Perkembangan Sejarah Komputer

Perkembangan Sejarah Komputer

Penemuan komputer dimulai oleh Charles Babbage (1791-1871) seorang profesor matematika Inggris. Tahun 1812, Babbage memperhatikan kesesuaian antara mesin mekanik dan matematika: mesin mekanik sangat baik dalam mengerjakan tugas yang sama berulangkali tanpa kesalahan; sedang matematika membutuhkan pengulangan sederhana dari suatu langkah-langkah tertentu. Masalah tersebut kemudian berkembang hingga menempatkan mesin mekanik sebagai alat untuk menjawab kebutuhan mekanik.

Usaha Babbage yang pertama untuk menjawab masalah ini muncul pada tahun 1822 ketika ia mengusulkan suatu mesin untuk melakukan perhitungan persamaan differensil. Mesin tersebut dinamakan Mesin Differensial. Dengan menggunakan tenaga uap, mesin tersebut dapat menyimpan program dan dapat melakukan penghitungan serta mencetak hasilnya secara otomatis.
Setelah bekerja dengan Mesin Differensial selama sepuluh tahun, Babbage terinspirasi untuk memulai membuat komputer general-purpose (multi guna) yang pertama, yang disebut Analytical Engine. Asisten Babbage, Augusta Ada King (1815-1842) memiliki peran penting dalam pembuatan mesin ini. Ia membantu merevisi rencana, mencari pendanaan dari pemerintah Inggris, dan mengkomunikasikan spesifikasi Analytical Engine kepada publik. Selain itu, pemahaman Augusta yang baik tentang mesin ini memungkinkannya membuat instruksi untuk dimasukkan ke dalam mesin dan juga membuatnya menjadi programmer wanita yang pertama. Pada tahun 1980, Departemen Pertahanan Amerika Serikat menamakan sebuah bahasa pemrograman dengan nama ADA sebagai penghormatan kepadanya.
Analytical Engine tidak pernah selesai dikerjakan. Alat itu terdiri dari sekitar 50.000 komponen. Mesin ini menggunakan kartu-kartu berlubang-lubang (kartu perforasi) yang berisi instruksi operasi bagi mesin tersebut. Kartu-kartu berlubang atau punched card sebenarnya pertama kali digunakan untuk mengontrol mesin tenun.
Pada 1889, Herman Hollerith (1860-1929) juga menerapkan prinsip kartu berlubang-lubang untuk melakukan penghitungan. Tugas pertamanya adalah menemukan cara yang lebih cepat untuk melakukan perhitungan bagi Biro Sensus Amerika Serikat. Sensus sebelumnya pada tahun 1880 membutuhkan waktu tujuh tahun untuk menyelesaikan perhitungannya. Dengan berkembangnya populasi, Biro tersebut memperkirakan bahwa dibutuhkan waktu sepuluh tahun untuk menyelesaikan perhitungan sensus.
Hollerith menggunakan kartu perforasi untuk memasukkan data sensus yang kemudian diolah oleh alat tersebut secara mekanik. Sebuah kartu dapat menyimpan hingga 80 variabel. Dengan menggunakan alat tersebut, hasil sensus dapat diselesaikan dalam waktu enam minggu. Selain memiliki keuntungan dalam bidang kecepatan, kartu tersebut berfungsi sebagai media penyimpan data. Tingkat kesalahan perhitungan juga dapat ditekan secara drastis.
Hollerith kemudian mengembangkan alat tersebut dan menjualnya ke masyarakat luas. Ia mendirikan Tabulating Machine Company pada tahun 1896 yang kemudian menjadi International Business Machine (IBM) pada tahun 1924 setelah mengalami beberapa kali merger. Perusahaan lain seperti Remington Rand and Burroghs juga memproduksi alat pembaca kartu perforasi untuk usaha bisnis. Kartu perforasi digunakan oleh kalangan bisnis dan pemerintahan untuk pemrosesan data hingga tahun 1960.
Setelah masa Hollerith beberapa insinyur membuat penemuan baru lainnya. Vannevar Bush (1890-1974) membuat sebuah kalkulator untuk menyelesaikan persamaan differensial tahun 1931. Mesin tersebut dapat menyelesaikan persamaan differensial kompleks yang selama ini dianggap rumit oleh kalangan akademisi. Mesin tersebut sangat besar dan berat karena ratusan gerigi dan poros yang dibutuhkan untuk melakukan perhitungan.
Pada tahun 1903, John V. Atanasoff dan Clifford Berry mencoba membuat komputer elektrik yang menerapkan aljabar Boolean pada sirkuit elektrik. Pendekatan ini didasarkan pada hasil kerja George Boole (1815-1864) berupa sistem biner aljabar, yang menyatakan bahwa setiap persamaan matematik dapat dinyatakan sebagai benar atau salah. Dengan mengaplikasikan kondisi benar-salah ke dalam sirkuit listrik dalam bentuk terhubung-terputus, Atanasoff dan Berry membuat komputer elektrik pertama di tahun 1940. Namun proyek mereka terhenti karena kehilangan sumber pendanaan.

