Selasa, 21 Februari 2012

Anti Virus Andalan 2012 | Upgrade Antivirus | Last Update


Anti Virus Andalan 2012 | Upgrade Antivirus | Last Update - Permisi agan agan, berbicara virus dan obatnya atau yang biasa kita sebut anti virus memang tidak pernah ada habisnya, hal ini disebabkan karena bila ada suatu teknologi terbaru maka akan ada orang lain yang mencari titik kelemahannya dengan mencoba menyusup, mengintai bahkan merusak dan mengambil isinya, sehingga dibutuhkan kewaspadaan ekstra tinggi agar apa yang kita simpan menjadi aman yaitu dengan memasang bodyguard atau anti virus. Anti virus andalan tahun ini adalah generasi anti virus last update atau update terakhir ditahun ini, untuk itu segera upgrade kemampuan antivirus anda dengan antivirus terbaru yang memiliki sistem kekebalan terbaru dan handal untuk memproteksi komputer dan data data penting anda. Bismillah semoga kuat dari godaan dari para pengganggu yang bernama virus trojan, macro, diehard, susshi, mac dll.

Segera upgrade antivirus lama anda dengan versi last update karena dengan selalu mengupdate library dari file antivirus anda maka bila ada antivirus baru maka sistem pelindung antivirus anda akan mengenalinya. Anti virus merupakan software yang kita tanamkan didalam perangkat komputer atau gadget kita sehingga gadget kita akan terlindung dari serangan virus pengganggu yang menjengkelkan.

Antivirus lokal untuk antivirus komputer terbaik dan Antivirus Terbaik 2012 juga tetap dibutuhkan update karena di dunia ini tidak ada yang abadi kekuatannya, sehingga dibutuhkan penyegaran baru agar tetap vit. Sistem komputer juga tidak beda jauh dengan tubuh manusia yang membutuhkan update vitamin didalam tubuh agar tetap fresh dan sehat.

Segera kunjungi situs antivirus anda dan dapatkan update terbarunya. terima kasih atas kunjungannya, semoga teknologi murah bisa menjangkau rakyat kecil diseluruh Indonesia sehingga Seluruh rakyat akan melek teknologi, dapatkan juga berita terupdate lainnya di Chen's Blog.


==============================================================================================

Artikel Terkait : Antivirus


>Antivirus Terbaik 2012 | 10 Teratas
>Bitdefender Antivirus Plus
Kaspersky Anti-Virus
Panda Antivirus Pro
F-Secure Anti-Virus
AVG Anti-Virus
Avast! Pro Antivirus
G Data AntiVirus
BullGuard Antivirus
Avira AntiVir Premium
ESET NOD32 Antivirus

Hacking tool tersembunyi pada DOS


OS Micrsoft Windows sebenarnya disajikan dengan beberapa hacking tool tersembunyi. Hacking tool ini bisa kita temuin c:windowssystem32. Di thread ane kali ini, ane pngen sedikit ngeshare membahas mengenai beberapa perintah yang bisa ditemukan di OS ini

Quote:

1. Ping
2. Tracert
3. Telnet
4. Ftp
5. Netstat


Kita mulai satu-persatu ya, gan...
Quote:

1. Ping

Utiliy ini digunakan untuk mencari keberadaan remote host, yang akan mengirimkan sebuah signal SYN ke remote host, dan jika remote host membalas maka artinya memang ada suatu remote machine.

Cobalah agan ketik perintah ini:
Quote:

C:windows>ping/?
Quote:

Usage:
ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list

Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.


Jadi kita bisa melakukan Ping ke ip address apapun atau domain name untuk memeriksa keberadaannya di internet. Sebagai contoh ane ketik “ping localhost” maka ane bakalan dapetin :
Quote:

Pinging N3xuZ [127.0.0.1] with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 Ping statistics for 127.0.0.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms Quote: 'Localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. Juga dikenal sebagai loopback ip. Tapi saat agan terhubung ke internet agan akan diberi ip baru oleh isp agan sebagai identifikasi diri agan. Agan dapat mencari tahu ip agan dengan mengetik”winipcfg” pada menu Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya mengetikkan “ipconfig” pada command prompt. Ini berarti bahwa 32 byte data yang dikirim ke 127.0.0.1 dan dibalas kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari 0 hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi jika ane mengetik “ping http://www.yahoo.com” Quote: Pinging http://www.yahoo.akadns.net [66.218.71.87] with 32 bytes of data: Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54 Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54 Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54 Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54 Ping statistics for 66.218.71.87: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms Tapi bagaimana Ping tersebut digunakan oleh para hacker? Ada dua opsi, yaitu ‘|’ dan ‘-t’ yang mematikan. -| digunakan untuk spesifikasi ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika ane mengetik “ping -| 65600 target.com” maka hal ini akan membawa maut 65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di restart. Dan jika ane mengetik “ping –t target.com” hal ini akan meneruskan pengiriman 32 byte data ke target.com hingga menghabiskan resource dan menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi penyerang Dos. Quote: Newbie tip: 'Dos' yang terakhir disebutkan adalah Denial of service yang dilancarkan oleh hacker untuk menghentikan service pada remote machine. Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada sistem yang telah diperbarui hal tersebut tidak akan bekerja lagi. Quote: 2. Tracert Perintah Tracert adalah perintah untuk melakukan penjejakan ke remote machine. Sebelum request kita menjangkau remote machine melalui router yang berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’ pada unix) pada awalnya dirancang untuk mencari router mana yang mengalami masalah. Perintah tersebut menunjukkan ip address router yang dilalui request kita sebelum menjangkau remote maching. Sebagai contoh, jika ane mengetik “tracert http://www.yahoo.com/” pada dos prompt maka akan terdapat: Quote: Tracing route to http://www.yahoo.akadns.net [66.218.71.87] over a maximum of 30 hops: 1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11] 2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net [210.214.55.2] 3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177] 4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4] 5 * * * Request timed out. 6 * * * Request timed out. 7 * * * Request timed out. 8 * * * Request timed out. 9 * * * Request timed out. 10 * 3408 ms * http://www.yahoo.akadns.net [66.218.71.87] 11 * * * Request timed out. 12 * * * Request timed out. 13 * * * Request timed out. 14 * * * Request timed out. 15 * * * Request timed out. 16 * * * Request timed out. 17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87] Trace complete. Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian jumlah hop. Jumlah hop tergantung pada jumlah server yang ada diantaranya. Setelah memulai tracing. Request pertama ane melalui sify.net (nama ISP server ane) kemudian melalui server yang berbeda dan terakhir menjangkau w8.scd.yahoo.com. Jadi kita dapat melihat berapa lama prosedurnya. Kapanpun agan membuka http://www.yahoo.com/ dalam web browser, request agan selalu melalui isp dulu (untuk mendapatkan ip dari http://www.yahoo.com/ dari daftar nama domainnya) kemudian server lain dalam jalur tersebut dan terakhir pada yahoo. Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini digunakan untuk mencari firewall dan melumpuhkannya. Tracer digunakan bersamaan dengan map dapat mengetahui ip sebenarnya dimana firewall terpasang, kemudian hacker tersebut akan melumpuhkannya. Untuk contoh diatas kita melihat bahwa proses tracing terhenti pada w8.scd.yahoo.com. Namun hal ini bukanlah tujuan sebenarnya. Hal itu dikarenakan dihentikan oleh firewall. Quote: 3. Telnet Jika agan menggunakan windows maka ‘telnet’ merupakan hacking tool terhebat bagi agan. Sebenarnya merupakan 'telnet' sendiri merupakan sebuah terminal yang dapat mengakses remote machine dan menggunakan service-nya. Melalui telnet agan dapat menentukan suatu koneksi antara mesin agan dan remote machine melalui port tertentu. Quote: Disini ane membicarakan tentang virtual port. Tidak secara fisik yang agan lihat dibalik CPU. Ini hanya sebagai physical port yang digunakan untuk koneksi ke hardware dan dengan cara yang sama virtual port digunakan untuk koneksi pada software. TCP/IP memiliki 65,535 virtual. Jika agan mengetik “telnet target.com” maka agan terhubung ke target.com pada prot no. 23 (port yang menjalankan telnet service). Agan juga bisa terhubung ke suatu port lainnya dengan mengetik nomor port setelah target.com. sebagai contoh jika ane ingin terhubung ke port no. 25 (SMTP service) maka ane akan mengetik “telnet target.com Quote: Setiap port menjalankan service tertentu. Untuk mendaptkan daftar service yang dijalankan pada port tertentu yang bukalah “C:windowsservices" pada notepad. Agan akan terhubung ke sebuah remote machine pada port tertentu, dan sebuah window popup telnet dengan daemon yang akan menjalankan port tersebut menunggu agan mengetikkan perintah. Sebagai contoh “telnet http://www.cyberspace.org/” maka seperti gambar dibawah inilah yang ane dapetin. Ane harus login dulu disana dan mengetik suatu password dan ane akan mendapatkan linux shell prompt. Dan agan akan mengetikan newuser disana untuk mendapatkan sebuah LoginID dan Password. Setelah itu ane tinggal menyiapkan perintah untuk mengeksekusi secara remote. Pada http://www.cyberspace.org/ memiliki server Linux. Jadi jika agan tidak familiar dengan Linux agan tidak akan mampu menggunakan service-nya. 4. FTP FTP adalah File Transfer Protocol. Melalui ini agan dapat mendownload atau mengupload file. Dan apa yang hacker inginkan dari ini? Benar!! Tinggal mengeti “ftp target.com” dan daemon banner akan ditampilkan. Tapi disini, dengan tujuan menampilkan file transfer, pertama kali agan harus login. Beberapa website mengijinkan adanya naonymous login. Contohnya mengetikkan login “anonymous” dan email-address agan sebagai password. Tentunya agan harus mengetikkan email palsu. Sekarang agan boleh mulai mendownload dan mengupload file. Namun untuk itu agan harus mengetikan pada FTP prompt “?”. Maka akan ditampilkan sbb: Quote: ! delete literal prompt send ? debug ls put status append dir mdelete pwd trace ascii disconnect mdir quit type bell get mget quote user binary globe mkdir recv verbose bye hash mls remotehelp cd help mput rename close lcd open rmdir Untuk mendaptkan bantuan pada berbagai perintah contohnya perintah delete, ketikan “? Delete”. Beberapa perintah penting lainnya adalah: Quote: 1. 'pwd' to know the present directory at remote machine. contohnya. ftp>pwd
/etc/home
2. 'lcd' to change the local directory.
contohnya. ftp>lcd C:windows
local directory now C:windows
3. 'cd' to change the remote directory.
contohnya. ftp>cd /etc
remote directory now /etc
4. 'mput' to send multiple files to remote machine.
contohnya. ftp>mput *.*
sends all files from C:windows to /etc
5. 'mget' to get multiple files from remote machine.
contohnya. ftp>mget *.*
gets all files from /etc to C:windows
6. 'open' to establish a connection with remote host.
contohnya. ftp>open http://www.target.com
7. 'bye' closes the connection and quits from ftp


