Senin, 22 Mei 2017

Sejarah LINUX


Sejarah Linux dimulai pada tahun 1991 dengan dimulainya proyek pribadi oleh siswa Finlandia Linus Torvalds untuk menciptakan kernel sistem operasi gratis yang baru. Sejak itu, kernel Linux yang dihasilkan telah ditandai oleh pertumbuhan konstan sepanjang sejarahnya. Sejak rilis awal kode sumbernya pada tahun 1991, telah berkembang dari sejumlah kecil file C di bawah lisensi yang melarang distribusi komersial ke versi 4.2.3 pada tahun 2015 dengan lebih dari 18 juta baris kode sumber di bawah GNU General Public License V2.

Pembuatan
Setelah AT & T keluar dari proyek Multics , sistem operasi Unix disusun dan diimplementasikan oleh Ken Thompson dan Dennis Ritchie (keduanya dari AT & T Bell Laboratories ) pada tahun 1969 dan pertama kali diluncurkan pada tahun 1970. Kemudian mereka menuliskannya kembali dalam bahasa pemrograman baru, C , Untuk membuatnya portabel. Ketersediaan dan portabilitas Unix menyebabkannya diadopsi secara luas, disalin dan dimodifikasi oleh institusi akademis dan bisnis.
Pada tahun 1977, Berkeley Software Distribution (BSD) dikembangkan oleh Computer Systems Research Group (CSRG) dari UC Berkeley , berdasarkan Unix edisi 6 dari AT & T. Karena BSD memiliki kode Unix yang dimiliki AT & T, AT & T mengajukan tuntutan hukum ( USL v. BSDi ) pada awal 1990an melawan University of California. Hal ini sangat membatasi pengembangan dan adopsi BSD. [4] [5]

Pada tahun 1983, Richard Stallman memulai proyek GNU dengan tujuan menciptakan sistem operasi mirip UNIX. [6] Sebagai bagian dari karya ini, ia menulis GNU General Public License (GPL). Pada awal 1990-an, hampir tersedia perangkat lunak yang tersedia untuk menciptakan sistem operasi penuh. Namun, kernel GNU, yang disebut Hurd , gagal menarik usaha pengembangan yang cukup, membiarkan GNU tidak lengkap.

Pada tahun 1985, Intel merilis 80386 , mikroprosesor x86 pertama dengan set instruksi 32-bit dan unit manajemen memori dengan paging .

Pada tahun 1986, Maurice J. Bach, dari AT & T Bell Labs, menerbitkan The Design of the UNIX Operating System . Penjelasan definitif ini pada dasarnya mencakup kernel System V Release 2 , dengan beberapa fitur baru dari Release 3 dan BSD.

Pada tahun 1987, MINIX , sebuah sistem mirip Unix yang ditujukan untuk penggunaan akademis, dirilis oleh Andrew S. Tanenbaum untuk memberi contoh prinsip-prinsip yang disampaikan dalam buku teksnya , Sistem Operasi: Desain dan Implementasi . Sementara kode sumber untuk sistem tersedia, modifikasi dan redistribusi dibatasi. Selain itu, desain 16 bit MINIX tidak disesuaikan dengan fitur 32-bit arsitektur Intel 386 yang semakin murah dan populer untuk komputer pribadi. Pada awal tahun sembilan puluhan sistem operasi UNIX komersial untuk PC Intel 386 terlalu mahal bagi pengguna pribadi.

Faktor-faktor ini dan kurangnya kernel bebas yang diadopsi secara luas memberikan dorongan bagi Torvalds untuk memulai proyeknya. Dia telah menyatakan bahwa jika salah satu kernel GNU Hurd atau 386BSD tersedia pada saat itu, dia mungkin tidak akan menulis sendiri.

Pencipta Linux


Pada tahun 1991, saat belajar ilmu komputer di University of Helsinki , Linus Torvalds memulai sebuah proyek yang kemudian menjadi kernel Linux . Dia menulis program khusus untuk perangkat keras yang dia gunakan dan independen dari sistem operasi karena dia ingin menggunakan fungsi PC barunya dengan prosesor 80386. Pengembangan dilakukan pada MINIX menggunakan kompiler GNU C. Kompilator GNU C masih menjadi pilihan utama untuk mengkompilasi Linux hari ini. Namun kode tersebut bisa dibangun dengan kompiler lain, seperti Intel C Compiler .