a.    Komputer Generasi Pertama (1940 s.d. 1959)
Perang Dunia Kedua membuat negara-negara yang terlibat dalam perang tersebut mengembangkan komputer untuk menggunakan potensi yang dimiliki komputer untuk memenangkan perang. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Komputer pada masa ini digunakan untuk membantu pembuatan peluru kendali sampai pembuatan bom atom.
Dari pihak Jerman pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali. Tetapi karya Konrad Zuse tidak banyak diketahui sebab banyak yang rusak ketika terjadi pemboman. Pihak sekutu juga membuat kemajuan pada bidang komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman. Tetapi Colossus tidak terlalu mempengaruhi perkembangan industri komputer Colossus hanya didesain untuk memecahkan kode rahasia dan bukan komputer serba guna (general-purpose computer). Selain itu keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.
Pihak Amerika juga membuat pengembangan komputer pada masa perang dunia II. Howard H. Aiken (1900-1973), seorang insinyur dari Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy (Angkatan Laut Amerika). Kalkulator tersebut berukuran panjang setengah lapangan sepak bola dan memiliki rentang kabel sepanjang 500 mil dengan nama The Harvard-IBM Automatic Sequence Controlled Calculator, atau Mark I. Mark I merupakan komputer relai elektronik. Mesin tersebut beroperasi dengan lambat (membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatika dasar dan persamaan yang lebih kompleks.
Perkembangan komputer lainnya adalah pembuatan Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania. ENIAC dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980)Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW. ENIAC merupakan komputer serba guna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.
Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usaha membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal.
Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut. Badan Sensus Amerika Serikat dan General Electric adalah beberapa organisasi yang memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC adalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.
Ciri khusus dari komputer Generasi pertama adalah

  • Penggunaan instruksi operasi yang dibuat secara spesifik untuk suatu tugas tertentu. Sehingga setiap komputer memiliki “bahasa mesin” (machine language) yang berbeda yang menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya.
  • Penggunaan tabung hampa udara
  • Ukuran komputer yang sangat besar,
  • menggunakan tenaga listrik sangat besar
  • Penggunaan silinder magnetik untuk penyimpanan data.

b.    Komputer Generasi Kedua (1959 s.d. 1965)
Komputer generasi kedua dipengaruhi oleh penemuan transistor pada tahun 1948. Transistor menggantikan tube vakum pada peralatan elektronik sehingga ukuran mesin-mesin elektronik berkurang drastis.
Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik yang membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru adalah superkomputer buatan IBM  bernama Stretch, dan supercomputer buatan Sprery-Rand bernama LARC. Komputer-komputer ini dikembangkan untuk laboratorium energi atom. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C.
Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singkatan untuk menggantikan kode biner.
Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat mirip dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.
Komputer generasi kedua yang terkenal adalah IBM 1401 yang telah diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.
Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Beberapa bahasa pemrograman mulai bermunculan pada saat itu adalah bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN).
Bahasa pemrograman menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.
Ciri-ciri komputer generasi kedua antara lain:

  • Kapasitas memori utama cukup besar
  • Penggunaan transistor untuk menggantikan tabung hampa
  • Menggunakan magnetic tape dan magnetic disk yang berbentuk removable disk
  • Mempunyai kemampuan proses real-time dan time sharing
  • Proses operasinya lebih cepat
  • Orientasinya pada aplikasi bisnis dan teknik.

c.    Komputer Generasi Ketiga (1965 s.d. 1970)      
Komputer generasi ketiga dimulai dari penggunaan batu kuarsa untuk pembuatan IC dan miniaturisasi komponen-komponen elektronik. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) di tahun 1958.
Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer. Contoh komputer generasi ke III adalah System/360, Illiac V, Sinclair ZX80, PDP dan VAX. Pada masa ini juga sistem operasi UNIX muncul.
Ciri-ciri komputer generasi ketiga antara lain:

  • Komponen yang dipakai adalah IC (Integrated Circuits) yang terdiri atas ratusan atau ribuan transistor berbentuk hybrid integrated circuits dan monolithic integrated circuits,
  • Proses operasinya jauh lebih cepat dan lebih tepat, kapasitas memori komputer jauh lebih besar,
  • Ukuran fisik jauh lebih kecil sehingga penggunaan listrik lebih hemat,
  • Menggunakan magnetic disk yang sifatnya random access,
  • Dapat melakukan multiprocessing dan multiProgramming,
  • Alat input-output mengalami pengembangan dengan menggunakan visual display terminal, serta
  • Dapat melakukan komunikasi data dari satu komputer dengan komputer lainnya.

d.    Komputer Generasi Keempat (Sejak tahun 1970)
Perkembangan komputer generasi ke empat diawali dari kemampuan untuk memasang banyak komponen dalam suatu keping chip kecil logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keandalan komputer. Komputer yang digunakan sekarang masih merupakan komputer generasi ke empat.
Penurunan harga komponen elektronik menyebabkan komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.
Pada tahun 1971 chip Intel 4004 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan.
Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5, 5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan.
IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.
Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan pengkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

e.    Komputer Generasi Kelima (Komputer Masa Depan)
Komputer generasi kelima belum dapat diwujudkan pada saat ini. Komputer generasi keempat merupakan komputer yang dapat mengerti percakapan manusia, memiliki kecerdasan buatan, mampu menerima masukan visual, dan mampu belajar dari pengalaman.
Komputer jenis ini belum mampu dibuat karena rumitnya bahasa manusia, terbatasnya kemampuan prosesor komputer, dan rumitnya pemrograman kecerdasan buatan untuk komputer.

