Virus Terbaru Trojan.Generic.KD.440xxx (W32/Dorkbot.Bx)

Posted by Merah Putih On 16 Desember 2011 0 komentar
Menjelang berakhir-nya tahun 2011, tentunya banyak sekali kreasi dan inovasi yang telah di-siapkan bagi setiap perusahaan maupun organisasi dalam menghadapi tantangan kedepan. Dan bahkan juga merupakan salah satu cara untuk dapat mengembangkan ide-ide baru yang positif. Dengan kreasi dan inovasi, maka akan mengurangi sifat cenderung puas dan bersifat stagnan yang justru melemahkan organisasi atau perusahaan.

Walaupun seperti itu, kadang inovasi dan kreasi juga menjadi inspirasi bagi setiap individu yang justru menjadikan-nya sebagai ide-ide baru yang cenderung mengandung hal yang negatif.

Tampaknya ini yang disadari oleh para pembuat malware, pada setiap akhir ataupun awal tahun dengan mengeluarkan varian malware yang memiliki cara-cara baru dalam menginfeksi komputer korban. Salah satu nya malware yang menyebar pada awal bulan ini yang terdeteksi oleh PT. Vaksincom sebagai Trojan.Generic.KD.440xxx atau W32.Dorkbot.Bx. (lihat gambar 1)

Gambar 1, Dorkbot terdeteksi oleh Gdata Antivirus

DorkBot.Bx, keluarga ZBOT pencuri data dan pengirim pesan

Umumnya malware ZBOT yaitu sekelompok trojan/backdoor yang dirancang untuk mencuri informasi/data dari pengguna komputer terutama hal-hal yang berhubungan dengan data pribadi keuangan khususnya yang berhubungan dengan Internet Banking.

Sedangkan untuk varian trojan DorkBot.Bx merupakan salah satu varian dari malware ZBOT yang muncul pada awal bulan Desember 2011. Dan sama seperti trojan BitCoinMiner, varian DorkBot.Bx juga memiliki kemampuan mencatat informasi/data yang berhubungan dengan data pribadi seperti username, password, kartu kredit, dan lain-lain. Selain itu komputer yang sudah terinfeksi trojan pun dijadikan sebagai alat bagi pengirim tersebut untuk ikut memecahkan blok-blok kriptografi BitCoin menggunakan akun BitCoin dari si pemilik trojan tersebut

Trojan DorkBot.Bx merupakan salah satu trojan yang telah di modifikasi oleh pembuat malware ZBOT dengan tujuan yang sama dengan trojan BitCoinMiner (yaitu mendapatkan uang dari BitCoin). Trojan ini juga memiliki kemiripan (untuk tidak mengatakan merupakan bagian) malware YM (ChyMine/YiMfoca, yang identik menyebar menggunakan akun YM, Skype, Gtalk, dan lain-lain) karena memiliki file dan lokasi yang sama persis dengan malware YM.

Gejala & Efek Trojan DorkBot.Bx
Beberapa hal yang akan di-alami jika komputer sudah terinfeksi yaitu sebagai berikut :

  • CPU 100%

Sama seperti pendahulu-nya (trojan BitCoinMiner), trojan DorkBot.Bx juga akan membuat CPU anda menjadi “bolot” (100%), dan hal ini karena aktivitas dari trojan yang berusaha menembus kriptografi blok BitCoin dan mencoba aktif terus untuk melakukan pengiriman data (lihat gambar 2).

Gambar 2, CPU load tinggi karena digunakan untuk dekripsi kriptografi

  • Boros Bandwith

Dengan sering-nya melakukan aktivitas kriptografi yang menggunakan sumber daya dari komputer (CPU resource) tentunya akan membuat penggunaan CPU menjadi bolot (100%). Tetapi dibalik itu perlu diperhatikan dari aktivitas penggunaan bandwith internet, karena akibat dari trojan DorkBot.Bx justru membuat bandwith anda menjadi boros. Bagi pengguna internet dengan kuota bandwidth base akan menimbulkan trafik yang tinggi dan tagihan internet yang membengkak. Sering-nya melakukan pengiriman kriptografi ke server BitCoin selama komputer terhubung internet, akan membuat status network “Sent and Recieved” pada LAN Card anda berbeda dengan komputer lain dimana akan lebih banyak paket “sent” dibanding “received”. (lihat gambar 3)

Gambar 3, Paket Sent akan lebih besar dari Recieved

  • Menyembunyikan folder pada drive USB / removable disk

Sama seperti trojan BitCoinMiner, trojan DorkBot.Bx pun juga melakukan hal yang sama yaitu dengan menyembunyikan folder-folder pada USB / removable disk dan membuat sebuah shortcut palsu yang mirip nama folder tersebut. Seperti-nya tren shortcut juga menginspirasi trojan DorkBot.Bx (lihat gambar 4)

Gambar 4, Aksi Dorkbot menyembunyikan folder di USB Flash Disk

  • Mendownload file malware

Agar mempermudah aksi-nya, trojan DorkBot.Bx juga melakukan download beberapa file malware tertentu dari IRC/Remote Server agar tetap terupdate dan tidak mudah dikenali oleh antivirus. File malware yang berbeda-beda inilah yang kadang membuat antivirus sulit mendeteksi keberadaan trojan DorkBot.Bx.

File Trojan DorkBot.Bx

Sama seperti trojan BitCoinMiner, Trojan DorkBot.Bx juga dibuat menggunakan bahasa pemrograman C++. Hanya saja tampak perbedaan dari segi icon yang sudah berubah walaupun sama-sama memiliki ukuran yang ukuran yang berbeda-beda. Berikut ciri-ciri file trojan DorkBot.Bx sebagai berikut :

  • Memiliki ukuran beragam dari 150 kb s/d 600 kb
  • Type file “Application”
  • Icon file menggunakan gambar “pornografi”
  • Memiliki ekstensi “exe” (lihat gambar 5)
Gambar 7, Icon Dorkbot menggunakan gambar sexy

ika trojan DorkBot.Bx sudah menginfeksi, maka akan membuat beberapa file sebagai berikut :
  • C:\Documents and Settings\[UserName]\Application Data\[1].exe
  • C:\Documents and Settings\[UserName]\Application Data\[1].tmp
  • C:\Documents and Settings\[UserName]\Application Data\[angka_acak].exe
  • C:\Documents and Settings\[UserName]\Application Data\[angka_acak].tmp
  • C:\Documents and Settings\[UserName]\Application Data\[nama_acak].exe