Untuk perintah lainnya dari ftp silakan lihat help mereka.

Sekarang pada yang port FTP (prot 21) adalah membuka http://www.nosecurity.com/. Seorang hacker akan terhubung ke situs tersebut menggunakan “ftp http://www.nosecurity.com/” pada dos prompt. Kemudian dia akan mencoba login secara anonymous. Dengan anggapan bahwa http://www.nosecurity.com/ menggunakan linux server, maka hacker tersebut akan mengtikkan perintah “get /etc/apsswd” untuk mendaptkan file password dan mengkracknya. Jika agan adalah seorang hacker, maka jangan lupa untuk menghapus log tersebut.


Quote:

5. netstat

Agan dapat menentukan suatu koneksi dengan remote machine pada port tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai contoh, jika agan ingin menentukan sebuah koneksi dengan http://www.target.com/ pada port 23 (telnet) maka port tersebut seharusnya terbuka pada http://www.target.com/. Dan seluruh aktifitas hacking umumnya menggunakan port yang terbuka. Dengan mengetikkan “netstat /?” pada dos prompt akan ditampilkan :
Quote:

Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s
option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.


Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting adalah opsi –a dan –n. Opsi –a menampilkan seluruh port yang terbuka pada mesin tersebut. Dan jika ane menggunakan opsi –n maka akan menunjukkan ip address sebagai ganti dari domain. Ane bakal medapatkan hal berikut ini jika ane mengetik “netstat –a” pada command prompt.

Quote:

Active Connections

Proto Local Address Foreign Address State
TCP N3xuZ:1027 0.0.0.0:0 LISTENING
TCP N3xuZ:80 0.0.0.0:0 LISTENING
TCP N3xuZ:135 0.0.0.0:0 LISTENING
TCP N3xuZ:6435 0.0.0.0:0 LISTENING
TCP N3xuZ:1025 0.0.0.0:0 LISTENING
TCP N3xuZ:1026 0.0.0.0:0 LISTENING
TCP N3xuZ:1028 0.0.0.0:0 LISTENING
TCP N3xuZ:1309 0.0.0.0:0 LISTENING
TCP N3xuZ:1310 0.0.0.0:0 LISTENING
TCP N3xuZ:1285 rumcajs.box.sk:80 ESTABLISHED
TCP N3xuZ:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT
TCP N3xuZ:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED
TCP N3xuZ:1310 cdn-v13.websys.aol.com:80 ESTABLISHED
TCP N3xuZ:1220 aiedownload.cps.intel.com:ftp ESTABLISHED


”Proto” menyatakan nama protocol tersebut, “localaddress” memberikan ipaddress kita dan port yang terbuka. “Foreign Address” menyatkaan ipaddress dengan namor port yang terhubung ke kita. “State” menyatakan pernyataan saat ini jika suatu koneksi “established” atau listening atau hanya “waiting”.

Sebagai contoh jika ane membuka http://www.yahoo.com/ maka saat ane menjalankan “netstat –a” ane akan mendapatkan masukan seperti ini:
Quote:

"TCP 203.43.50.81:2034 http://www.yahoo.com:80 ESTABLISHED"


Komputer ane dengan ip 203.43.50.81 melalui port 2034 terhubung dengan yahoo pada port 80

Quote:

Dengan cara ini agan bisa mendapatkan ip seseorang yang chatting dengan ada. Pertama kali jalankan “netstat –an” dan lihat dibawah foreign ip address. Sekarang mulailah private chating dengan orang lain. Juga jalankan “netstat –an” dan agan akan mendapatkan satu lagin foreign ip pada akhirnya. Inilah ip orang tersebut.





Rabu, 15 Februari 2012

Hacking Tools 2012 – Cracking Tools 2012

Berikut ini adalah Hacking Tools 2012, Hacking Tools 2012, Tools Hacking 2012, Cracking Tools 2012, Tools Cracking 2012, Tool Hack 2012, Tool Crack 2012, Tool Hacking 2012, Tool Cracking 2012, Tool Hacker 2012, Tool Cracker 2012, Tools Hacker 2012, Tools Cracker 2012 yang mungkin bisa bermanfaat untuk bisa anda pakai di 2012. Happy Hacking All:

1. MySQL Password Auditor: Tools untuk melakukan audit / melakukan recovery password di MYSQL:


2. Mole SQL Injection: Tool yang biasa digunakan untuk melakukan SQL Injection di website, sangat mudah dan nyaman.



3. X-SCAN: Tools ini digunakan untuk melakukan pengecekan vulnerability terhadap network.


4. SQLSUS SQL Injection: Ini adalah tools untuk melakukan SQL Injection juga, di buat dengan bahasa perl, jadi harus install perl untuk bisa menggunakan tools ini.