Categories: Uncategorized | Tag: , , , , , , | Tinggalkan komentar

Mengembalikan Data Yang Hilang Dengan RECUVA

Mengembalikan Data Yang Hilang Dengan RECUVA

mengembalikan data

recuva adalah program gratisan yang walaupun gratis tapi kemampuannya nggak bisa dianggap enteng. sebenernya eridesktop sudah sedikit banyak membahas tentang recuva ini pada bahasan menyembunyikan file. tapi pada artikel tersebut kan kita menggunakan recuva untuk akal-akalan nah sekarang kita akan menggunakan recuva untuk fungsinya yang sebenarnya yaitu mengembalikan data dan file yang hilang.

recuva sangat mudah di gunakan, karena anda tinggal mencetin tombol next, next dan next saja untuk mengembalikan data. terdapat wizzard yang akan mempermudah anda melakukan pencarian data yang hilang. pada recuva juga terdapat pengelompokan berdasarkan tipe file, jadi anda bisa mencari file picture saja, musik saja, word saja dlsb. dengan adanya pengelompokan ini anda bisa melakukan pencarian data yang hilang dengan lebih cepat.

DOWNLOAD RECUVA

PC Inspector File Recovery

mengembalikan data

pc inspector dapat mengembalikan data yang hilang dari berbagai tipe format hard disk. bisa NTFS, FAT, FAT32 bahkan aplikasi yang satu ini bisa mendeteksi file yang hilang pada boot sector. dengan aplikasi ini anda juga bisa menyimpan file hasil recovery pada drive jaringan anda. file instalasi dari file ini juga sangat ringan dan tidak rakus hard disk.

DOWNLOAD PC INSPECTOR FILE RECOVERY

Pandora Recovery

mengembalikan data

pandora recovery dapat mengembalikan data dan file yang di hapus secara permanen, baik itu menggunakan tombol SHIFT + DELETE ataupun file-file yang sudah dimusnahkan dari lobang sampah (recycle bin). banyak terdapat pilihan search yang sangat powerfull pada aplikasi ini, selain itu aplikasi ini juga terdapat fitur preview sehingga anda bisa melihat terlebih dahulu data yang terdeteksi, apakah data tersebut adalah data yang anda cari..?? jika iya maka anda bisa segera melakukan pengembalian file. program ini juga sangat ringan dan tidak rakus hard disk karena file instalasinya hanya beriksar 3,3MB.

DOWNLOAD PANDORA RECOVERY

Restoration

mengembalikan data

aplikasi ini sangat ringan, ramping dan tampilannya sangat sederhana (kalo nggak mau dibilang kuno). tapi jangan anggap remeh kemampuannya. aplikasi ini mampu mendeteksi dan mengembalikan data yang hilang yang tidak dapat dideteksi dan dikembalikan oleh program yang lain. aplikasi ini juga mendeteksi banyak sekali kemungkinan file yang bisa anda pilih untuk di restore.

kelemahan dari aplikasi restoration ini hanyalah dari segi user interface yang kuno dan kurang baik dalam fitur navigasi sehingga anda harus mencari file atau data yang anda inginkan secara manual. tapi untuk hasil pencarian aplikasi ini jagonya!

DOWNLOAD RESTORATION

MiniTool Power Data Recovery

mengembalikan data

aplikasi yang sangat ringan dan simpel namun powerfull. memiliki interface yang user friendly alias mudah digunakan namun nggak kuno dan cupu. aplikasi ini mampu mengembalikan data yang hilang secara permanen akibat terformat, bad sector ataupun karena nggak sengaja mencet tombol SHIFT + DELETE.

kelemahan dari aplikasi ini adalah untuk yang versi gratisannya anda diberi limit file 1 GB. jadi jika anda ingin mengembalikan file yang kapasitasnya lebih dari 1GB maka anda harus beli yang berbayarnya. tapi saya rasa 1GB itu cukup lah untuk mengembalikan data-data seperti word, musik, gambar, ataupun film.

DOWNLOAD MINITOOL POWER DATA RECOVERY

nah itu tadi ke 5 aplikasi terbaik dan gratis untuk mengembalikan data anda yang hilang. penggunaan dari aplikasi-aplikasi diatas sangat mudah sehingga nggak perlu seorang jago komputer untuk dapat mengoperasikan program-program diatas, namun jika anda merasa kesulitan menjalankan program-program diatas, anda bisa bertanya melalui kolom komentar yang telah saya sediakan….!! gudluck ya..!

wassalam!