File [1].exe dan [angka_acak].exe merupakan file Winrar SFX archive yang saat dijalankan akan meng-extract file malware lain yaitu :

  • C:\Documents and Settings\[UserName]\Start Menu\Programs\Startup\Demokratska2.exe
File “Demokratska[angka].exe” tersebut jika dijalankan akan meng-extract file malware lain yaitu :
  • C:\Documents and Settings\[UserName]\Application Data\PickaVamMaterina2\HDZ.exe
  • C:\Documents and Settings\[UserName]\Application Data\PickaVamMaterina2\Ivo_Sanader.exe
Selain itu, trojan DorkBot.Bx akan mendownload varian malware lain yaitu pada :

  • C:\Documents and Settings\[UserName]\Application Data\PickaVamMaterina2\HaHaHa.exe
  • C:\Documents and Settings\[UserName]\Application Data\PickaVamMaterina2\IKnowYouRWatching.exe
Dan pada USB/Removable drive juga akan membuat beberapa file yaitu :

[nama_folder].lnk (tergantung banyak-nya jumlah folder)

RECYCLER\Desktop.ini

RECYCLER\[nama_acak].exe




































READ MORE

Ancaman Virus Bebahaya 2011

Posted by Merah Putih On 10 Desember 2011 0 komentar

Ancaman Virus Ganas Terbaru 2011 - Sebuah virus baru sudah ditemukan, dan digolongkan oleh Microsoft sebagai yang paling merusak! Virus itu baru ditemukan pada hari Minggu siang yang lalu oleh McAfee, dan belum ditemukan vaksin untuk mengalahkannya.
Virus ini merusak Zero dari Sektor hard disk, yang menyimpan fungsi informasi-informasi terpenting. Virus ini berjalan sebagai berikut :







Secara otomatis virus ini akan terkirim ke semua nama dalam daftar alamat email anda dengan judul "Sebuah Kartu Untuk Anda" ( Une Carte Pour Vous , atau A Card For You )

Begitu kartu virtual itu terbuka, virus itu akan membekukan komputer sehingga penggunanya harus memulainya kembali, kalau anda menekan CTRL+ALT+DEL atau perintah untuk restart, virus itu akan merusak Zero dari Sektor Boot hard disk, sehingga hard disk akan rusak secara permanen.

Menurut CNN, virus itu dalam beberapa jam sudah menimbulkan kepanikan di New York.. Peringatan ini telah diterima oleh pegawai Microsoft sendiri.

Jangan membuka e-mail dengan judul "Sebuah kartu virtual untuk Anda" ( Une Carte Virtuelle Pour Vous atau A Virtual Card For You ).

Kirimkan pesan ini kepada semua teman anda. Saya rasa bahwa sebagian besar orang, seperti saya sendiri, lebih suka mendapat peringatan ini 25 kali daripada tidak sama sekali.

Awas !
Jangan terima kontak " pti_bout_de_chou@hotmail.com ". Ini virus yang akan memformat komputer anda. Kirimkan pesan ini ke semua orang yang ada di dalam daftar alamat anda.
Kalau anda tidak melakukannya dan salah seorang teman anda memasukkannya dalam daftar alamatnya, komputer anda juga akan terkena.

Perhatian kepada rekan-rekan pembaca setia blog ini , Bila suatu hari anda menerima e-mail Powerpoint Presentation dengan judul "Life is beautiful.pps" , JANGAN DIBUKA DENGAN ALASAN APAPUN dan delete -lah segera. Apabila anda membuka file tersebut, maka di layar anda akan terbaca "Now it is too late, your life is nolonger beautiful", setelah itu Anda akan KEHILANGAN SEMUANYA BAIK DATA,SOFTWARE, PROGRAM ATAUPUN SEJENISNYA YA NG ADA DI DALAM PC anda, jenis virus ini sangat merusak dan orang yang mengirimkanya akan mendapat nama akses, e-mail & password anda. Itu adalah jenis virus baru yang mulai pada hari Sabtu malam dan belum ada anti virusnya. Si pencipta virus ini adalah seorang hacker yang mengklaim dirinya sebagai Yang Empunya Kehidupan dan akan melawan Microsoft dalam menegakan keadilan. Oleh sebab itu virus itu datang dengan menyamarkan diri sebagai pps extension.

Sumber : http://asrizalwahdanwilsa.blogspot.com








READ MORE

Cara Menghilangkan Tanda Anti Bajakan SMADAV 8.8.2

Posted by Merah Putih On 07 Desember 2011 0 komentar
Kali ini Smadav Update Versi Terbarunya lagi yaitu Smadav versi 8.8.2
mungkin sebagian teman2 ada yang SMADAV nya di blacklist atau menjadi free lagi karena terditeksi oleh pihak SMADAV.
seperti biasanya saya akan memberikan cara menhilangkan tanda anti bajakannya dan KEY SMADAV pro versi 8.8.2
silahkan lihat dibawah







Name : JustForDYTOSHARE
Serial : 081300407256

or

Name : DYTOSHARE-Private
Serial : 081300521612

or

Name : AlwaysFreeForDYTOSHARE
Serial : 083800723884


tapi sebelumnya, marilah membaca cara menghilangkan tanda bajakan di smadav versi 8.8 ini.
* koneksi internet sobat diputuskan dahulu ya :)
1. sobat uninstall smadav sobat.
2. install kembali smadav terbaru versi 8.8
3. setelah itu, masukkan key dan password diatas
4. jika muncul blacklist smadav, jangan khawatir, lakukan langkah ini.
Jalankan 'Registry Editor'
klik start - Run, trus ketikan REGEDIT
(atau tekan tombol logo WINDOWS + R, ketik: regedit)
trus, setelah itu, cari :
"HKEY_CURRENT_USER - Software - Microsoft - Notepad" Hapus "lfPitchΔndFamily", "lfPitchΔndFamily2", dan "lfPitchΔndFamily3"
(Pokoknya yang ada lfPitchΔndFamily-nya, tolong dihapus yaaa.. :D
5. dan setelah itu, exit smadav sobat, dan silahkan buka lagi,,,
kalo berhasil, smadav sobat akan jadi hijau kembali.
dan setelah itu, silahkan masukkan key dan password lagi diatas tersebut..