5. W3AF Web Application Attack and Audit Framework: Merupakan tool untuk melakukan attack dan audit terhadap aplikasi website, tool ini sangat populer saat ini.


6. DIR BUSTER: Merupakan tools untuk mencari nama directory dan nama file yang ada di website, tools ini sangat bermanfaat untuk mengetahui informasi halaman apa saja yang ada di website target.


7. WINAUTOPWN: Merupakan sebuah tools yang digunakan untuk mengexploitasi secara langsung Windows Framework, sehingga secara otomatis kita yang akan menjadi administrator di windows tersebut. Banyak digunakan oleh “Defacer” Indonesia untuk melakukan deface terhadap Windows Server

8. Multi Thread TCP Port Scanner: Tools untuk melakukan scanning port yang sedang digunakan dengan multi threading, sehingga bisa berbagai IP & Port yang bisa anda check.


9. NetworkMiner: Merupakan tools untuk melakukan analysis network forensik untuk Windows, banyak di gunakan untuk mengawasi lalu lintas network.

10. RAR Password Cracker: Kebanyakan digunakan untuk melakukan crack terhadap RAR yang di password.

Semoga bermanfaat all..

NOTE: Kalau ada tools yang lain silakan comment dibawah, halaman ini akan di update klo ada informasi tools hacker yang bisa kalian share, Happy Hacking 2012 & Happy Cracking 2012


klik SINI ya

Senin, 13 Februari 2012

Cara Membuat Flash Disk Jadi RAM Dengan Eboostr

Kadang kita dibuat pusing dengan kinerja PC kita yang makin lama makin leled aja, dikarenakan keterbatasan memory pada harddisk maupun RAM. Untuk dapat mengatasi masalah ini yaitu dengan menambah RAM agar kinerja PC dalam memproses data dapat bertambah. Namun kadang kita terbentur masalah biaya karena harga RAM yang tidak murah. Untuk mengatasi masalah tersebut ada satu solusi yaitu dengan membuat Flashdisk menjadi RAM dengan bantuan software Eboostr.

Software Eboostr ini dapat mempercepat kinerja PC dengan bantuan Flashdisk. Cara kerjanya ruang kapasitas flashdisk dialokasikan untuk meningkatkan cache memori system sehingga kinerja PC jadi lebih cepat, semakin besar kapasitas flashdisk semakin bagus, mungkin ini bisa dijadikan alternatif untuk menambah memori karena harga flashdisk lebih murah dari RAM. Gunakan hingga empat perangkat flashdisk untuk mempercepat kinerja PC. Software ini dapat menambah kecepatan ke PC tanpa harus upgrade hardware.



Eboostr merupakan pengembangan dari ReadyBoost dan SuperFetch yang ada di windows vista. Software ini dibuat untuk bisa meningkatkan kapasitas memory RAM pada windows XP. Software ini dilengkapi dengan fitur smart caching agar aplikasi dan file dapat bekerja lebih maksimal. Eboostr support dengan perangkat USB dan Non Removable Media Device seperti (CF, SD/SDHC, MMC, xD memory card yang lainnya) serta dapat menggunakan memory harddisk yang kosong untuk dialokasikan sebagai cache.



Namun Perangkat USB hanya bisa berjalan cepat jika port USB pada komputer sudah verdi 2.0, kalo belum speednya lambat dan kecepatan prosesnya juga berkurang. Untuk penambahan perangkat USB bisa ditambah hingga 4 perangkat yang bisa dipakai untuk ruang cache sekaligus. Ukuran cache pada setiap perangkat bisa mencapai maksimal 4 GB, kalo memakai NTFS ukurannya tidak terbatas.

Nah, sekarang udah pada tau kan apa itu Eboostr. So buat kalian yang pengen memakai aplikasi ini harus download dulu aplikasinya.


sedot SW nya disini

yang buat w7 munkin bisa pake yg ini

cek disini

Jumat, 03 Februari 2012

WORM Downadup, mem-blok berbagai situs Antivirus


Sebenarnya sejak beberapa hari ini sempat membaca/mendapat informasi mengenai worm Downadup di beberapa blog tentang security/virus/antivirus, tetapi saya biarkan saja karena dikira hanya berita worm biasa. Tetapi ternyata banyaknya yang memberitakan tentang worm ini karena memang worm ini cukup “dahsyat” dan canggih.

Berdasarkan perkiraan dari F-Secure, salah satu variant baru worm ini sudah menginfeksi hampir 9 juta komputer hanya dalam waktu 4 hari. Jumlah yang tidak sedikit untuk worm yang belum lama muncul.

Nama asli Worm ini adalah Worm:W32/Downadup.gen dan mempunyai berbagai nama alias seperti : W32/Conficker.worm.gen (Symantec), Mal/Conficker (Sophos) , Worm: Win32/Conficker (Microsoft). Selain itu juga dikenal dengan nama Conflicker dan Kido (contoh nama : Worm: W32/Downadup.gen!A, Net-Worm.Win32.Kido.ih ). Worm ini termasuk kategori Malware yang berjalan di windows 32 -bit, makanya disebut W32.
Penyebaran worm

Penyebaran worm ini melalui berbagai cara, seperti Network/jaringan yang di share atau password yang lemah, juga bisa menyebar dengan membuat file pemicu autorun.inf yang di copykan ke USB Flashdisk (drive) atau media removable lainnya. Maka sebaiknya fitur autorun windows ini dimatikan selain untuk mencegah penularan berbagai virus lainnya.


Worm ini memanfaatkan celah keamanan Windows untuk menginfeksi korbannya,Worm akan membuat folder dengan nama acak di dalam directory RECYCLER ( yang digunakan Recycle Bin untuk menyimpan file yang telah dihapus ) juga menduplikasi diri di berbagai tempat lainnya.
Efek Worm Downadup

Dan ini mungkin yang membuat saya menulis artikel ini, beberapa pengunjung ebsoft menuliskan komentar bahwa mereka tidak bisa membuka situs-situs antivirus, dan bisa jadi penyebabnya adalah worm ini.

Worm ini mampu mengubah/menambah fungsi internal windows (TCP) untuk memblok akses situs-situs keamanan (security/antivirus), dengan memfilter alamat yang mempunyai karakter/text tertentu. Dan untuk menghilangkan efek tersebut tidak mudah, karena boleh dibilang sudah tingkat low level programming.

Worm ini didesign untuk melindungi diri dari deteksi antivirus dengan menggunakan teknik tertentu yang jarang digunakan, melindungi diri dari upaya untuk di hapus, mematikan windows update, restore point sebelum infeksi, mematikan trafik jaringan tertentu, mengoptimalkan fitur windows Vista untuk memudahkan penyebaran, mampu menginjeksi explorer.exe, svchost.exe dan services.exe dan lainnya.

Situs-situs yang di blok cukup banyak, meliputi web yang menggunakan text seperti berikut ( bisa di blok atau selalu memunculkan pesan Time Out ketika membuka situsnya) :

virus
spyware
malware
rootkit
defender
microsoft
symantec
norton
mcafee
trendmicro
sophos
panda
etrust
f-secure
kaspersky
f-prot
nod32
eset
grisoft
avast
avira
comodo
clamav
norman
pctools
rising
sunbelt
threatexpert
wilderssecurity
windowsupdate
avp
avg

Selain itu juga situs-situs security lainnya.

Bagi yang belum terkena, maka untuk menghindari bisa download update Untuk Windows XP Microsoft Security Update MS08-067 (Patch for fixing the security hole). Sedangkan jika komputer sudah terinfeksi, maka bisa download remover tool, baik dari F-Secure atau Bitdefender dibawah ini.