Categories: Uncategorized | Tag: | Tinggalkan komentar

6 CARA HACK FB ORANG LAIN

6 CARA HACK FB ORANG LAIN

 
Setelah surfing seharian ,
bertukar informasi di forum dan bertukar informasi bersama rekan hacker lain mengenai cara hack facebook . Saya akhirnya menemukan cara hack facebook yang terbaru ,
sebenarnya banyak cara hack facebook terdahulu yang sudah ada .
Seperti facebook fake login dan cara hack facebook menggunakan software , tapi sekarang kedua cara itu sepertinya kurang efektif lagi ,tapi masih cara hack facebook tersebut masih bisa digunakan kali ini saya akan menerangkan 6 cara hack facebook terbaru.

Berikut ini adalah 6 Cara hack Facebook terbaru: 

– Menggunakan Software 
– Menggunakan Social Attack 
– Menggunakan Website Palsu 
– Menggunakan FacebooZ 
– Menggunakan Keylogger 
– Menggunakan Social Attack 

– Menggunakan Software 

– Menggunakan Software Cara hack facebook termudah sepertinya adalah dengan menggunakan software , Software untuk hack facebook ini tentunya adalah software yang terbaru dan masih berjalan .
Untuk mendownloadnya klik di sini 
Passwordnya : a1b 
Untuk cara hack facebook yang Lebih jelasnya bisa dilihat di sini 

– Menggunakan Social Attack
Cara hack facebook yang ini paling sederhana dan mudah dilakukan semua orang , dengan bermodalkan keakraban , anda bisa mengatahui password orang tersebut dengan memintanya saja. Untuk itu anda harus mempunyai status sosial yang agak tinggi supaya anda bisa mendapatkan password dengan

social attack 

– Menggunakan Website Palsu
Cara hack lainnya adalah dengan membuat sebuah website palsu atau halaman website fakelogin , anda pun bisa membuatnya dengan cara mendownload script website palsu ini terlebih dahulu di sini lalu anda upload file file ini ke hosting di Sini (daftar telebih dahulu). 
Untuk lebih jelasnya kunjungi saja Link Ini 
dulu saya sering sekali menggunakan cara hack facebook seperti ini , tapi sekarang saya tidak lagi

– Menggunakan FacebooZ
Hack facebook menggunakan FacebooZ adalah cara hack facebook yang cukup rumit , 

untuk cara hack facebook menggunakan FacebooZ , 
anda harus mempunyai program internet berupa software Java dari Sun Microsystem dan Framework minimal edisi 2.0 
bila di komputer anda tidak terpasang software ini , 
cobalah untuk melakukan cara hack facebook menggunakan FacebooZ ini di warnet 

bila masih tidak ada fasilitas java dan Frameworknya 
maka ikuti langkah langkah yang ada di bawah ini untuk cara hack facebook menggunakan FacebooZ. 
Untuk Java: 

1. Buka Alamat Web http://jdl.sun.com/webapps/getjava/BrowserRedirect?locale=en&host=www.java.com:80 

2. Download Penginstall Java Tersebut ke Komputer anda , tetapi bila anda menemukan tulisan seperti di bawah ini , berarti anda tidak perlu menginstallnya lagi: 
Verifying Java Version Congratulations! You have the recommended Java installed (Version – Update –).

If you want to download Java for another computer or Operating System, see all Java downloads here.

To find out if Java is working on your system please visit: Test your Java Virtual Machine (JVM) 
3. Install Program Java tersebut di komputer anda. 
Untuk FrameWork :
1. Buka Alamat Web http://www.microsoft.com/downloads/en/confirmation.aspx?familyId=0856eacb-4362-4b0d-8edd-aab15c5e04f5&displayLang=en 
2. Download FrameWork
3. Install program tersebut di komputer anda
Setelah mempersiapkan semua persiapan tadi , saatnya untuk menjalankan cara hack facebook menggunakan FacebooZ. Untuk menggunakan FacebooZ , silahkan ikuti langkah langkah di bawah ini. 
1. Download FacebooZ Di Sini 

2. Gunakan FacebooZ dengan mengextract file zip tersebut , kalau anda belum punya WinZip silahkan cari di google dengan kata kunci “WinZip gratis atau Free WinZip” 

3. Klik File yang bernama facebooZ.jar, kalau sudah memenuhi 2 syarat penggunaan cara hack facebook menggunakan facebooZ , lihat di atas 
4. Maka akan tampil program FacebooZ , lalu buka notepad , diisikan dengan kata kunci dari kamus indonesia-inggris dan data data si korban , misalkan di notepad diisikan tanggal lahir , alamat , hobi dan lain lain , lihat saja tulisan di bawah ini. 
17 Agustus 1945
Jalan Di Hack Nomor 666 , Perumahan Nge Hack Mancing,Hack Orang,Nungging 
Makanan
Minuman
Berlari
Bekerja
Bermain
Eating
Drinking
Running
Playing