#saya sudah berhasil memakai cara ini, dan smadav saya jadi pro :P

Sumber : handzmentallist.blogspot.com

READ MORE

5 Komputer Terdahsyat dan Termahal di Dunia

Posted by Merah Putih On 02 Desember 2011 0 komentar
1. K Computer

Super komputer tercepat di dunia saat ini berada di tangan Jepang yang diproduksi oleh Fujitsu di RIKEN Advanced Institute for Computational Science di Kobe, Jepang. Komputer ini memiliki kecepatan 8,162 petaflops atau 8,162 kalkulasi quadrilion per detik dengan rasio efisiensi komputer sebesar 93 persen.
Komputer ini menggunakan prosesor SPARC64 VIIIfx 2.0GHz 8-core sebanyak 68.544 unit yang ditempatkan di 672 lemari. Masing-masing lemari memiliki 96 titik komputasi dengan 6 tambahan titik IO. Masing-masing titik komputasi ini dilengkapi memori sebesar 16 GB. Bila masing-masing titik dilengkapi 8 inti proseseor, jumlah prosesornya keseluruhan adalah 548.352 inti.
Untuk mengoperasikan K Computer, membutuhkan daya listrik sebesar 9,89 MegaWatt dengan rata-rata penggunaan sebesar 4,3 MegaWatt. Dengan jumlah ini, K Computer setara dengan 1 juta komputer dekstop yang terhubung. Sedangkan untuk daya listriknya setara dengan 10 ribu rumah dengan biaya rutin tahunannya mencapai 10 juta Dollar Amerika.



2. Tianhe-I

Tianghe-I, atau disebut juga TH-1, berarti Milky Way Number One, menempati urutan kedua super komputer dengan kecepatan 2,566 petaflops. Super komputer ini dibangun dengan biaya 88 juta Dollar Amerika dan terletak di Pusat Super Komputer Nasional di Tianjin, China. Super komputer ini tercepat di dunia sebelum dikalahkan oleh K Computer dari Jepang pada Juni 2011.
Tianghe-I dilengkapi 14.336 unit prosesor Xeon X5670 dan 7.168 Nvidia Tesla M2050 pemroses grafis. Sistem komputer ini tersusun dari 112 lemari komputer, 12 lemari penyimpanan, 6 lemari komunikasi, dan 8 lemari I/O. Setiap lemari komputer terdiri dari 4 frame yang masing-masing memiliki 8 kipas dan 16 port papan pengalih. Adapun total penyimpanan sistem Tianghe-I sebesar 2 Petabytes dengan total memori sebesar 262 Terabytes.
Seluruh sistem ini digunakan untuk komputasi eksplorasi minyak dan perancangan pesawat. Karena aksesnya terbuka, sehingga komputer ini menyediakan layanan untuk orang di negara lain.
Super komputer ini membutuhkan 200 pekerja dan menelan dana 20 juta Dollar Amerika setiap tahunnya untuk biaya listrik dan operasional. Adapun sistem operasinya menggunakan Linux.



3. Jaguar

Super komputer yang satu ini dibangun di Laboratorium Nasional Oak Ridge di Oak Ridge, Tennessee, Amerika Serikat, oleh Cray, sebuah perusahaan pembuat super komputer. Dengan kecepatn 1,75 petaflops, Jaguar pernah menjadi super komputer tercepat di dunia pada Nopember 2009 hingga Juni 2010.
Jaguar bersistem operasi Cray Linux Environment dengan prosesor x86-based AMD Opteron yang berjumlah 224.256 unit dan memori sebesar 8 GB. Sedangkan besaran keseluruhan memori yang digunakan mencapai 360 TB. Sedangkan besaran penyimpanannya mencapai 10 petabytes.
Terdapat ratusan aplikasi yang tertanam di Jaguar. Umumnya, aplikasi ini guna mendukung kebutuhan Jaguar yang ditujukan mengatasi masalah berkaitan bidang sains, seperti modeling iklim, energi terbarukan, sains material, seismologi, kimia, astrofisika, fusi, dan pembakaran.



4. IBM Roadrunner

Sesuai namanya, super komputer ini dibangun oleh IBM di Laboratorium Nasional Los Alamos, Meksiko Baru, Amerika Serika dengan biaya 133 juta Dollar Amerika. Super komputer ini dirancang untuk mampu melakukan pemrosesan dengan kecepatan 1,7 petaflops. Meskipun begitu, pencapaian tertinggi IBM Roadrunner terjadi pada Nopember 2008 dengan besaran 1,456 petaflops.
Dengan daya yang dibutuhkan sebesar 444,94 megaflops per watt, menjadikan IBM Roadrunner sebagai super komputer dengan energi terefisien ke empat di dunia versi Supermicro Green500.
Salah satu yang membuatnya unik, IBM Roadrunner memiliki rancangan prosesor hybrid dengan melibatkan 2 prosesor, yaitu IBM PowerXCell 8i sebanyak 12.960 unit dan AMD Opteron dual-core sebanyak 6.480 unit. Super komputer ini memiliki sistem operasi Red Hat Entreprise Linux.
IBM membangunnya untuk US Department of Energi (DoE), National Nuclear Security Administration (NNSA). DoE sendiri menggunakan IBM Roadrunner untuk mensimulasikan usia material nuklir dalam konteks memprediksikan cuaca Amerika terhadap usia gudang senjata nuklir agar lebih aman dan handal. Selain itu, IBM Roadrunner juga digunakan untuk sains, finansial, automotif, dan industri pesawat terbang.



5. Blue Gene

Blue Gene merupakan proyek arsitektur untuk memproduksi beberapa super komputer. Super komputer ini dirancang untuk mampu dioperasikan dengan kecepatan petaFlops. Meskipun begitu, Blue Gene hanya mampu melaju dengan kecepatan hampir 500 teraFlops.
Super komputer ini dikembangkan bersama-sama oleh IBM, Laboratorium Nasional Lawrence Livermore, Departemen Energi Amerika Serikat, dan akademia. Superkomputer ini memiliki 4 pengembangan proyek, yaitu Blue Gene/L yang dikembangkan oleh Laboratorium Nasional Lawrence Livermore; Blue Gene/C yang merupakan adik proyek Blue Gene/L; Blue Gene/P yang dikembangkan oleh IBM, Laboratorium Nasional Lawrence Livermore, dan Laboratorium Nasional Argonne, dan Blue Gene/Q.
Presiden Barack Obama pernah memberikan penghargaan Mendali Nasional Teknologi dan Inovasi untuk proyek ini pada 18 September 2009.


Sumber : wwww.uniknya.com

READ MORE

Nvidia Rilis VGA Termahal dan Teranyar Saat ini!!