Download Downadup Removal Tools

http://www.bitdefender.com/site/Downloads/downloadFile/1584/FreeRemovalTool
ftp://ftp.f-secure.com/anti-virus/tools/beta/f-downadup.zip
Versi terbaru dari f-secure di ftp://ftp.f-secure.com/anti-virus/tools/beta/
Removal Tools dari Microsoft, Malicious Software Removal Tool

Referensi lebih lanjut

http://www.f-secure.com/v-descs/worm_w32_downadup_gen.shtml
http://www.f-secure.com/v-descs/worm_w32_downadup_al.shtml
http://www.megaleecher.net/Fix_Worm_W32.Downadup_Win32.Conficker

http://news.bitdefender.com/NW923-en–BitDefender-Reports-Older-Known-Worm-Causing-New-Outbreaks.html
http://www.bitdefender.com/VIRUS-1000462-en–Win32.Worm.Downadup.Gen.html




HATI-HATI YA AMA VIRIS APALAGI KALO KETEMU ORANG INI PASTINYA BANYAK VIRUS NYA TUCH...*TAPI YG PASTI BUKAN VIRUS HIV*


Saat ini mungkin salah satu virus yan penyebarannya sangat banyak dan dampaknya cukup serius adalah Conficker (Kido/Downadup). Berbagai media telah memberitakan banyaknya penyebaran dan bahaya malware ini, bahkan kemarin sempat ada isu akan ada serangan besar-besaran tanggal 1 April.

Bagaimana mengetest bahwa Komputer kita aman dari infeksi Virus Conficker ini ?

Ada beberapa cara mudah yang bisa kita gunakan untuk lebih meyakinkan bahwa komputer kita aman dari Conficker. Karena jika sudah terinfeksi, maka Antivirus-pun kadang tidak akan bisa mendeteksi atau menangani, harus menggunakan tools khusus ( sudah banyak tersedia di internet).


Berikut beberapa test yang bisa dilakukan.

Buka alamat situs berikut :KILKSINI UNTUK Conficker Test, Jika muncul 6 gambar, maka komputer kemungkinan besar aman dari virus ini, tetapi jika ada sebagian yang tidak muncul, harus diwaspadai kemungkinan terinfeksi virus ini.

Cara ini hampir sama dengan cara pertama, yaitu dengan membuka website ini :Conficker Eye Chart KLIK SINI AJA , jika disana tampil 6 gambar secara utuh, maka kemungkinan besar komputer aman, tetapi jika ada sebagian gambar yang tidak tampil, bisa jadi komputer terinfeksi Conficker.


Buka alamat berikut DISINIJika komputer aman, akan ditampilkan pesan sebagai berikut :
conficker-test-3



Di langkah 1 dan 2 disana dijelaskan jika beberapa gambar tidak tampil, maka kemungkinan komputer terkena infeksi salah satu varian Conficker ( Conficker B/C atau mungkin juga virus lainnya). Jika semua gambar tidak tampil, pastikan setting/pengaturan web browser untuk menampilkan gambar sudah aktif.

Ketiga cara diatas memerlukan akses internet, karena seperti diketahui Conficker akan menutup /memblok akses lebih dari 100 website keamanan/antivirus. Tetapi jika koneksi internet komputer melalui proxy server (misalnya satu kantor menggunakan satu koneksi saja) test tersebut tidak akan efektif.
Dengan penggunaan flashdisk yang sudah umum dimana-mana, menjadi salah satu sebab menjamurnya virus, terutama virus lokal. Ini terlihat sejak masa jayanya virus brontok. Sampai saat ini, saya sering sekali melihat hampir setiap komputer/laptop teman-teman di perkantoran terkena virus, yang terkadang mereka tidak menyadari. Selain Antivirus yang seharusnya senantiasa diupdate minimal seminggu sekali, sebenarnya ada tips yang sangat bermanfaat untuk mencegah menularnya virus dari media seperti flashdisk tanpa kita sadari. Berikut langkah-langkahnya :

Buka Registry Editor, dengan cara klik Start Menu > Run dan ketik regedit dan klik OK

Cari Lokasi :
KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Buat key baru ( Klik kanan > New > DWORD Value ) beri nama : NoDriveAutoRun

Double klik untuk mengisi nilai ( data ). Pilih Base : Decimal dan isikan Value data dengan nilai 67108863



Jika diperlukan, dapat juga menambahkan nilai yang sama di
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Restart Komputer

Dengan penambahan setting ini, maka ketika kita memasang flashdisk, windows tidak akan otomatis menjalankan program autorun yang ada di flashdisk.


Settings:
User Key: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
System Key: [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
Name: NoDriveAutoRun
Type: REG_DWORD (DWORD Value)
Value: 32-bit bitmask




EEEEEHHHH HATI" JUGA YA KLW KETEMU AMA ORANG INI BANYAK VIRUS NYA TUCH WKWKWKWKW KASIH AJA DUIT YG BANYAK BIAR DIA CEPET PERGI OKE......



Tips mendeteksi keberadaan Virus



Tips ini mungkin bermanfaat, terutama disaat komputer kita atau teman kita kok tiba-tiba “aneh”. Ada beberapa indikasi yang mungkin bisa dijadikan dasar untuk memperkirakan apakah komputer kita terinfeksi virus ( Untuk Sistem Operasi Windows ), diantaranya :

Komputer mulai berjalan sangat lambat, ini juga bisa terjadi karena banyaknya program yang kita install dan berjalan di background
Munculnya file-file aneh di folder tertentu. Misalnya file yang bernama sama dengan file dokumen atau nama folder
Komputer sering restart atau mati sendiri sewaktu-waktu atau kita membuka program khusus seperti Task Manager, anti virus dan lainnya
Adanya logo tertentu jika kita klik kanan My Computer > Properties
Hilangnya beberapa opsi di komputer atau program tidak bisa berjalan, seperti tidak bisa membuka Folder Options atau menunya hilang, tidak bisa menjalankan Registry Editor, Membuka kotak Run, Command Prompt dan lainnya
Program Anti virus dan sejenisnya tidak bisa berjalan
Terkadang muncul pesan-pesan aneh seperti puisi dan sejenisnya



Jika komputer anda mengalami beberapa indikasi diatas, berikut tips untuk mencari lokasi virus yang kemungkinan menyerang komputer kita.

Sebelumnya ada tools/program yang diperlukan, yaitu Autoruns yang merupakan merupakan bagian dari tools SysinternalsSuit

Untuk melakukan pengecekan, pertama-tama silahkan dibuka program Autoruns

, kemudian pilih tab Logon. Daftar yang ditampilkan merupakan file-file atau program yang berjalan bersama Windows ketika kita mengaktifkan komputer. Jika ada file-file yang aneh atau tidak penting maka bisa di non aktifkan, dengan menghilangkan tanda check. Tetapi hati-hati, jangan salah menonaktifkan program, karena bisa berakibat Windows tidak berhasil hidup. Berikut beberapa daftar yang merupakan program atau aplikasi yang dimiliki Windows dan sebaiknya tetap dibiarkan, jangan dihilangkan tanda checknya :

> rdpclip, merupakan aplikasi utama yang menangani masalah Copy File. Menyediakan fungsi bagi Terminal Services server yang mengijinkan copy dan paste antara server dan client. Program is important penting untuk kestabilan dan keamanan komputer, jadi biarkan saja
> userinit, merupakan kunci proses di sistem operasi Windows. Pada proses boot-up aplikasi ini mengatur urutan start up yang diperlukan, seperti Koneksi jaringan, dan Windows Shell. Program ini sangat penting, jangan dimatikan
> explorer, merupakan program manager atau Windows Explorer. Aplikasi ini mengatur Tampilan Windows, Start Menu, taskbar, DEsktop dan File Manager. Jika dimatikan maka tampilan/antarmuka windows tidak akan muncul.
> ctfmon, merupakan proses aplikasi yang dimiliki Microsoft Office, mengatur masalah Alternative User Input Text Input Processor (TIP) dan Microsoft Office XP Language Bar. Program ini tidak harus jalan, tetapi sebaiknya tidak dimatikan.