Lalu save dengan nama password.txt 
5. Tunggu Hasilnya , hasilnya agak lama tapi cobalah untuk bersabar dengan cara hack 
– Menggunakan Keylogger 
Cara hack facebook yang satu ini juga termasuk sulit dalam pengoperasiannya tapi cara hack facebook ini sangat efektif dan dapat memberikan anda banyak password selain password facebook , untuk menjalankan cara hack facebook ini langsung saja ikuti langkah langkah di bawah ini : 
Download Perfect Keylogger di blazingtools.com . 
Perfect keylogger bisa berjalan pada Windows 95, NT4, 98, Me, 2000, XP, Server 2003/2008, Vista. Serta internet Explorer 5.0 atau yang terbaru. 
Untuk membuktikan kehebatan perfect keylogger, berikut ini langkah-langkahnya : 
1. Jalankan file setupnya
2. Ketika dalam proses instalasi anda akan diminta memasukan nama panggilan untuk perfect keylogger, ini juga kelebihan perfect keylogger. Dengan begini maka perfect keylogger lebih dapat tersamarkan keberadaanya.
3. Setelah itu anda diminta untuk menentukan keberadaan instalasi program perfect keylogger ini, apabila anda menaruh di tempat- tempat yang lebih dalam di folder WINDOWS maka ini juga dapat menghindari perfect keylogger ketahuan. Dan dalam bagian proses instalasi ini terdapat jenis instalasi perfect keylogger, apakah anda ingin menginstall secara regular atau stealth. Apabila anda menginstall Stealth maka yang akan di install hanya mesin programnya saja tanpa file Help dan Uninstaller.
4. Karena softwae ini adalah versi trial, jadi hanya berlaku 5 hari saja. Untuk bisa menggunakan dalam jangka waktu panjang, anda harus membeli serial numbernya. Meski demikian, semua fitur dalam versi trial ini sudah terbuka dan cukup untuk membuktikan kecanggihannya.
5. Klik Continue Evaluation untuk melanjutkan dengan Demo version ini. Lalu akan terbuka programnya. Untuk melihat properti dan settingan dari keylogger ini anda dapat lihat di pojok kanan bawah monitor anda.

6. Klik kanan logo tersebut dan akan muncul pop up menu dari perfect keylogger. Pilih menu Option untuk melihat dan men- setting keylogger-nya. 

7. Pertama-tama kita set terlebih dahulu Hotkeys untuk memanggil Perfect Keylogger, secara default kombinasi tombol Ctrl+Alt +L dipakai untuk memanggil Perfect Keylogger. Untuk lebih aman anda atur sendiri kombinsai tombol tersebut. Lalu setting Invisibility untuk mengatur kesamaran keylogger. 
8. Lalu kita lihat menu Logging, disini dapat anda set objek/hal apa saja yang anda ingin rekam dalam keylogger ini. Lalu anda dapat menset password keylogger ini supaya tidak ada orang lain yang dapat mengakses keylogger ini selain anda.

9. Hasil logging terhadap hentakan keyboard dapat dilihat dengan akses pop up menu tadi dalam jendela Log Viewer. 
10. Lalu di dalam menu Screenshots, anda dapat menset settingan Perfect Keylogger untuk merekam screenshot komputer korban. Disini dapat di setting waktu, kualitas gambar, ukuran gambar dan screenshots ketika adanya hentakan pada tombol mouse. 
11. Di menu E-mail, anda dapat mengatur laporan log Perfect Keylogger untuk dikirimkan ke email anda. Disini anda dapat men-set waktu pengiriman, log apa saja yang akan dikirim, besar limit file dan lainnya. 
12. Dalam tab Delivery anda diharuskan mengisi form yang disediakan sebagai syarat dalam pengiriman file ke email anda. Perfect Keylogger hanya bisa mengirim file ke email yang memiliki smtp dan fasilitas POP3 jadi hotmail dan yahoo tidak bisa digunakan. Untuk lebih mudahnya, sebaiknya gunakan email telkomnet atau plasa karena setting pop3 dan smtp untuk keduanya sangat mudah. Pada kotak isian smtp, isilah dengan “smtp.telkom.net” tanpa tanda kutip.
13. FTP akses pun perlu apabila port 80 ataupun 25 ditutup, supaya jaga-jaga file anda tidak terkirim. Di tab Delivery anda harus menset alamat FTP dan user password maupun direktori FTP tersebut.