Posted by Merah Putih On 0 komentar
Nvidia merilis kartu grafis teranyarnya yang dideskripsikan sebagai the most powerful professional graphics card in graphics history, yaitu Quadro FX 5800.

Quadro FX 5800 dibentuk dari 240 inti grafis independen untuk memastikan kehandalannya dalam meng-handle grafis tingkat tinggi. Saat ini 5800 yang mengusung memori sebesar 4GB lebih ditujukan untuk visualisasi keilmuwan dan medis, untuk merender grafis 3D yang kompleks.

Fitur-fitur lain yang dimiliki Quatro FX 5800:

* 4D modeling interaktif dengan kemampuan time lapse
* Bandwidth memori yang sangat luas, hingga 102GB per detik!
* Mampu mengolah 52 miliar texel per detik dan performa geometri sebanyak 300 juta segitiga per detik!
* Mendukung next-generation OpenGL dan aplikasi Microsoft DirectX 10
* Visualisasi lingkungan multi-system dan multi-device yang lebih canggih dengan Quadro G-Sync II


Sumber : kaskus.us

READ MORE

Sejarah Komputer Generasi Kelima

Posted by Merah Putih On 0 komentar
Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey.

HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.

Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertia manusia sangat bergantung pada konteks dan pengertian ketimbang sekedar menterjemahkan kata-kata secara langsung.

Banyak kemajuan di bidang desain komputer dan teknologi semkain memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.

Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.

Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.

Sumber : http://www.sejarah-komputer.com


READ MORE

Sejarah Komputer Generasi Keempat

Posted by Merah Putih On 0 komentar
Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponenkomponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.


Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer.

sejarah komputer keempat Sejarah Komputer Generasi Keempat

Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dn mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor.

Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.

Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).

IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.

Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.

Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputerkomputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas.

Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

Demikian sejarah singkat komputer generasi keempat.
Sumber : http://www.sejarah-komputer.com
READ MORE

Sejarah Komputer Generasi Ketiga

Posted by Merah Putih On 0 komentar
Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini.

Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa.

Para ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponenkomponen dapat dipadatkan dalam chip.

Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

Sumber : http://www.sejarah-komputer.com



READ MORE

Sejarah Komputer Generasi Kedua

Posted by Merah Putih On 0 komentar
Dimulai pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya.


Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya.

Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner.

Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.

Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.

Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji.

Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.

Sumber : http://www.sejarah-komputer.com

READ MORE

Sejarah Komputer Generasi Pertama

Posted by Merah Putih On 0 komentar
Pada waktu Perang Dunia Kedua, negara-negara yang ikut dalam perang tersebut terus berusaha untuk mengembangkan komputer yang akan digunakan untuk mengeksploit potensi strategis yang dimiliki komputer. Karena hal ini, maka adanya peningkatan pendanaan dari negara untuk mempercepat pengembangan komputer serta kemajuan teknik komputer.


Dan pada tahun 1941, seorang insinyur jerman – Konrad Zuse berhasil membangun sebuah komputer Z3 yang digunakan untuk mendesain pesawat terbang dan juga peluru kendali.
Dilain pihak, pihal sekutu juga membuat kemajuan dalam hal pengembangan kekuatan komputer. Dan pihak Inggris pada tahun 1943 telah menyelesaikan komputer yang digunakan untuk memecahkan kode rahasia yang diberi nama Colossus, untuk memecahkan kode rahasia yang digunakan militer Jerman. Dan dampak dari pembuatan Colussus ini tidak memberikan pengaruh yang signifikan terhadap perkembangan industri komputer dikarenakan beberapa alasan yaitu:

- Colossus bukan merupakan komputer general (serba guna), hanya digunakan untuk memecahkan kode rahasia saja.
- Dan keberadaan komputer ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.

Disamping itu, ada usaha lain yang dilakukan pihak Amerika Serikat pada waktu itu dan berhasil mencapai kemajuan lainnnya, yaitu seorang insinyur Harvard – Howard H.Aiken (1900-1973) yang bekerja dengan IBM berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500mil. The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.

Lalu perkembangan komputer lain pada masa itu adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania . Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW.

Komputer tersebut dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.

Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usha membangun konsep desin komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuh memori untuk menampung baik program ataupun data.

Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur Von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut.

Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.

Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.

Sumber : http://www.sejarah-komputer.com

READ MORE

10 Virus Komputer yang Paling Merusak

Posted by Merah Putih On 0 komentar
10. CIH – Kerugian $ 80.000.000

Virus ini dianggap salah satu virus yang paling berbahaya dan paling merusak yang pernah ada karena memiliki kemampuan untuk tetap tidak terdeteksi dalam memori komputer, dan menginfeksi setiap aplikasi yang dijalankan. Pertama kali dirilis pada tahun 1998, virus CIH file executable menginfeksi mulai dari sistem operasi Windows 95, 98, sampai windows ME.
Virus ini juga sengaja didistribusikan oleh vendor perangkat lunak, yang memberikan kontribusi besar untuk menginfeksi komputer. Apa yang membuat virus ini berbahaya adalah bahwa ia memiliki tanggal pemicu. Setelah tanggal itu tercapai, hal itu menimpa file pada hard drive dan menghancurkan semua isi file.
CIH juga memiliki kemampuan untuk menimpa BIOS dari komputer untuk mencegah boot up. Virus ini juga dikenal sebagai virus Chernobyl karena beberapa varian yang ditetapkan untuk menghancurkan data di komputer yang bertepatan dengan kecelakaan pembangkit tenaga nuklir.

9. Blaster – Kerugian $ 320.000.000

Virus Blaster adalah sebuah malware kompleks yang menyebar sendiri tanpa melalui email, tetapi melalui kerentanan pengamanan baik di sistem Windows 2000 dan Windows XP. Ini perangkat lunak berbahaya yang terdeteksi pada pertengahan-2003 dan pada saat itu telah menginfeksi ratusan ribu komputer.
Blaster worm
Setelah komputer terinfeksi, virus ini menampilkan sebuah kotak pesan yang menunjukkan bahwa sistem akan menutup dalam beberapa menit. Ia juga diprogram untuk meluncurkan serangan DDoS ke server yang dijalankan oleh Microsoft pada April 2003. Didalam kode virus ini juga ditemukan pesan tersembunyi untuk pendiri Microsoft Bill Gates yang berbunyi “Billy Gates, mengapa Anda membuat ini terjadi? Berhentilah membuat uang, dan memperbaiki perangkat lunak Anda! ”

8. Sasser – Kerugian $ 500.000.000

Sasser adalah virus komputer yang cukup rumit yang mampu melumpuhkan ribuan komputer. Virus ini dibuat oleh seorang mahasiswa berumur 17 tahun di Jerman pada tahun 2004. Sasser tidak menyebar melalui email, dan tidak memerlukan campur tangan manusia untuk menginfeksi sebuah komputer. Virus ini menginfeksi komputer dengan memanfaatkan kerentanan yang hadir di kedua mesin Windows 2000 dan Windows XP, yang dikenal sebagai mengeksploitasi (Remote Procedure Call) RPC – kerentanan yang sama yang digunakan oleh virus Blaster.
Sasser timeline
Sasser berhasil menginfeksi dan mematikan ribuan jaringan komputer hanya dalam hitungan hari. Setelah menginfeksi komputer, virus ini diprogram untuk mengakses internet untuk mencari mesin rentan lainnya sehingga dapat menginfeksi komputer lainnya.