Ketiga file pertama merupakan aplikasi yang biasanya senantiasa ada di sistem operasi windows ( kecuali windows 9x / ME, yang mungkin hanya userinit dan explorer), dan seharusnya dibiarkan saja, sedang aplikasi keempat muncul jika terdapat aplikasi Microsoft Office di sistem. Dan penting diperhatikan bahwa dua aplikasi pertama diatas ( rdpclip dan userinit ) lokasinya ( kolom Image Path ) ada di C:\Windows\sistem32, aplikasi explorer ada di folder C:\Windows, sedang ctfmon ada di folder C:\Windows\sistem32, dengan asumsi kita install Sistem operasi di Drive C:. Selain keempat file diatas, bisa dicermati lokasi filenya dikolom Image Path, Apakah file tersebut merupakan anti virus, anti spyware, Sound manager, tools untuk printer dan sebagainya. Jika ada aplikasi yang lokasinya di tempat aneh atau di windows system, tetapi kita tidak mengenalinya atau tidak pernah menginstall aplikasi tersebut, bisa jadi merupakan virus.



Ada beberapa hal ketika kita mencermati daftar yang ada dalam Autoruns tersebut. Terkadang virus, Trojan, Malware dan sejenisnya akan menggunakan nama yang sama atau mirip dengan aplikasi yang dimiliki windows seperti explorer, expiorer, exploler, spooler dan sebagainya, maka perlu dicermati nama dan lokasinya. Misalnya ada nama explorer tetapi lokasinya bukan di C:\Windows, maka bisa jadi adalah virus. Selain itu, jika kita hilangkan tanda check program atau aplikasi tertentu kemudian setelah beberapa waktu di refresh kembali lagi atau muncul lagi, maka kemungkinan besar aplikasi tersebut merupakan salah satu virus.

Tips menghapus virus yang tidak bisa ditangani Anti virus

Ada tips yang sangat ampuh untuk menghapus virus, jika berbagai Anti Virus yang kita gunakan sama sekali tidak berdaya melawannya ( mungkin hanya bisa mendeteksi, namun tidak bisa menghapusnya). Untuk melakukan ini diperlukan Bootable CD yang berisi minimal program File Manager, misalnya Ultimate Boot CD, BartPE dan sejenisnya. Beberapa program ada yang berbasis DOS dan sebagian lain sudah berbasis window. Atau bisa juga digunakan Linux Live CD, seperti Knoppix, UBuntu Live CD dan lainnya. Secara Umum, langkahnya sebagai berikut :

1 Cari lokasi virus, terutama asal virus ini berjalan di komputer (induknya).
2 Setelah diperoleh, diperhatikan ( catat) keterangan seperti ukuran file, tanggalnya ( walaupun virus bisa berubah-ubah ukuran dan tanggalnya, tetapi sebagian ukuran dan tanggalnya selalu sama. Bisa dicari file yang sejenis dan dicatat lokasinya.
3 Setelah didapat, gunakan salah satu Bootable CD dan restart komputer agar booting dari CD ( Anda mungkin perlu menyetting BIOS-nya dulu agar Boot pertama kali CD/DVD-ROM).

4 Buka program file manager, yang tersedia. Jika windowsnya NT, XP atau diatasnya, pastikan program tersebut mendukung membaca format NTFS
5 Cari file/ virus dan hapus atau jika masih ragu, direname saja dari *.exe menjadi *.vrs misalnya. Untuk menyakinkan, gunakan fasilitas search untuk mencari file dengan ukuran yang sama atau tanggal yang hampir sama. Jika ditemukan bisa direname
6 Kembali restart komputer dan cek lagi

Apa itu System Volume Information ?


Jika kita menggunakan Windows XP Home maupun Professional, dan setting untuk folder-folder yang tersembunyi (Hidden system) ditampilkan, maka akan terlihat folder yang namanya “System Volume Information” di drive C: D: dan lainnya. Kadang kita tidak bisa membuka folder ini, atau jika bisa, maka untuk mengakses filenya tidak bisa. Sebenarnya apa fungsi atau kegunaan folder ini ?

Folder “System Volume Information” merupakan Hidden System folder (folder yang tersembunyi/sengaja disembunyikan oleh system windows) yang digunakan oleh System Restore untuk menyimpan informasi dan Restore points. Tetapi saat ini sering menjadi sarang virus

Seperti diketahui, bahwa Windows XP Home/Professional menyertakan fungsi Restore Point, yaitu fasilitas untuk mengatasi ketika ada program baru yang di install dan menyebabkan komputer bermasalah, dengan mengembalikan kondisi windows sesaat/waktu sebelum program baru tersebut di install (disebut Restore Point). Ketika melakukan restore komputer, data atau dokumen tidak akan hilang. Nah, data-data restore point ini disimpan di folder yang namanya “System Volume Information” ini.

Folder ini akan ada di setiap Drive/ Partisi windows, misalnya C:, D: dan lainnya. Memang melihat fungsinya folder ini cukup penting, tetapi kadang bisa berbahaya. Karena aksesnya yang terbatas, maka folder ini sering digunakan oleh virus untuk menyimpan duplikasi dirinya dan virus bisa menyerang lagi (kembali aktif) jika dilakukan restore. Selain itu kita biasanya tidak bisa mengakses folder ini. Bahkan antivirus yang mendeteksi ada virus di folder ini kadang juga tidak bisa menghapusnya.

Sebenarnya jika tidak begitu penting fasilitas ini bisa dimatikan, karena selain sering menjadi sarang virus, juga sering memakan space hardisk yang cukup banyak. Untuk mengaturnya bisa dibuka Start Menu > All Programs > Accessories > System Tools > System Restore. Untuk mematikan fasilitas ini cek menu “Turn off system restore for all drives”.



Jika yakin komputer kita bebas virus, maka fasilitas ini bisa juga diaktifkan, yang perlu diatur mungkin hanya penggunaan space hardisknya. Masing-masing drive C:, D: dan lainnya bisa dibatasi maksimal penggunaan space-nya dengan klik tombol Setting di masing-masing drive tersebut.

Apakah ada cara untuk mengakses folder ini ?

Ya, ada beberapa cara yang berbeda tentang bagaimana cara mengakses folder ini. Yang perlu diketahui hanya windows yang digunakan (Home atau Professional) dan tipe File System ( FAT32 atau NTFS) yang bisa diketahui dengan klik kanan Drive C:, D: atau lainnya di windows explorer dan pilih Properties.

Pengalaman membasmi virus shortcut, W32 Ramnit


Beberapa hari yang lalu komputer User bermasalah, karena setelah dimasukkan USB Flashdisk, selalu muncul empat buat shortcut, yaitu Copy of Shortcut to (1).lnk sampai Copy of Shortcut to (4).lnk. Tidak hanya sampai disitu, beberapa program atau aplikasi yang biasa digunakan tiba-tiba tidak bisa dijalankan, sehingga dugaan saya komputernya terkena virus.

Sebenarnya komputer tersebut sudah di install Antivirus, ketika itu menggunakan Avira Antivir Personal. Tetapi karena penggunanya masih anak kecil, sehingga kurang perhatian (belum tahu) akan pentingnya update antivirus, termasuk ketika menjalankan program dari flashdisk.