14. Remote Installation. Menu ini adalah keunggulan lainnya dari Perfect Keylogger, karena Perfect Keylogger akan membentuk sebuah executable file yang digabungkan dengan file apapun. Jadi lebih mirip trojan yang dibungkus file gambar. Perlu diingatkan file remote executable yang telah terbentuk tadi terbentuk dengan settingan Perfect Keylogger anda pada awal tadi.
15. Ketika anda masuk ke menu dimana anda diminta untuk memilih sebuah file untuk di kombinasikan dengan Perfect Keylogger remote exe.anda dapat men-set juga tanggal uninstalisasi apabila anda ingin menghilangkan keylogger tersebut di komputer korban pada waktu tertentu. Untuk kombinasi file lebih baik menggunakan gambar agar korban tidak curiga. Dan isikan juga lokasi folder instalasi keylogger di komputer korban nantinya.
16. File remote pun terbentuk. Silahkan tes remote file tadi. Pengetesan sebaiknya dilakuan pada Vmware ataupun Virtual PC agar anda tidak menjadi korban. Perlu diingatkan file remote executable yang telah terbentuk tadi terbentuk dengan settingan Perfect Keylogger anda pada awal tadi. 
17. Perfect Keylogger tidak terdeteksi Remove program dan Window Task Manager. Ini berarti Perfect Keylogger benar-benar tidak terdeteksi dan patut dikatakan PERFECT. 
Jika Perfect Keylogger bekerja dengan baik, semua aktifitas user di komputer tersebut akan terpantu dengan baik termasuk password emailnya. Lebih celakanya lagi, jik auser tersebut melakukan transaksi jual beli online menggunakan kartu kredit atau e-banking. Maka semuanya akan terpantau. 

Categories: Uncategorized | Tag: | Tinggalkan komentar

WINARPATTACKER

WinArpAttacker – Tool Hacking Untuk Memutus Koneksi Lawan

Jika sebelumnya kami pernah posting tentang Netcut, maka kali ini kami akan Share lagi sebuah tool Hacking yang tak kalah mantapnya yaitu WinArpAttacker.
WinArpAttacker merupakan salah satu networking tool yang memiliki banyak fungsi yang dapat digunakan untuk Sniffing, Spoofing dan Attacking pada jaringan. Hampir sama dengan wireshark, tetapi pengoperasiannya lebih mudah. Intinya, WinARP Attacker biasanya digunakan untuk mengirimkan suatu data / spam secara terus menerus terhadap suatu komputer (target) sehingga komputer tersebut tidak mampu lagi merespon data (spam) yang dikirimkan dan membuat komputer tersebut terputus koneksinya.

Berikut ini beberapa fitur yang dimiliki WInARP Attacker :
1. Scan
Melakukan scaning dan menunjukan host yang aktif dalam waktu yang singkat (2-3 detik). Fungsi scan ini memiliki 2 mode, yaitu scan secara normal dan anti sniff scan untuk mencari siapa dan adakah yang melakukan sniffing pada jaringan kita. Selain itu, kita dapat menyimpan dan meload komputer list yang berada pada jaringan.

2. Attack
Fungsi ini menangkap dan mengumpulkan seluruh paket dalam jaringan. Selain itu, fungsi utamanya memiliki 6 opsi :

  • Arp Flood berfungsi untuk mengirim dan melakukan ip conflict paket ke komputer target, yang dapat membuat komputer target down dan lumpuh jika kita terlalu banyak mengirim paket. Jika anda klik opsi ini, maka di komputer target akan langsung muncul pesan “Ip Address Conflict” secara terus menerus
  • Ban Gateway merupakan cara salah satu cara yang unik untuk mematikan aktifitas komputer korban dari akses ke internet. Dengan memberi perintah atau mengatakan kepada gateway bahwa komputer tersebut, memiliki mac address yg salah. Sehingga komputer target di blok akses ke internet oleh gateway. Apabila anda memilih opsi ini, maka dijamin komputer target koneksi internetnya akan terputus
  • IP Conflict fungsinya hampir sama seperti Arp Flood dengan mengirimkan paket yang menyebabkan ip conflict pada komputer target, sehingga komputer target tidak dapat mengakses ke jaringan.
  • Sniff Gateway berfungsi melakukan spoofing ke komputer target dan gateway.
  • Sniff Hosts berfungsi melakukan aktivitas spoofing dengan 2 target atau lebih dan ini merupakan salah satu tindakan yang berbahaya.
  • Sniff Lan fungsinya hampir sama seperti Sniff Gateway, perbedaannya adalah jika Sniff mengirimkan ARP broadcasting paket untuk mengatakan kepada seluruh komputer dalam sebuah jaringan bahwa kita adalah gateway, sehingga dapat melakukan sniffing terhadap semua hosts yg berada dalam lingkup gateway tersebut.

3. Detect
Feature ini memiliki fungsi utama untuk mendetect seluruh serangan yang ditujukan pada gateway atau host.

4. Protect
Feature ini berfungsi untuk memproteksi dan mendetect attacker atau serangan yang ditujukan pada gateway dan meresolve atau memperbaiki efek dari serangan tersebut.
Adapun cara menggunakan WinARP Attacker tergolong wsangat mudah, jika anda menggunakan Windows XP maka silahkan instal Wincap versi 3 yang sudah menjadi satu dengan folder WinARP Attacker kemudian jalankan WinARP Attackernya. Namun jika anda menggunakan Windows 7 maka silahkan instal Wincap versi 4 kemudian Restart dulu komputer anda dan barulah jalankan WinARP Attackernya.
Jika sudah, maka akan muncul tampilan WinARP Attacker seperti pada gambar berikut ini. Untuk memulai mencari mangsa, silahkan klik toolbar Scan dan tunggulah beberapa saat hingga proses scanning selesai.