7. SQL Slammer – Kerugian $ 750.000.000
Sql after

SQL Slammer adalah virus peringkat 7 yang paling merusak dalam daftar ini. Muncul pada Januari 2003, menyebar cepat lewat internet. Waktu itu virus ini sempat membuat layanan ATM Bank Amerika crash, hancurnya layanan 911 Seattle, dan Continental Airlines membatalkan beberapa penerbangan karena error check in dan ticketing.

6. Virus Melissa – Kerugian $ 1.200.000.000

Dibikin tahun 1999 oleh David L Smith, basicnya Microsoft Word macro. Menyebar via email dengan dokumen “Here is that document you asked for, don’t show it to anybodey else.” Virus ini juga telah menginfeksi sampai 20% pemilik komputer di seluruh dunia. Bila sampai dibuka, virus akan mereplikasi dan otomatis terkirim ke top 50 di address book email Anda. Smith dipenjara 20 bulan karena ulahnya dan didenda $5000 serta dilarang mengakses komputer tanpa pengawasan.

5. Code Red – Kerugian $ 2.000.000.000
Code Red

Tidak seperti virus lain, ini adalah virus yang ditargetkan agar komputer menjalankan Microsoft IIS (Internet Information Server) Web Server, dan mengeksploitasi bug dalam perangkat lunak. Setelah komputer telah terinfeksi, virus ini akan memodifikasi situs yang diakses dan menampilkan pesan “Welcome to http://www.worm.com! Hacked oleh Cina “Lalu!, Nanti virus ini akan mencari komputer lain untuk menjalankan software web server dan melakukan hal yang sama. Setelah sekitar dua minggu menginfeksi, virus ini diprogram untuk memulai DDoS (Distributed Denial of Service) serangan pada situs-situs tertentu, termasuk server Gedung Putih.

4. Conficker: Kerugian $ 9.100.000.000
Conficker

Conficker (juga disebut Downup, Downandup dan Kido) adalah worm yang muncul pada Oktober 2008. Conficker menyerang Windows dan paling banyak ditemui dalam Windows XP. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan Conficker telah menginfeksi 2.5 juta PC pada 15 Januari 2009, sementara The Guardian memperkirakan 3.5 juta PC terinfeksi.Pada 16 Januari 2009, worm ini telah menginfeksi hampir 9 juta PC, dan menjadikannya salah satu infeksi virus yang paling cepat menyebar dalam waktu singkat.

3. ILOVEYOU – Kerugian $ 15.000.000.000

Worm ini berasal dari Manila, Filipina pada tanggal 4 Mei 2000 dan menyebar ke seluruh dunia dalam satu hari, pindah ke Hong Kong, kemudian ke Eropa dan Amerika Serikat, menyebabkan kerugian ekonomi sekitar $ 5,5 miliar dalam jangka waktu kurang dari 2 minggu. Pada tahun 2000, 50 juta orang telah melapor terinfeksi virus ini. Dalam rangka untuk membebaskan diri dari virus ini, Pentagon, CIA, dan Parlemen Inggris harus menutup sistem email mereka;. Seperti yang dilakukan kebanyakan perusahaan besar dunia.
iloveyou
Worm ini menimpa file penting – file musik, file multimedia, dan banyak lagi – dengan salinan dirinya. Virus ini juga mengirim worm ke lima puluh orang pertama dalam daftar buku teman. Karena ditulis dalam Visual Basic Script dan dihubungkan dengan Buku Alamat Windows Outlook, worm ini hanya mempengaruhi komputer yang menjalankan sistem operasi Microsoft Windows.

2. Sobig.F – Kerugian $ 37.000.000.000
Sobig.F

Virus komputer ini menyebabkan kerugian miliaran dolar dengan mengulur-ulur atau benar-benar menabrak gateway Internet dan server email, sehingga tanpa ampun memperlambat akses internet global. Virus Ini dapat mengirim lebih dari satu juta salinan dari dirinya sendiri hanya dalam beberapa jam. Pada September 2003, virus ini telah diprogram untuk menonaktifkan dirinya sendiri. Dan akhirnya virus ini berhenti mengancam dunia dengan sendirinya.

1. MyDoom – Kerugian $ 38.000.000.000
Mydoom

Mulai menyerang tanggal 1 Februari 2004, virus ini membuat backdoor di OS. Pertama kali tanggal 1 itu mulai DDoS. Kedua, tanggal 12 Feb, virus ini berhenti menyebar dan mulai buat backdoors. MyDoom menyebar via email, selain itu selalu search di search engines, seperti Google mulai menerima jutaan permintaan pencarian dan bikin lambat sampai akhirnya crash. Gara-gara MyDoom, Senator US Chuck Schumer mengajukan pembuatan National Virus Response Center.
READ MORE

Motherboard Termahal Dari Setiap Merk

Posted by Merah Putih On 24 November 2011 0 komentar

10. ECS A790GXM-AD3


Detail Specifications
CPU Socket Socket AM3
Supported CPU AM3 Processor Phenom II, Athlon II, Sempron
Northbridge Chipset AMD 790GX
Southbridge Chipset AMD SB750
Front Side Bus 5200/2000 MT/s Hyper Transport Bus
DIMM Sockets 4x 240-pin DDR3 SDRAM
Supported Memory DDR3 SDRAM Unbuffered, Non-ECC, Dual Channel
Max. Memory 16 GB
Parallel ATA Controller 1x PATA Controller
Serial ATA Controller 6x SATA Controllers
Supported RAID SATA RAID 0/1/5
Onboard VGA ATI Radeon HD 3300 Graphics
Audio 7.1 Channel Surround
LAN 1 Port (10/100/1000 Mbps)
Form Factor ATX