Segera saya menyiapkan update manual Avira Antivir yang ternyata saat ini ukurannya cukup besar, sekitar 43 MB. Alhamdulillah update manual Avira berhasil dan Avira juga masih bisa berjalan normal. Setelah itu langsung saja saya lakukan Full Scan Hardisk. Setelah selesai, ternyata memang ditemukan banyak file yang terinfeksi virus, W32/Ramnit.C ( virus Ramnit varian C yang menginfeksi file windows 32 bit).



File-file yang terinfeksi virus adalah exe, dll dan juga HTML yang merupakan file-file penting, terutama exe dan dll, karena biasanya merupakan file program atau aplikasi yang biasa kita gunakan. Untuk berjaga-jaga maka semua file yang terinfeksi saya masukkan ke karantina, siapa tahu di internet ada tools untuk memperbaiki file yang terinfeksi virus tersebut.

Setelah googling mencari informasi tentang virus Ramnit.C ini, ternyata belum menemukan tools atau program yang dapat digunakan untuk memperbaiki file yang terinfeksi virus. Sehingga terpaksa mencari solusi lain sampai kemungkinan install ulang windows, karena program atau aplikasi menjadi rusak dan tidak bisa dijalankan.
Install Ulang Windows, Repair atau … ?

Pada awalnya saya memutuskan untuk install ulang windows-nya saja, karena banyaknya file exe dan dll yang terinfeksi. Selain itu windows akan lebih fresh dan tidak perlu perbaikan-perbaikan sistem lagi. Hal itu mungkin benar, tetapi karena banyaknya program yang sudah di install di komputer membuat saya berfikir ulang, karena setelah install windows, harus menginstall driver dan masih harus menginstall berbagai aplikasi-aplikasi lainnya, jadi cukup memakan waktu dan belum tentu semua program ada masternya.

Alternatif berikutnya adalah me-repair (memperbaiki) installasi windows. Tetapi sebelumnya saya coba memeriksa hasil scan avira, file-file atau program apa saja yang terinfeksi virus. Dengan melihat lokasinya, ternyata tidak semua program terinfeksi, hanya aplikasi-aplikasi yang sering digunakan saja dan beberapa driver komputer. Dan saya lihat sebagian besar file sistem windows masih aman, hanya aplikasi seperti windows media player yang juga terinfeksi. Sehingga sepertinya tidak perlu repair windows.

Selanjutnya program yang exe atau dll-nya terinfeksi saya uninstall kemudian di install ulang, dengan bantuan revo uninstaller. Termasuk install ulang beberapa driver yang sudah terinfeksi. Setelah semuanya beres, saya ulangi scan windows dengan avira dan hasilnya tidak ada lagi yang terinfeksi, dan pogram-program lainnya juga sudah berjalan lancar.
Kesimpulan/Pelajaran

Beberapa kesimpulan atau pelajaran yang bisa diambil antara lain :

Senantiasa update antivirus yang kita gunakan, paling tidak seminggu sekali. Jika memungkinkan update setiap hari.
Hati-hati ketika menjalankan aplikasi dari flashdisk, periksa terlebih dahulu akan adanya file yang mencurigakan
Matikan fitur Autorun atau Autoplay pada Windows
Jika sudah terkena virus, coba update antivirus yang digunakan dan jika berhasil, lakukan full scan
Cek kemungkinan untuk memperbaiki komputer tanpa harus install ulang, apalagi jika komputer sudah terpasang program/aplikasi yang sangat banyak

Selain menggunakan Avira, beberapa blogger juga menulis sukses membasmi virus ini dengan Antivirus Avast yang diupdate dengan update terbaru. Selain itu. mengingat bahwa virus ini sebenarnya sudah banyak beredar beberapa bulan yang lalu, sebagian besar antivirus yang sudah diupdate seharusnya sudah mempu mendeteksi dan membasmi virus ini.

Selain itu, teknik penyebaran melalui shortcut ini mulai banyak digunakan oleh virus/worm sejak ditemukan celah keamanannya

Perbaikan Kerusakan Sistem Komputer akibat Virus


Komputer yang sudah di bersihkan dari virus atau malware (worm, trojan dan sebagainya), tidak berarti komputer sudah normal kembali. Biasanya dampak setelah komputer terkena virus cukup banyak sehingga beberapa setting windows tidak bisa diakses, misalnya Task Manager, Registry Windows, Folder Options dan sebagainya. Untuk memperbaiki setting-setting itu kita bisa menggunakan software gratis Re-Enable.

Dengan hanya satu klik saja, maka berbagai setting windows yang tidak bisa diakses karena dampak virus akan dikembalikan ke keadaan semula (normal). Penggunaan Re-Enable sangat mudah, karena hampir tidak perlu kemampuan ahli untuk menggunakannya. Re-Enable dibuat untuk mengembalikan berbagai setting windows yang biasanya diubah oleh virus, seperti :

>Registry Editor “regedit”
>Command console / prompt “cmd”
>System Restore
>Start Menu, Run Command
>Task Manager
>Task Scheduler
>Safe Mode, jalankan dari menu Tools
>Restore F8 Safe mode “xp only” jika “NTLDR has been modified”
>Menu Klik kanan (contect menu)
>My Computer Properties
>Search di Folder Options windows Explorer dan menu
>MS Config (khusus win xp)
>Restore key registry explorer
>dan berbagai fitur lainnya

Pastikan bahwa komputer sudah sudah bebas dari virus untuk mendapatkan hasil yang di inginkan. Karena jika komputer masih terkena virus (virus masih aktif), setelah di aktifkan dengan Re-Enable, kemungkinan setting akan di ubah lagi oleh virus.



Re-Enable dikembangkan dengan Microsoft .Net Framework, sehingga untuk menjalankannya di komputer harus terinstall Microsoft .Net framework 3.5 sp1 atau diatasnya. Tetapi bagi yang belum ada .net, tersedia juga versi yang sudah menyertakan .net didalamnya, hanya saja ukurannya cukup besar (sekitar 22.8 MB)

Jika di komputer sudah terinstall .Net 3.5 sp1, maka kita tinggal download Re-Enable Lite yang ukurannya sekitar 773 KB saja. Untuk mendapatkan software ini silahkan langsung mengunjungi



RE anable nya disini

Rabu, 01 Februari 2012

Bagaimana cara meng-upgrade BIOS?


BIOS (Basic Input/Output System) secara sederhana merupakan sebuah system di dalam Chip Motherboard yang bertugas mengenali dan menyiapkan perangkat keras/hardware komputer saat PC dinyalakan, seperti Hardisk, Processor, Floppy Disk, Memory, DVD Rom dan lainnya. Jika semua beres maka Sistem Operasi (seperti windows,Linux) baru mulai dijalankan

Jika komputer berjalan lancar atau tidak mengalami masalah, memang tidak perlu untuk melakukan upgrade (memperbarui) BIOS di komputer kita. Karena memang sangat beresiko bagi yang belum terbiasa, jika kurang hati-hati komputer malah tidak bisa dioperasikan lagi ;) . Tetapi ada beberapa hal yang menyebabkan BIOS harus diupgrade, misalnya :

Ketika komputer dinyalakan, tiba-tiba berhenti sebelum masuk sistem operasi. Tetapi sebaiknya baca juga artikel ini.
Komputer sudah cukup lama, dan kita memasang hardware baru yang tidak terdeteksi dengan baik, misalnya kita ganti Processor baru. Karena sering BIOS belum mengenali processor tersebut.
BIOS rusak, baik ditunjukkan dengan adanya pesan ataupun tidak. Misalnya invalid BIOS, BIOS corrupted dsb.
BIOS gagal mendeteksi hardware, seperti hardiks, CD-ROM, VGA dan lainnya
Ingin [sedikit] lebih mengoptimalkan kinerja komputer (hardware)
Adanya recomendasi dari vendor Motherboard

Jika BIOS di komputer rusak, maka otomatis tidak bisa menjalankan Sistem operasi seperti Windows Xp misalnya. Beberapa hal yang bisa menyebabkan kerusakan BIOS misalnya :

Mematikan komputer tanpa shutdown, atau listrik tiba-tiba mati (tanpa UPS)
Terkena Virus
Kesalahan meng-upgrade BIOS. Misalnya komputer mati ketika proses upgrade, BIOS tidak cocok dengan jenis motherboard dll.