Seperti yang ditulis Torvalds dalam bukunya Just for Fun , akhirnya dia menulis sebuah kernel sistem operasi. Pada tanggal 25 Agustus 1991, dia (pada usia 21) mengumumkan sistem ini dalam sebuah Usenet yang memposting ke newsgroup "comp.os.minix.Halo semua orang di luar sana menggunakan minix -

Saya melakukan sistem operasi (gratis) (hanya hobi, tidak akan besar dan profesional seperti gnu) untuk 386 (486) AT clones. Ini telah menyeduh sejak april, dan mulai bersiap-siap. Saya ingin umpan balik mengenai hal-hal yang tidak disukai orang seperti minix, karena OS saya mirip dengan itu (tata letak fisik file sistem yang sama (karena alasan praktis) antara lain).

Saat ini saya porting bash  dan gcc , dan hal-hal sepertinya berhasil. Ini menyiratkan bahwa saya akan mendapatkan sesuatu yang praktis dalam beberapa bulan, dan saya ingin tahu fitur apa yang kebanyakan orang inginkan. Ada saran dipersilahkan, tapi saya tidak akan berjanji akan menerapkannya :-)
Linus (torvalds@kruuna.helsinki.fi)
PS. Ya - ini bebas dari kode minix, dan memiliki fs multi-threaded. Ini TIDAK portabel (menggunakan 386 tugas switching dll), dan mungkin tidak akan pernah mendukung apapun selain AT-harddisks, karena hanya itu yang saya miliki :-(.
- Linus Torvalds

Awal Penamaan
Linus Torvalds ingin menyebut penemuannya sebagai Freax, portmanteau "bebas", "aneh", dan "x" (sebagai acuan untuk Unix). Selama awal karyanya di sistem, dia menyimpan file dengan nama "Freax" sekitar setengah tahun. Torvalds sudah menganggap nama "Linux", tapi awalnya menganggapnya terlalu egois.

Untuk memfasilitasi pengembangan, file-file tersebut diupload ke server FTP (ftp.funet.fi) dari FUNET pada bulan September 1991. Ari Lemmke dari Universitas Teknologi Helsinki (HUT), yang merupakan salah satu administrator relawan untuk server FTP di Waktu, tidak berpikir bahwa "Freax" adalah nama yang bagus. Jadi, dia menamai proyek "Linux" di server tanpa berkonsultasi dengan Torvalds.  Kemudian, bagaimanapun, Torvalds menyetujui "Linux".Untuk menunjukkan bagaimana kata "Linux" harus diucapkan

Linux di bawah GNU/LINUX
Torvalds pertama kali menerbitkan kernel Linux dengan lisensi sendiri, yang memiliki batasan aktivitas komersial.

Perangkat lunak yang digunakan dengan kernel adalah perangkat lunak yang dikembangkan sebagai bagian dari proyek GNU yang dilisensikan di bawah GNU General Public License, sebuah lisensi perangkat lunak gratis. Pelepasan pertama kernel Linux, Linux 0.01, menyertakan biner dari shell Bash GNU.Dalam "Notes for linux release 0.01", Torvalds mencantumkan perangkat lunak GNU yang dibutuhkan untuk menjalankan Linux: 

Sayangnya, sebuah kernel dengan sendirinya membawa Anda ke mana-mana. Untuk mendapatkan sistem kerja Anda memerlukan shell, compiler, perpustakaan dll. Ini adalah bagian yang terpisah dan mungkin berada di bawah hak cipta yang lebih ketat (atau bahkan lebih longgar). Sebagian besar alat yang digunakan dengan linux adalah perangkat lunak GNU dan berada di bawah GNU copyleft . Alat ini tidak ada dalam distribusi - tanyakan kepada saya (atau GNU) untuk info lebih lanjut.