Maka akan ditampilkan semua IP Address target yang sedang online dan terkoneksi ke dalam jaringan. Berikan tanda ceklis pada IP Address target yang ingin anda hancurkan

Sekarang saatnya bermain-main, klik segitiga kecil yang ada disamping toolbar Attack dan pilih salah satu seperti yang sudah dijelaskan sebelumnya (Arp Flood, Ban Gateway, IP Conflict, Sniff Gateway, Sniff Hosts, atau Sniff Lan).

Sebagai contoh, saya memilih menggunakan teknik Ban Gateway. Jika berhasil, maka pada kolom Attack akan langsung bertuliskan Ban Gateway.

Jika anda sudah puas bermain-main dan sudah merasa kasihan ^_^ maka silahkan klik toolbar Stop untuk mengakhirinya. Semoga anda dapat memanfaatkan program ini secara bijak.
Silahkan Dowload   WinArpAttacker Disini

Categories: Uncategorized | Tag: | Tinggalkan komentar

Hacking jaringan dengan Net Tools 5

 https://i1.wp.com/img11.nnm.ru/9/9/7/9/1/99791473aa8ff1a9907da3449ae38d3a_full.jpg

Selamat siang sobat Berbagi ilmu. Kali ini Berbagi ilmu akan share sebuah software yang mampu menganalisa jaringan internet ,software yang di gunakan untuk mencari celah keamanan dalam suatu jaringan, software ini bernama Net Tools 5.0 (build 70)

Net Tools 5 (build 70), merupakan sebuah softwaremonitor jaringan komputer lokal [LAN] yang sangat lengkap. Berbagai fitur pengolah jaringan sudah disematkan untuk mempermudah pengolahan / monitoring jaringan. Net Tools juga bisa dibilang sebuahHacking tools, karena fiturnya mencakup fitur yang bisa melakukan Hacking.

Bagi sobat yang ingin mempelajari tentang LAN Hacking saya sarankan menggunakan Net Tools. Net Toolsmenyediakan fitur UDP flooder yang bisa digunakan untuk flood / mengganggu komputer lain didalam jaringan.Penggunaan UDP Flooder sudah banyak tersedia di internet,silahkan sobat otak-atik saja jika sobat tertarik..

Berikut adalah fitur Net Tools 5:

* IP Address Scanner;
* IP Calculator;
* IP Converter;
* Port Listener;
* Port Scanner;
* Ping;
* NetStat (2 ways);
* Trace Route (2 ways);
* TCP/IP Configuration;
* Online – Offline Checker;
* Resolve Host & IP;
* Time Sync;
* Whois & MX Lookup;
* Connect0r;
* Connection Analysator and protector;
* Net Sender;
* E-mail seeker;
* Net Pager;
* Active and Passive port scanner;
* Spoofer;
* Hack Trapper;
* HTTP flooder (DoS);
* Mass Website Visiter;
* Advanced Port Scanner;
* Trojan Hunter (Multi IP);
* Port Connecter Tool;
* Advanced Spoofer;
* Advanced Anonymous E-mailer;
* Simple Anonymous E-mailer;
* Anonymous E-mailer with Attachment Support;
* Mass E-mailer;
* E-mail Bomber;
* E-mail Spoofer;
* Simple Port Scanner (fast);
* Advanced Netstat Monitoring;
* X Pinger,Web Page Scanner;
* Fast Port Scanner;
* Deep Port Scanner;
* Fastest Host Scanner (UDP);
* Get Header;
* Open Port Scanner;
* Multi Port Scanner;
* HTTP scanner (Open port 80 subnet scanner);
* Multi Ping for Cisco Routers;
* TCP Packet Sniffer;
* UDP flooder;
* Resolve and Ping;
* Multi IP ping;
* File Dependency Sniffer;
* EXE-joiner (bind 2 files);
* Encrypter;
* Advanced Encryption;
* File Difference Engine;
* File Comparasion;
* Mass File Renamer;
* Add Bytes to EXE;
* Variable Encryption;
* Simple File Encryption;
* ASCII to Binary (and Binary to ASCII);
* Enigma;
* Password Unmasker;
* Credit Card Number Validate and Generate;
* Create Local HTTP Server;
* eXtreme UDP Flooder;
* Web Server Scanner;
* Force Reboot;
* Webpage Info Seeker;
* Bouncer;
* Advanced Packet Sniffer;
* IRC server creater;
* Connection Tester;
* Fake Mail Sender;
* Bandwidth Monitor;
* Remote Desktop Protocol Scanner;
* MX Query;
* Messenger Packet Sniffer;
* API Spy;
* DHCP Restart;
* File Merger;
* E-mail Extractor (crawler / harvester bot);
* Open FTP Scanner;
* Advanced System Locker;
* Advanced System Information;
* CPU Monitor;
* Windows Startup Manager;
* Process Checker;
* IP String Collecter;
* Mass Auto-Emailer (Database mailer; Spammer);
* Central Server (Base Server; Echo Server; Time Server; Telnet Server; HTTP Server; FTP    Server);
* Fishing Port Scanner (with named ports);
* Mouse Record / Play Automation (Macro Tool);
* Internet / LAN Messenger Chat (Server + Client);
* Timer Shutdown/Restart/Log Off/Hibernate/Suspend/ Control;
* Hash MD5 Checker;
* Port Connect – Listen tool;
* Internet MAC Address Scanner (Multiple IP);
* Connection Manager / Monitor;
* Direct Peer Connecter (Send/Receive files + chat);
* Force Application Termination (against Viruses and Spyware);
* Easy and Fast Screenshot Maker (also Web Hex Color Picker);
* COM Detect and Test;
* Create Virtual Drives;
* URL Encoder;
* WEP/WPA Key Generator;
* Sniffer.NET;
* File Shredder;
* Local Access Enumerater;
* Steganographer (Art of hiding secret data in pictures);
* Subnet Calculater;
* Domain to IP (DNS);
* Get SNMP Variables;
* Internet Explorer Password Revealer;
* Advanced Multi Port Scanner;
* Port Identification List (+port scanner);
* Get Quick Net Info;
* Get Remote MAC Address;
* Share Add;
* Net Wanderer;
* WhoIs Console;
* Cookies Analyser;
* Hide Secret Data In Files;
* Packet Generator;
* Secure File Splitting;
* My File Protection (Password Protect Files; File Injections);
Dynamic Switch Port Mapper;
* Internet Logger (Log URL);
* Get Whois Servers;
* File Split&Merge;
* Hide Drive;
* Extract E-mails from Documents;
* Net Tools Mini (Client/Server; Scan; ICMP; Net Statistics; Interactive; Raw Packets; DNS; Whois; ARP; Computer’s IP; Wake On LAN);
* Hook Spy;
* Software Uninstaller;
* Tweak & Clean XP;
* Steganographic Random Byte Encryption;
* NetTools Notepad (encrypt your sensitive data);
* File Encrypter/Decrypter;
* Quick Proxy Server;
* Connection Redirector (HTTP; IRC; … All protocols supported);
* Local E-mail Extractor;
* Recursive E-mail Extractor;
* Outlook Express E-mail Extractor;
* Telnet Client;
* Fast Ip Catcher;
* Monitor Host IP;
* FreeMAC (MAC Address Editor);
* QuickFTP Server (+user accounts support);
* NetTools Macro Recorder/Player (Keybord and Mouse Hook);
* Network Protocol Analyzer;
* Steganographic Tools (Picture; Sounds; ZIP Compression and Misc Methods);
* WebMirror (Website Ripper);
* GeoLocate IP;
* Google PageRank Calculator;
* Google Link Crawler (Web Result Grabber);
* Network Adapter Binder;
* Remote LAN PC Lister;
* Fast Sinusoidal Encryption;
* Software Scanner;
* Fast FTP Client;
* Network Traffic Analysis;
* Network Traffic Visualiser;
* Internet Protocol Scanner;
* Net Meter (Bandwidth Traffic Meter);
* Net Configuration Switcher;
* Advanced System Hardware Info;
* Live System Information;
* Network Profiler;
* Network Browser;
* Quick Website Maker and Web Gallery Creator;
* Remote PC Shutdown;
* Serial Port Terminal;
* Standard Encryptor;
* Tray Minimizer;
* Extra Tools (nmap console & win32 version);
* dan masih banyak Fitur lainnya.

Bagi kamu  download Net Tool 5.0 dibawah

Download Net Tools 5.0 (build 70)

Categories: Uncategorized | Tag: | Tinggalkan komentar

Blognya Jalu

Blog yang biasa

Kata-kata Mutiara | Kata-kata Bijak | Kata-kata Cinta

Kumpulan Kata Mutiara Dan Bijak Istimewa

Electro & Computer

Welcome to my blog @andikabaelah28.wordpress.com

ictdm's Blog

Lab Komputer Darul Muttaqien

Agita Afrina Blog

Berjuang lah tanpa lelah

Hariyanto Imadha: Komputer dan Internet

Blog Nostalgia LPK Indodata

Catatan Kecilku

Try to Out of The Box

Maz Theno

"See a need, fill a need"

Kreasi Exkuwin

Aku bisa berbuat untuk orang lain dengan cara yang berbeda

theworldofhohocucu

Nila's Blogroom

aa buddy

sebar informasi dan usaha

ELLIS PASAR HERBAL

Dapatkan apa yang anda inginkan, Jangan sampai gagal

MADRASAH ALIYAH NEGERI (MAN) KELUA TERAKREDITASI "A"

Jl. Baco No.63 Kec. Kelua Kab.Tabalong Prop. Kalimantan Selatan (NPSN:30315586)

pancurbatu

kota yang nyaman asri dan bersahabat

IMM KOTA PAREPARE

Unggul dalam Intelektual, Anggun dalam Moral

Chaken Jayapura

Anak ambon yang hidup di perantauan

Happy Virus

하하하하하하하하하 !!!!!!!!

iLmu

Mari kita belajar dan terus belajar..

Motor SEO

Motor, tips seo dan blog juga berbagi motivasi