9. J&W P55T Extreme


Detail Specifications
CPU Socket LGA 1156
Supported CPU Intel® P55
DIMM Sockets DDR3 SDRAM Unbuffered, Non-ECC, Dual Channel
Supported Memory 4
Max Memory 16GB
Parallel ATA Controller 1x ATA Controllers
Serial ATA Controller 6x SATA
Audio 7.1 Audio Channel
LAN 2 GBe
Firewire / IEEE1394 6
Form Factor ATX


8. MSI X-58 Pro E


Detail Specifications
CPU Socket LGA1366
Supported CPU Support Intel Core i7 Processor
Northbridge Chipset Intel® X58
Southbridge Chipset ICH10R
QuickPath Interconnect (QPI) 6.4GT/s
DIMM Sockets 6 x 240-pin DDR3
Supported Memory DDR3 Triple Channel
Max Memory 24GB
Expansion Slots 3 x PCI-e x16 2.0, 2 x PCI-e 1x, 2 x PCI
Parallel ATA Controller 1x PATA
Serial ATA Controller 7x SATA Controller
Supported RAID SATA RAID 0/1/5/10
Audio Available
LAN 1x Gigabit
Firewire / IEEE1394 1x
USB 2.0 6x Rear
Form Factor ATX


7. ASROCK P55 Deluxe


Detail Specifications
CPU Socket Socket LGA1156
Supported CPU Supports Intel® Core™ i7 / i5 / i3 and Pentium® G6950 Processors in LGA1156 Package
DIMM Sockets 4 x DDR3 DIMM slots
Supported Memory Supports DDR3 2600+(OC)/2133(OC)/1866(OC)/1600/1333/1066 non-ECC, un-buffered memory
Max Memory 16GB
Supports ATI™ CrossFireX™, 3-Way CrossFireX™ and Quad CrossFireX™
Supports NVIDIA® SLI™ and Quad SLI™


6. MANLI X58


SPECIFICATIONS
Model X58SLI-A-E
Platform Intel LGA1366
Chipset X58+ICH10R
Support CPUs Intel Core i7
Socket LGA1366
System bus Intel QuickPath Interconnect
Memory Type DDR3 1333/1066/800 MHz
Slots 6 Triple Channel 240-pin DIMM up to 24GB
PCI-E and PCI slot 2 PCI-E x16 slot, 1 PCI-E x4 use x16 slot, 1 PCI-E x1 slot, 2 PCI slot
HD Audio 7.1 Channel
Onboard Graphics N/A
Onboard Ports
SATA 6 (SATA 3.0 Gbps)
PS/2 2 (Keyboard, mouse)
USB 2.0 12 (4 on back panel, 8 via pin header)
IEEE1394 2 (1 on back panel, 1 via pin header)
Ethernet 1 Giga LAN
ACCESSORIES
4 SATA Cable
1 IDE Cable


5. DFI LP-UT X58-T3eH8


Detail Specifications
CPU Socket Type LGA 1366
CPU Type Core i7
FSB QPI 6.4GT/S
North Bridge Intel X58
South Bridge Intel ICH10R
Number of Memory Slots 6×240pin
Memory Standard DDR3 1600(O.C)/1333
Maximum Memory Supported 24GB
Channel Supported Triple Channel
PCI Express 2.0 x16 3 x PCI Express (Gen 2) x16 slots
a. 2-way CrossFire at x16/x16 transfer rate lanes; or
b. 3-way SLI at x16/x8/x8 transfer rate lanes
PCI Express x4 1
PCI Slots 2
PATA 1 x ATA100 2 Dev. Max
SATA 3Gb/s 8
SATA RAID 0/1/0+1/5
Onboard Video Chipset None
Audio Chipset Realtek ALC889
Audio Channels 8 Channels
LAN Chipset Marvell 88E8052
Second LAN Chipset Marvell 88E8053
Max LAN Speed Dual 10/100/1000Mbps
PS/2 2
USB 6 x USB 2.0
IEEE 1394 1 x IEEE 1394a
Audio Ports Bernstein audio module
Onboard USB 3 x connectors for 6 additional external USB 2.0 ports
Onboard 1394 1x 1394a
Form Factor ATX
Dimensions 12.0" x 9.6"
Windows Vista Certified for Windows Vista
Power Pin 24 Pin
Package Contents LP UT X58-T3eH8
Driver Disk
User Manual
Rear I/O Panel Shield
IDE/PATA Cable
FDD Cable
SATA Cable
4-pin to SATA Power Cable
Audio Card
SLI & CrossFire Bridge


4. GIGABYTE GA-X58A-UD7


Detail Specifications
CPU Socket LGA1366
Supported CPU Core i7
Northbridge Chipset Intel X58
Southbridge Chipset ICH10R
QuickPath Interconnect (QPI) 6.1 GTS
DIMM Sockets 6 x
Supported Memory DDR3 Triple Channel
Max Memory 12GB
Parallel ATA Controller 1 x
Serial ATA Controller 10 x (2 x SATAIII)
Supported RAID Yes
Audio 7.1 Audio Channel
LAN 2x GbE
Firewire / IEEE1394 Yes
USB 2.0 Yes
BIOS Patented DualBIOS with dual hardware BIOS protection
Form Factor ATX


3. TYAN I5400XT - S5396A2NRF


Detail Specifications
CPU Socket Socket LGA 771
Supported CPU Dual-Core Intel® Xeon®5100/5200, Quad-Core Intel® Xeon® 5300 /5400
Front Side Bus 1066/1333/1600MHz
DIMM Sockets 16x240-pin DDR2 FBDIMM
Supported Memory DDR2 SDRAM Unbuffered, ECC, Non-ECC, Dual Channel
Max. Memory 128 GB
Expansion Slots 1x PCI Express x16, 2x PCI Express x1, 2x PCI
Serial ATA Controller 6x SATA Controllers
Supported RAID SATA RAID 0/1/5
Onboard VGA XGI Z9S Graphic
Audio Realtek ALC262 audio CODEC, HD Audio 2.0
LAN One Intel® “Gilgal” (82563EB) PHY, Two Gigabit LAN ports
Firewire / IEEE1394 VT6308 PCI FireWire (IEEE1394) controller
USB 2.0 2 Ports
Other I/O 1 x Floppy disk, 1 x IDE connector, 6 x SATA connector, 1 x CPU Fan connector, 2 x Chassis Fan connector, 1 x Power Fan connector, 1 x IEEE1394a connector, Front panel audio connector, 1 x S/PDIF Out Header, CD audio in, 24-pin ATX Power connector, 2 x 4-pin ATX 12V Power connector, System Panel(Q-Connector)
BIOS Phoenix AwardBIOS™
Form Factor ATX