Bagaimana meng-upgrade BIOS Komputer?

Untuk meng-upgrade BIOS, diperlukan 2 file, pertama file BIOS itu sendiri dan Flash Memory Writer utility, yaitu software untuk mengupgrade (flash) BIOS, misalnya AFLASH.EXE, AWD816a.EXE dan lainnya. File BIOS biasanya dengan ekstensi 001, BIN atau lainnya, sengan ukuran kurang dari 512 KB. Kebanyakan Untuk mengupgrade BIOS harus dilakukan melalui DOS atau MS-DOS, meski saat ini juga sudah banyak vendor yang menyediakan software yang berbasis Windows.

Yang perlu diperhatikan adalah mencari file BIOS dan Flash Writer yang tepat, karena jika tidak sesuai, komputer kemungkinan bakalan tidak bisa hidup lagi. Tetapi jika tipe sudah tepat, maka kemungkinan selalu berhasil, kecuali mati listrik atau komputer mati ketika flash BIOS sedang berjalan. Pada umumnya flash BIOS hanya berlangsung beberapa detik saja. Kurang dari 30 detik. Untuk melakukan flash BIOS, setelah masuk ke DOS, ketikkan nama Flash Writer, misalnya untuk AWD816a.EXE

C:\ADW816a

Maka biasanya ada keterangan cara pemakaiannya. Ikuti perintah yang ada, pastikan juga untuk membackup BIOS yang lama, dapat dilakukan dengan file flash writer itu juga. Keterangan yang ditampilkan mungkin berbeda-beda. Jika masih ragu, sebaiknya ditanyakan kepada yang lebih tahu. Atau bisa juga dibaca di buku petunjuk motherboard.

Bagaimana Cara menentukan Tipe Motherboard?
Ada beberapa cara menentukan tipe Motherboard yang dimiliki, antara lain :

Melihat buku petunjuk yang disertakan ketika membeli Motherboard
Melihat Tampilan awal ketika komputer menyala, biasanya ditampilkan seri atau tipe motherboard
Melihat langsung motherboard (membuka casing komputer), disana biasanya ditulis merk Motherboard dan tipenya.

Dimana Download BIOS dan Flash Utility tersebut?

Jika motherboard kita termasuk populer, maka vendor biasanya telah menyediakan download BIOS dan Flash Utility-nya, seperti MSI, Gigabyte dan sejenisnya. Berikut beberapa link untuk download BIOS maupun driver motherboard yang bisa dijadikan referensi :


ASUS Motherboard
LIHAT DISINI

ECS web Site
LIHAT DISINI


GIGABYTE

LIHAT DISINI


Micro Star International (MSI) Motherboard

KLIK SINI AJA YA

Tempat download berbagai driver

CEK SINI YA...


SEMOGA BISA MEMBANTU

AKU DISINI...







5 Software Gratis membuat Bootable USB Windows


Kini untuk melakukan installasi windows, bisa dengan mudah kita lakukan melalui USB Flashdisk. Hal ini sangat bermanfaat, karena mungkin sebagian PC/laptop yang dimiliki tidak tersedia CD/DVD Rom, sehingga alternatifnya kita harus menggunakan media lain seperti USB Flash drive, SD card, eksternal HDD dan lainnya.

Selain alternatif dari CD atau DVD, menggunakan media berbasis USB lebih menghemat space, karena bisa kita buat hanya ketika diperlukan saja dan juga kita hapus. Sehingga tidak perlu keping CD atau DVD yang rentan akan kerusakan. Berikut koleksi software gratis yang bisa kita gunakan untuk membuat Bootable USB, baik untuk installasi windows.



WinUSB Maker

WinUSB Maker merupakan software portable untuk membuat media penyimpan eksternal seperti USB Flashdisk atau eksternal HDD menjadi bootable dan dapat digunakan untuk memindah file setup (installasi) windows ke USB.



Beberapa Fitur WinUSB Maker antara lain:

Backup dan Restore (termasuk MBR, Master Boot Record) dari USB Drive
Di design dengan keamanan maksimum, untuk menghindari errir dan mencegah kesalahan memformat windows
Dapat bekerja dengan Windows dalam DVD, Folder atau ISO Image
Memformat USB dalam file sistem NTFS
Dapat membuat DOS/GRLDR bootable USB Disk
Copy file dengan level kecepatan maksimum
MEndukung perangkat yang lebih dari 1 TB

Selain itu terdapat berbagai fitur lainnya, selengkapnya bisa mengunjungi halaman WinUSB Maker. Program ini dapat berjalan di windows Vista,7,8 dan server 2008/2011 (dan memerlukan .Net Framework 3.5)

DONLOD DISINI YA



Windows 7 SBB Tool

Program kecil dan portable ini dapat digunakan untuk membuat bootable USB windows 7, tidak hanya USB Flashdisk, tetapi mendukung SD Card. Untuk membuat bootable USB, kita tidak bisa menggunakan ISO Image (file ISO) dari windows 7, tetapi kita harus manual menentukan lokasi folder windows tersebut (sebelumnya bisa kita copy dari DVD ke hardisk).



SILAHKAN CARI DISINI



Passcape ISO Burner

Program kecil dan juga portable PAsscape ISO Burner merupakan aplikasi untuk membuat bootable disk dan juga USB dari berbagai file ISO, tidak hanya windows. Dapat digunakan untuk membuat bootable CD/DVD, perangkat USB (Memory Stick, USB Flashdisk, CompactFlash, Secure Digital USB Hard disk dan lainnya).



Beberapa fiturnya antara lain:

Memindah file ISO ke CD/DVD dan USB drive
Membuat bootable media
Extract isi file ISO ke hardisk
Antarmuka yang sederhana

Program ini dapat berjalan di windows XP keatas


DISINI YA DOWNLOAD NYA

A Bootable USB

Aplikasi dari aksvg.com ini merupakan program pembuat bootable USB untuk menginstall windows 7. Setelah dijalankan, kita bisa memilih lokasi install file (saya sarankan memilih lokasi yang sama dengan A Bootable USB, sehingga bisa menjadi portable). Untuk membuat bootable USB WIndows 7 diperlukan minimal 4 GB USB.


Aplikasi ini dapat menggunakan DVD Windows 7 atau file ISO. Dan dapat berjalan di windows Vista, server 2008 atau windows 7. Untuk menjalankanya, kita harus melalui 3 langkah, Check USB Drive, Format USB Drive dan memilih DVD atau ISO. Sayangnya setelah saya coba di windows 7 ( versi 0.9.0.4), ketika langkah format USB, proses ini terhenti sehingga belum bisa saya teruskan dan harus menutup dengan End Task. Mungkin dari menu Options perlu dicoba setting lain ketika format USB.


SOFTWARE NYA ADA DISINI


Novicorp WinToFlash

Aplikasi ini sudah ada cukup lama, dan tergolong bagus untuk membuat bootable USB. Tidak seperti kebanyakan aplikasi sebelumnya yang hanya mendukung windows vista atau 7, WinToFlash dapat digunakan untuk membuat bootable USB windows XP/2003/Vista/2008/7/8.