Pada tahun 1992, dia menyarankan untuk melepaskan kernel tersebut di bawah GNU General Public License. Dia pertama kali mengumumkan keputusan ini dalam catatan rilis versi 0.12.] Pada pertengahan Desember 1992 ia menerbitkan versi 0.99 menggunakan GNU GPL.] Pengembang Linux dan GNU bekerja untuk mengintegrasikan komponen GNU dengan Linux untuk membuat sistem operasi yang berfungsi penuh dan bebas. Torvalds telah menyatakan, "menjadikan Linux GPL'd benar-benar hal terbaik yang pernah saya lakukan." 

Sekitar 2000 Torvalds mengklarifikasi bahwa lisensi yang digunakan untuk kernel linux adalah persis GPLv2, tanpa klausa "atau yang lebih umum". 

Pada tahun 2007, setelah bertahun-tahun membuat draft diskusi, GPLv3 dirilis dan Torvalds dan sebagian besar pengembang kernel memutuskan untuk tidak mengadopsi lisensi baru untuk kernel linux. 

Kontrovensi penamaan GNU / LINUX
Penunjukan "Linux" awalnya digunakan oleh Torvalds hanya untuk kernel Linux. Kernel, bagaimanapun, sering digunakan bersamaan dengan perangkat lunak lain, terutama proyek GNU. Ini dengan cepat menjadi adopsi perangkat lunak GNU yang paling populer. Pada bulan Juni 1994 di buletin GNU, Linux disebut sebagai "kloning UNIX gratis", dan proyek Debian mulai menyebut produknya Debian GNU / Linux . Pada bulan Mei 1996, Richard Stallman menerbitkan editor Emacs 19.31, di mana jenis sistem berganti nama dari Linux menjadi Lignux. Pengejaan ini dimaksudkan untuk merujuk secara khusus pada kombinasi GNU dan Linux, namun ini segera ditinggalkan demi "GNU / Linux".

Nama ini mengumpulkan berbagai reaksi. Proyek GNU dan Debian menggunakan namanya, walaupun kebanyakan orang hanya menggunakan istilah "Linux" untuk merujuk pada kombinasi. 

Maskot resmi Linux

Torvalds mengumumkan pada tahun 1996 bahwa akan ada maskot untuk Linux, sebuah penguin. Hal ini disebabkan kenyataan ketika mereka hendak memilih maskot, Torvalds memang menyebutkan bahwa dia digigit penguin kecil ( Eudyptula minor ) pada kunjungan ke Kebun Binatang dan Akuarium Nasional di Canberra, Australia. Larry Ewing memberikan draf asli maskot yang terkenal saat ini berdasarkan deskripsi ini. Nama Tux disarankan oleh James Hughes sebagai turunan dari Torvalds 'UniX , seiring dengan kekurangan tuksedo , sejenis setelan dengan warna yang mirip dengan seekor penguin.


Rabu, 19 April 2017

Sejarah Samsung Corporation

Sejarah Samsung Corporation

Samsung Group adalah perusahaan berbasis konglomerat Korea Selatan yang mencakup sejumlah anak perusahaan. Ini salah satu bisnis terbesar di Korea, memproduksi hampir seperlima dari total ekspor negara itu dengan fokus utama dalam elektronik, industri berat, konstruksi, dan industri pertahanan.anak perusahaan penting lainnya dari Samsung termasuk asuransi, iklan, dan bisnis industri hiburan.

Dengan hanya 30.000 won (sekitar $ 27 USD), Lee Byung-Chull mulai Samsung pada tanggal 1 Maret tahun 1938, sebagai perusahaan perdagangan yang berbasis di Taegu, Korea. Perusahaan kecil hanya 40 karyawan dimulai sebagai sebuah toko kelontong, perdagangan dan mengekspor barang-barang yang diproduksi di dan sekitar kota, seperti ikan kering Korea dan sayuran, serta mie sendiri.

Perusahaan tumbuh dan segera diperluas ke Seoul pada tahun 1947 tetapi meninggalkan setelah Perang Korea pecah. Setelah perang, Lee memulai penyulingan gula di Busan yang disebut Cheil Jedang, sebelum ekspansi ke tekstil dan membangun (kemudian) pabrik wol terbesar di Korea.