2. ASUS Rampage II Extreme


Detail Specifications
CPU Socket LGA1366
Supported CPU Core™ i7 Extreme, Core™ i7
Northbridge Chipset Intel® X58
Southbridge Chipset ICH10R
QuickPath Interconnect (QPI) 6400 MT/s
DIMM Sockets 6x 240-pin DDR3 SDRAM
Supported Memory DDR3 SDRAM Unbuffered, Non-ECC, Triple Channel
Max Memory 12GB
Expansion Slots 3 x PCIe x16 2.0, 2 x PCIe 2.0 x 1, 1 x PCI 2.2
Parallel ATA Controller 1x PATA Controller
Serial ATA Controller 6x SATA Controller
Supported RAID SATA RAID 0,1,5,10
Audio SupremeFX X-Fi Audio Card
LAN 2 ports (10/100/1000Mbps) Teaming
Firewire / IEEE1394 2 x 1394a ports (1 port at back I/O, 1 port onboard)
USB 2.0 12 USB 2.0 ports (6 ports at mid-board, 6 ports at back panel)
Other I/O 1x Serial Port, 1x Parallel Port, 1x PS/2 Keyboard Port, 1x PS/2 Mouse Port, 1x Floppy Port, 1x Audio Port ( Line In/Out, Mic In)
BIOS 16 Mb Flash ROM
Form Factor ATX
Dimension 305 x 269 mm


1. INTEL S5000PSL (SAS-R)

Product specifications
Processor Multi-Core Intel® Xeon® processor

System memory
Memory capacity 32GB ECC FBDIMMs (8 DIMMs)

Integrated on-board
Chipset Intel® Chipset 5000P
Intel® Server Network Connections Dual Intel® Gigabit Ethernet connections (Intel® 82563EB Network)
Integrated Graphics ATI* with 16MB memory

Integrated storage support
Integrated ATA One channel supporting up to two IDE devices
Integrated SATA Intel® Server Board S5000PSL (ROMBR), (SATAR), and S5000XSL (SATAR)
Enhanced support for six SATA ports at 3.0 Gb/s with RAID 0, 1, 10 and optional AXXRAKSW5 for RAID 5

Intel® Server Board S5000PSL (SASR)
Two SATA ports with support for RAID 0, 1, 10 and optional AXXRAKSW5 for RAID 51
SAS Intel® Server Board S5000PSL (ROMBR)
Server RAID (LSI* 1068x8-Port SAS controller with optional upgrade to intelligent hardware RAID 0, 1, 5, 10, 50 using Intel® I/O processor 333 MHz)

Intel® Server Board S5000PSL (SASR)
4-Port LSI* 1064e SAS controller with Intel® Embedded RAID Technology II providing RAID 0, 1, 10 and optional AXXRAKSW5 for RAID 5

I/O
PCI 2 x PCI Express* x8
2 x PCI Express x4 (x8 Connectors)
1 x PCI-X 100/133 MHz
1 x PCI-X 100 MHz






























READ MORE

Download CA Antivirus 2011

Posted by Merah Putih On 0 komentar
CA Antivirus 2011

CA antivirus plus antispyware 2011 adalah perangkat lunak antivirus yang mampu melindungi desktop dan / atau notebook dari virus berbahaya, spyware, trojan, hacker dan banyak lagi.













Untuk Download CA AntiVirus silahkan klik link dibawah

Silahkankan disedoot gan

READ MORE

Download McAfee Antivirus Plus

Posted by Merah Putih On 0 komentar
McAfee Antivirus Plus 2011

McAfee adalah salah satu perusahaan tertua dan paling berpengalaman dalam industri keamanan komputer. McAfee Antivirus Plus 2011 adalah versi perbaikan dan jauh lebih cepat dibandingkan dengan versi-versi sebelumnya. Dengan ribuan virus baru yang diciptakan setiap hari, bergantung pada update manual sudah tidak cukup lagi. Maka dari itu McAfee mengeluarkan teknologi Active Protection yang memainkan peran penting. Meskipun antivirus McAfee lebih lambat dibandingkan dengan perangkat lunak antivirus lain, tapi tetap saja kuat untuk desktop dan notebook.




Untuk Mendownload McAfee Antivirus Plus silahkan klik link dibawah

Download Part1
Download Part2
Download Part3
Download Part4








READ MORE

Download AVG Antivirus

Posted by Merah Putih On 0 komentar
AVG Antivirus 9.0

AVG Anti-Virus 2011 mempunyai dua kelebihan yaitu pada LinkScanner dan Social Networking Protection. Hampir sama dengan Avira, terkadang AVG sangat overprotektif terhadap program yang tidak mereka kenal, dan dianggap sebagai virus atau malware.AVG menawarkan perangkat lunak antivirus cepat untuk komputer rumahan dan pengguna komputer kantor. Perangkat lunak ini memberikan perlindungan yang maksimal selama modus sistem sumber daya (screensarver), tidak memperlambat komputer saat scanning dan / atau memperbarui definisi.




Untuk Download AVG silahkan klik link dibawah ini

Download Part1
Download Part2
Download Part3
Download Part4




READ MORE

Download Zonealarm Antivirus 2011

Posted by Merah Putih On 0 komentar
Zonealarm Antivirus 2011

Tidak banyak situs yang mereview antivirus ini, salah satu sebabnya karena ZoneAlarm belum disertifikasi oleh tiga lembaga laboratorium pengujian independen, yaitu Virus Bulletin, Checkmark dan ICSA. ZoneAlarm kompatibel dengan Windows 7, meski banyak antivirus yang belum sesuai dengan sistem operasi tersebut.ZoneAlarm Antivirus 2011 scan mampu mendeteksi dan menghilangkan virus, spyware, trojan, worm, bot dan kode berbahaya lainnya yang dapat membahayakan komputer Anda.







Untuk Download ZoneAlarm AntiVirus Klik Link dibawah

Download Part 1
Download Part 2
Download Part 3


READ MORE

Download Kaspersky Antivirus 2011

Posted by Merah Putih On 23 November 2011 0 komentar
Kaspersky Antivirus 2011

Kaspersky Anti-Virus melindungi komputer Anda terhadap ancaman yang tak dikenal dan tidak diketahui, serta data yang tidak diinginkan. Kaspersky memantau kegiatan sistem aplikasi oleh pengguna, sehingga mencegah tindakan berbahaya.Sepenuhnya kompatibel dengan Windows 7, Kaspersky menyediakan software keamanan untuk komputer rumahan, komputer bisnis dan perusahaan.