Beberapa Fitur WinToFlash antara lain:

Memindah installasi windows XP/2003/Vista/2008/7/8 dari CD/DVD ke USB Flash drive
Memindah WinPE ke USB
Membuat USB Flash drive dengan Bootloader darurat untuk windows XP/2003
Memindah MS_DOS ke USB
Membuat USB berisi windows XP/2003 Recovery COnsole

Program ini dapat berjalan di Windows XP/2003/Vista/2008/7 dan juga windows 8. Tersedia antarmuka dalam bahasa Indonesia, sehingga bagi yang kesulitan menggunakan bahas Inggris, aplikasi ini akan sangat membantu.KLIK ADA DISINI


Untuk mengatur agar komputer bisa booting dari USB silahkan membaca artikel saya ini

Sebelumnya saya beberapa kali mengulas cara membuat bootable CD dan USB Flashdisk. Salah satunya ketika menulis tentang membuat installasi windows 7/vista dari USB Flashdisk. Tetapi mungkin sebagian kita belum tahu bagaimana cara mengatur agar komputer bisa booting dari Flashdisk. Untuk bisa booting dari USB, kita harus mengubah setting atau pengaturan BIOS, yang sebenarnya cukup mudah.

Bagi yang belum tahu apa itu BIOS, sebagai sedikit gambaran, BIOS (Basic Input/Output System) secara sederhana merupakan sebuah system di dalam Chip Motherboard yang bertugas mengenali dan menyiapkan perangkat keras/hardware komputer saat PC pertama kali dinyalakan, seperti Hardisk, Processor, VGA, Memory (RAM), DVD Rom dan lainnya. Jika semua beres maka Sistem Operasi (seperti windows,Linux) baru mulai dijalankan.

BIOS akan mendeteksi perangkat (hardware) apakah yang akan diakses pertama kali dan apakah ada sistem operasi didalamnya (biasa dikenal dengan Boot Order, Boot Priority atau sejenisnya). Ada banyak vendor BIOS yang digunakan, yang populer antara lain AMI (American Megatrends Inc.), Phoenix dan Award BIOS. Meskipun demikian, pengaturan ini pada dasarnya hampir sama.

Untuk memperjelas, berikut langkah pengaturan dengan BIOS Phoenix dan AMI, agar komputer booting pertama kali membaca USB Flashdisk:

Pasang USB Flasdisk yang berisi sistem yang akan dijalankan di komputer (PC) atau laptop
Hidupkan komputer jika belum menyala, jika komputer masih hidup, Restart terlebih dahulu.
Ketika muncul pesan atau tulisan awal, biasanya ada informasi tekan tombol tertentu untuk masuk ke BIOS atau System Utilities. Bisa tekan beberapa kali untuk memastikan. Berikut contoh beberapa pesan yang sering muncul:
Press DEL to enter BIOS setup ( berarti kita tekan tombol Delete, di hampir sebagian besar PC)
Press F2 for System Utilities ( Berarti kita tekan tombol F2, misanya : di laptop/netbook )
Di beberapa PC/Laptop, mungkin dengan tombol yang berbeda, pastika untuk memeriksa pesan awal yang tampil.
Setelah kita masuk ke BIOS, kita bisa mulai mengatur urutan proses booting.


Cari Menu BOOT, jika tidak ada, cari di menu lain yang didalamnya ada keterangan seperti : Boot, Booting, Boot Order, Boot Priority dan sebagainya
Jika USB Flashdisk sudah dipasang dan BIOS juga mendukung pengenalan USB, seharusnya akan tampil seperti berikut:

Untuk BIOS tertentu, seperti misalnya AMI BIOS, hanya ada 1st Boot dan 2nd Boot, sehingga mungkin USB Flashdisk tidak akan langsung tampil di pilihan/urutan booting.



maka perlu di cek di pilihan lain, masih di menu utama BOOT, disini adalah Hard Disk Drives. Pastikan USB Flashdisk dipindahkan di urutan pertama.
Selanjutnya ubah agar Flahsdisk berada di urutan pertama di urutan booting ( biasanya ada keterangan Boot Priority Order, Boot Device Priority dan sejenisnya)

Setelah selesai, lihat menu Exit dan Pilih menu Exit Saving Changes atau Save Changes and Exit
Pengaturan akan tersimpan dan komputer akan restart, selanjutnya komputer pertama kali akan membaca USB Flashdisk

Jika flashdisk sudah dimasukkan tetapi tidak terdeteksi, ada beberapa kemungkinan, seperti: BIOS belum mendukung teknologi untuk mendeteksi USB sebagai media booting. Kemungkinan kedua adalah Flashdisknya mengalami kerusakan atau perlu di set agar USB Flashdisk dideteksi sebagai Hard drives, seperti contoh di atas. Untuk sebab pertama mungkin bisa diatasi dengan Update (Upgrade BIOS)





Keyboard Komputer 2012 Terbaru Tercanggih

Keyboard Komputer 2012 Terbaru Tercanggih bagaimana ya rasanya menggunakan keboard secanggih ini saya kira hanya mimpi dan tak bisa memilikinya heheeh


Sejarah Komputer

Sejarah Komputer Generasi Kelima

Sejarah Komputer

Berikut uraian Sejarah Komputer Generasi Kelima..

Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey.

HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.

Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertia manusia sangat bergantung pada konteks dan pengertian ketimbang sekedar menterjemahkan kata-kata secara langsung.

Banyak kemajuan di bidang desain komputer dan teknologi semkain memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.

Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.

Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.



Sejarah Komputer Generasi Keempat

Berikut Sejarah Komputer Generasi Keempat…

Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponenkomponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.

Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer.

sejarah komputer keempat Sejarah Komputer Generasi Keempat

Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dn mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor.

Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.

Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).

IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.

Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.

Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputerkomputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas.

Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

Demikian sejarah singkat komputer generasi keempat.



Sejarah Komputer Generasi Ketiga

Sejarah Komputer Generasi Ketiga…

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini.

Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa.

Para ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponenkomponen dapat dipadatkan dalam chip.

Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.



Sejarah Komputer Generasi Kedua


Berikut ini Sejarah Komputer Generasi Kedua:

Dimulai pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya.

Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya.

Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner.

Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.

Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.

Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji.

Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.



Sejarah Komputer Generasi Pertama

Berikut ini Sejarah Komputer Generasi Pertama:

Pada waktu Perang Dunia Kedua, negara-negara yang ikut dalam perang tersebut terus berusaha untuk mengembangkan komputer yang akan digunakan untuk mengeksploit potensi strategis yang dimiliki komputer. Karena hal ini, maka adanya peningkatan pendanaan dari negara untuk mempercepat pengembangan komputer serta kemajuan teknik komputer.

Dan pada tahun 1941, seorang insinyur jerman – Konrad Zuse berhasil membangun sebuah komputer Z3 yang digunakan untuk mendesain pesawat terbang dan juga peluru kendali.

sejarahkomputer Sejarah Komputer Generasi Pertama


Dilain pihak, pihal sekutu juga membuat kemajuan dalam hal pengembangan kekuatan komputer. Dan pihak Inggris pada tahun 1943 telah menyelesaikan komputer yang digunakan untuk memecahkan kode rahasia yang diberi nama Colossus, untuk memecahkan kode rahasia yang digunakan militer Jerman. Dan dampak dari pembuatan Colussus ini tidak memberikan pengaruh yang signifikan terhadap perkembangan industri komputer dikarenakan beberapa alasan yaitu:

Colossus bukan merupakan komputer general (serba guna), hanya digunakan untuk memecahkan kode rahasia saja.
Dan keberadaan komputer ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.

Disamping itu, ada usaha lain yang dilakukan pihak Amerika Serikat pada waktu itu dan berhasil mencapai kemajuan lainnnya, yaitu seorang insinyur Harvard – Howard H.Aiken (1900-1973) yang bekerja dengan IBM berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500mil. The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.

Lalu perkembangan komputer lain pada masa itu adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania . Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW.

Komputer tersebut dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.

Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usha membangun konsep desin komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuh memori untuk menampung baik program ataupun data.

Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur Von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut.

Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.

Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.