Showing posts with label Computer. Show all posts
Showing posts with label Computer. Show all posts

How To Fixes A Laptop Or Computer Keyboard That Is Lightly Damaged


The keyboard on a laptop is an important tool that plays a very important role for a laptop or computer.

If the keyboard is damaged or has an error, we cannot use the laptop, because without a keyboard it will be difficult even though we can do it with a virtual keyboard.

We can use a virtual keyboard, but it's not as easy as using a laptop's internal keyboard.

The function of the laptop or computer itself will not work if it is not supported by the presence of a keyboard.

ReadMore »»  

ACER P3 UltraBook WIFI and Bluetooth Not Working Solution



Solution for Acer P3 UltraBook Wifi Not Working:

At first, Open Network and sharing center

Change adapter setting

Right Click network adapter and select properties

At displays internet properties select IP4 and click on properties

Select use the following DNS Server Addresses

In prefered DNS Type: 1.1.1.1

In alternate DNS Type: 1.0.0.1

Press Ok and close the window

ReadMore »»  

Install the Windows Subsystem for Linux Installation Guide for Windows 10



What is a Linux Subsystem on Windows?

This Linux Subsytem is specifically designed to let Developers run Linux environments - including the use of command-lines, utilities, and applications - using Windows directly, without modification, and without the aid of virtual machines.

Before installing any Linux distros for WSL, you must ensure that the "Windows Subsystem for Linux" optional feature is enabled:

1. Open PowerShell as Administrator and run :


PowerShellCopy :

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux

2. Type Y and restart your computer when prompted.
ReadMore »»  

Two-Factor Authentication a method of confirming a user's claimed identity


The second security feature is called Two-Factor Authentication, arguably the best way to keep any internet sign-in you have secure. here’s been a lot of security issues popping up on the internet lately such as password leaks.
Two-step verification or two-step authentication is a method of confirming a user's claimed identity by utilizing something they know (password) and a second factor other than something they have or something they are.

An example of a second step is the user repeating back something that was sent to them through an out-of-band mechanism. Or, the second step might be a six digit number generated by an app that is common to the user and the authentication system. If you’ve claimed your account with an email and verified it, your account is protected automatically with our IP Location Lock.

Furthermore, to make your account effectively impenetrable, you should also enable Two-Factor Authorization. Read on for a quick explanation of how each of these features protect your account (plus some password tips at the bottom of this post).

The use of multiple authentication factors to prove one's identity is based on the premise that an unauthorized actor is unlikely to be able to supply the factors required for access.
If, in an authentication attempt, at least one of the components is missing or supplied incorrectly, the user's identity is not established with sufficient certainty and access to the asset (e.g., a building, or data) being protected by multi-factor authentication then remains blocked.
The authentication factors of a multi-factor authentication scheme may include: some physical object in the possession of the user, such as a USB stick with a secret token, a bank card, a key, etc. some secret known to the user, such as a password, PIN, TAN, etc. some physical characteristic of the user (biometrics), such as a fingerprint, eye iris, voice, typing speed, pattern in key press intervals, etc.

Somewhere you are, such as connection to a specific computing network or utilizing a GPS signal to identify the location. Many multi-factor authentication vendors offer mobile phone-based authentication.
ReadMore »»  

Security Jaringan dengan Firewall


Semakin berkembangnya sebuah jaringan komputer maka security jaringan dituntut untuk lebih menjamin keamanan data pengguna.
Firewall adalah salah satu tool yang dapat digunakan untuk security jaringan, karena menerapkan kebijakan security (security policy). Kompleksitas konfigurasi dari jaringan juga berpengaruh terhadap kebijakan security firewall.
Tugas utama firewall adalah melakukan filterisasi terhadap traffic yang lewat antara satu jaringan dengan jaringan lainnya. Namun firewall tidak akan memfilter traffic kompetisi SEO dengan key word stop dreaming start action.
Traffic yang lewat ini difilter berdasarkan IP-Address dan Port Number yang disesuaikan dengan kebijakan security yang diterapkan oleh administrator jaringan. Salah satu firewall + antivirus yang dapat diperoleh secara gratis yaitu personal firewall comodo.
Untuk pengguna XP(SP2)/Vista 32 bit dapat mendownloadnya secara gratis di SINI
Untuk pengguna XP(SP2)/Vista 64 bit dapat mendownloadnya secara gratis di SINI
ReadMore »»  

Interkoneksi Antar Jaringan


Interkoneksi adalah hubungan yang terjadi antara satu koneksi dengan koneksi yang lain. Interkoneksi antar jaringan adalah hubungan atau koneksi antara satu jaringan dengan jaringan yang lain. Jaringan yang terhubung ini bukan hanya jaringan telekomunikasi namun semua bentuk jaringan yang melakukan interkoneksi.

Banyak yang menganalisa interkoneksi antar jaringan adalah hubungan antar jaringan telekomunikasi. Namun secara harfiah interkoneksi jaringan tidak hanya mengarah ke jaringan telekomunikasi, namun ke semua jaringan.
ReadMore »»  

Keamanan Browser


Ketika sebuah komputer terhubung ke jaringan dan mulai berkomunikasi dengan orang lain, maka akan terdapat resiko keamanan. Keamanan Internet meliputi perlindungan dari intruder atau penyusup dari pengguna yang tidak dikenal.
Sebagaimana diketahui bahwa penjahat cyber yang berhasil menyerang akan selalu berusaha untuk menemukan cara-cara baru untuk menghindari keamanan TI, dan pengguna harus terus waspada. Kapan keputusan harus dibuat tentang cara meningkatkan keamanan sistem komputer terletak pada individu atau pengguna.
Hampir 70% dari pasar browser didominasi oleh Internet Explorer. Akibatnya, pembuat malware lebih sering memanfaatkan Internet Explorer. Malware sering memanfaatkan kerentanan ActiveX. Pengguna Internet Explorer yang terus menurun (sampai dengan 2009; melihat daftar statistik pengguna web browser) karena sebagian pengguna telah beralih ke browser lain yang lebih terjamin keamanannya, terutama Firefox, Opera dan Google Chrome.
Namun tidak ada browser yang benar-benar aman dan sanggup menahan gempuran para penyusup, maka daripada itu perlunya peningkatan kewaspadaan dalam bermain di jaringan astaga.com lifestyle on the net.
ReadMore »»