Diversifikasi sukses menjadi strategi pertumbuhan untuk Samsung, yang dengan cepat diperluas ke asuransi, sekuritas, dan bisnis ritel. Samsung difokuskan pada pembangunan kembali Korea setelah perang dengan fokus utama pada industrialisasi.
Samsung memasuki industri elektronik di tahun 1960 dengan pembentukan beberapa elektronik difokuskan divisi.

Divisi elektronik awal termasuk Samsung Electronics Devices, Samsung Electro-Mechanics, Samsung Corning, dan Samsung Semiconductor & Telecommunications. Samsung membangun fasilitas awal mereka di Suwon, Korea Selatan, pada tahun 1970, di mana mereka mulai memproduksi hitam dan putih televisi.

Antara 1972 dan 1979, Samsung mulai menjual mesin cuci, berubah menjadi Samsung Petrochemical dan kemudian Samsung Heavy Industries, dan pada tahun 1976, telah menjual nya 1000000 B & televisi W.
Pada tahun 1977, mereka mulai mengekspor TV warna dan didirikan Samsung Konstruksi, Samsung Fine Chemicals, dan Samsung Precision Co (sekarang disebut Samsung Techwin). Pada tahun 1978, Samsung telah menjual 4 juta set televisi hitam dan putih dan mulai memproduksi massal oven microwave sebelum tahun 1980.

Pada tahun 1980, Samsung memasuki industri hardware telekomunikasi dengan pembelian Hanguk Jenja Tongsin. Awalnya bangunan switchboards telepon, Samsung diperluas ke sistem telepon dan faks yang akhirnya bergeser ke manufaktur ponsel.

Bisnis ponsel itu dikelompokkan bersama dengan Samsung Electronics yang mulai berinvestasi dalam penelitian dan pengembangan seluruh tahun 1980-an. Selama ini Samsung Electronics diperluas ke Portugal, New York, Tokyo, Inggris, dan Austin, Texas.

Pada tahun 1987 dengan kematian Lee Byung-Chull, kelompok Samsung dipisahkan menjadi empat kelompok bisnis meninggalkan Samsung Group dengan elektronik, teknik, konstruksi, dan sebagian besar produk teknologi tinggi. Ritel, makanan, bahan kimia, logistik, hiburan, kertas, dan telekomunikasi yang berputar di antara Shinsegae Group, CJ Group, dan Hansol Group.
Samsung tumbuh sebagai sebuah perusahaan internasional sepanjang tahun 1990 ini.

Divisi konstruksi dari Samsung dijamin beberapa proyek konstruksi profil tinggi, termasuk salah satu Petronas Towers di Malaysia, Taipei 101 di Taiwan dan setengah mil tinggi Burj Khalifa Menara di UAE.

Samsung divisi rekayasa juga termasuk Samsung Techwin, produsen kedirgantaraan yang produsen mesin pesawat dan turbin gas serta menyediakan suku cadang yang digunakan dalam mesin jet pada pesawat Boeing dan Airbus.
Pada tahun 1993, Samsung mulai fokus pada tiga industri - elektronik, teknik, dan bahan kimia. reorganisasi termasuk menjual sepuluh anak perusahaan dan perampingan.

Dengan fokus baru dalam elektronik, Samsung berinvestasi dalam teknologi LCD, menjadi produsen terbesar panel LCD di dunia pada tahun 2005.

Sony bermitra dengan Samsung pada tahun 2006 untuk mengembangkan pasokan yang stabil dari panel LCD untuk kedua perusahaan, yang pernah menjadi masalah yang meningkat bagi Sony, yang tidak melakukan investasi di panel LCD yang besar. Sementara kemitraan hampir 50-50 split, Samsung milik satu saham lebih dari Sony, memberi mereka kontrol atas manufaktur. Pada akhir 2011, Samsung membeli saham Sony dalam kemitraan dan mengambil kontrol penuh.