Untuk Mendownload Kaspersky Antivirus silahkan klik link dibawah.

Download part 1
Download part 2
Download part 3
Download part 4
Download part 5
Download part 6





READ MORE

Download TrendMicro Titanium Antivirus

Posted by Merah Putih On 0 komentar
TrendMicro Titanium Antivirus 2011

Anda mungkin dulu mengenalnya dengan nama PC-Cillin dan diproduksi oleh Trend Micro. Fitur unggulannya adalah keberadaan cloud security untuk perlindungan real time dan juga update real time. Meski demikian Trend Micro Titanium memiliki beberapa kelemahan, salah satunya di harga yang cenderung lebih mahal, dan relatif lambat dalam proses scanning.









Untuk Mendownload TrendMicro Titanium Antivirus silahkan klik link dibawah ini.

Download TrendMicro Titanium Antivirus









READ MORE

Download ESET Nod32 Antivirus 4

Posted by Merah Putih On 0 komentar
ESET Nod32 Antivirus 4

ESET NOD32 Antivirus diproduksi oleh ESET. Antivirus ini merupakan versi keempat. ESET secara proaktif mendeteksi dan menonaktifkan berbagai virus, trojan, worm, adware, spyware, phishing, dan rootkit. ESET NOD32 juga memiliki pemindaian yang canggih serta kontrol akses untuk media-media portabel.












Untuk Mendownload ESET Nod32 silahkan klik link dibawah ini

Download ESET Nod32





READ MORE

Download F-Secure Antivirus

Posted by Merah Putih On 0 komentar
F-Secure Antivirus 2011

F-Secure adalah tool security terkenal di dunia keamanan PC dan keamanan dunia mobile. Dengan pengalaman bertahun-tahun dalam industri keamanan, F-secure menawarkan perangkat lunak antivirus yang unik hi-tech untuk melindungi komputer Anda terhadap virus yang paling berbahaya dan spyware.


unutk Mendownload F-Secure AntiVirus silahkan klik link dibawah ini

Download F-Secure



READ MORE

Cara Membuat Scroll Pada Blog Archive

Posted by Merah Putih On 22 November 2011 0 komentar
Sekarang saya akan membahas tentang cara membuat atau memasang scroll pada archive blog, namun kali ini sedikit berbeda, tips cara memasang scroll ini dapat diaplikasikan pada widget-widget lain diblogspot, seperti scroll untuk label, daftar link, archive, dan juga widget lainnya
Cara membuat scroll pada widget-widget tersebut adalah sbb
1. Log in keblogger
2. Masuk ke Rancangan
3. Edit HTML (centang kotak expand widget template)
4. Misalkan kita akan memberi fungsi scroll pada archive blog, maka sobat cari kode seperti dibawah ini


<b:widget id='BlogArchive1' locked='false' title='Arsip Blog' type='BlogArchive'>
Cari yang mirip dengan kode diatas
5. Setelah ketemu sobat pasang kode dibawah ini tepat diatas kode ]]></b:skin>


#BlogArchive1 .widget-content{
height:200px;
width:auto;
overflow:auto;
}

5. Simpan template dan silahkan sobat lihat hasilnya

Catatan : height:200px; adalah untuk tingginya, jadi silahkan sobat sesuaikan sendiri sesuai dengan kebutuhan


READ MORE

Perbedaan Hacker dan Cracker

Posted by Merah Putih On 0 komentar
Di indonesia, Hacker identik dengan seorang ahli komputer yang jahat dan merusak sistem komputer orang/institusi lain, Tapi tahukah anda bahwasanya pendapat ini ternyata keliru besar! Ada kesalahan persepsi mengenai Hacker, citra hacker bukanlah seperti itu. Untuk lebih jelasnya, yuk kita telusuri asal muasal Hacker dan apa perbedaanya dengan cracker.


Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.



Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Pengertian Hacker dan Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.

Cracker tidak memiliki kode etik apapun.

Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.
READ MORE

Google Mengeluarkan Algoritma Baru untuk Search Engine

Posted by Merah Putih On 0 komentar
Google baru saja telah mengeluarkan sebuah algoritma baru untuk fitur search engine Google. Dikabarkan algoritma baru ini akan membuat para penggunanya untuk mendapatkan hasil temuan yang lebih baru dan relevan dengan apa yang mereka cari. Perusahaan google sendiri telah mengumumkan hal ini pada hari kamis kemarin (03-11-2011).

Google juga mengatakan bahwa update dari algoritma yang telah diperbaharui ini akan memberikan pengaruh pada pencarian di google dengan tiga kali lipat dan juga akan menampilkan hasil pencarian-pencarian terbaru sesuai dengan apa yang terjadi di dunia pada saat itu juga. Sebagai contoh jika Anda melakukan pencarian terhadap keyword Olympiade maka google akan lebih cenderung menampilkan hasil temuan untuk Olympiade tahun 2012 mendatang dibandingkan dengan Olympiade 2008 silam.
Algoritma baru ini juga akan menyediakan postingan terbaru dari suatu penyedia informasi yang ada di dunia maya. Terlebih lagi google akan menganalisa web trends untuk lebih memastikan anda mendapatkan hasil temuan yang lebih prevalent atau lebih tepat dengan kata kunci pencarian Anda.
Dalam sebuah postingan di blog perusahaan google terdapat pernyataan dari Amit Singhal yang menyatakan bahwa update tersebut akan memberikan sebuah kelebihan instan untuk mendapatkan hasil pencarian tentang event-event terbaru.
Google search menggunakan algoritma yang telah lebih disempurnakan, didesain untuk memberikan informasi kepada penggunanya dengan lebih up-to-date. Jadi jika Anda ingin mengetes apakah ada rumor terbaru dari perangkat Apple misalnya, maka Anda tinggal mengetik merk atau brandingnya saja lalu akan muncul berita terbaru dari merk atau branding Apple tersebut.
Google akan memberikan informasi dengan lebih cepat sesuai dengan pergerakan yang ada di dunia ini. Namun akankah hal ini membawa google kea rah yang lebih baik? Apakah ada beberapa pelanggan Google yang ingin lebih mencari sesuatu di masa lampau daripada berita terkini? Kita tunggu saja reaksi dari masyarakat.
READ MORE