Fokus Samsung di masa depan berpusat pada lima bisnis inti termasuk ponsel, elektronik dan biofarmasi. Sebagai bagian dari itu investasi bio-farmasi, Samsung membentuk usaha patungan dengan Biogen, investasi $ 255 juta untuk menyediakan pengembangan teknis dan kapasitas produksi biofarmasi di Korea Selatan. Samsung telah menganggarkan hampir $ 2 milyar pada investasi tambahan untuk mengejar strategi pertumbuhan bio-farmasi dan memanfaatkan keuntungan dari usaha patungan mereka.

Samsung juga terus berkembang di pasar ponsel, menjadi produsen terbesar ponsel di tahun 2012. Untuk tetap produsen yang dominan, Samsung telah mengalokasikan $ 3-4 juta untuk meng-upgrade fasilitas manufaktur semikonduktor Austin Texas mereka.
Samsung mengumumkan Gear VR pada bulan September 2014, yang merupakan perangkat virtual reality dikembangkan untuk digunakan dengan Galaxy Note 4. Juga pada tahun 2014, Samsung mengumumkan bahwa mereka akan mulai menjual Fiber Optik untuk produsen kaca Corning Inc.

Pada tahun 2015, Samsung memiliki lebih paten AS menyetujui dari perusahaan lain, yang diberikan lebih dari 7.500 utilitas paten sebelum akhir tahun ini.
Samsung merilis kebugaran smartwatch pada tahun 2016 disebut gigi Fit 2, serta earbuds nirkabel disebut Aksesoris Icon X. Pada akhir tahun, smartwatch Aksesoris G3 diumumkan.



Minggu, 19 Maret 2017

Apa itu Dark web/Deep web

Apa itu Dark web/Deep web



Deep Web adalah kumpulan konten World Wide Web yang tidak terindex oleh mesin pencari standar (seperti Google, Bing, Yahoo).
Seperti namanya ‘Web Mendalam’ tidak terlihat dipermukaan.

Meskipun tidak terlihat, konten Deep Web tetap dapat diakses dengan menggunakan tool khusus.
Menurut hasil riset jumlah konten situs yang digolongkan sebagai Deep Web sangatlah banyak. Hampir 96% dari keseluruhan Internet. Artinya situs yang biasa kita akses seperti Facebook, Google dll itu hanya 4% nya saja.
Menurut hasil riset pula sebagian besar konten DeepWeb berisi tentang database dari hasil penelitian.

Namun di indonesia ternyata banyak yang salah kaprah tentang hal ini.
Karena hampir semua blog berbahasa indonesia menggambarkan Deep Web sama persis, yaitu sebagai kumpulan situs yang mengandung konten konten negatif dimana terdapat banyak kengerian di dalamnya, juga tempat berkumpulnya Hacker sehingga anda harus selalu berhati hati.

Pertanyaannya, Benarkah jumlah situs Deep Web demikian begitu besar? apakah terpintas di benak anda bahwa ada yang salah tentang hal tersebut?
Pertanyaan-pertanyaan yang saya daftar di bawah ini mungkin dapat membantu anda untuk mencerna informasi itu.


  • Lebih banyak mana foto yang diupload di internet oleh jutaan orang setiap harinya di banding data riset orang orang khusus?

  • Jika deep web adalah kumpulan situs dengan konten tidak normal maka lebih banyak mana jumlah orang orang seperti itu dibanding blogger yang jutaan jumlahnya?

  • Dari semua teman anda, berapa orang yang menjadi peretas atau golongan psikopat? bahkan psikopat belum tentu bisa membuat tempatnya sendiri di deepweb, bahkan kebanyakan Hacker juga bermain di forum surface web.
Jadi jelas ada kesalah pahaman disini.

Pengertian Deep Web sebenarnya Di dalam Deep Web memang ada beberapa situs pornografi, jual beli narkotika, situs kekerasan, peretasan. Hampir semuanya dari situs Deep Web yang kita kenal berdomain dot onion.
Namun sebenarnya situs berdomain dot onion tersebut bukan Deep Web secara keseluruhan.
Dot Onion cuma sebagian kecil dari Deep Web yang bisa kita sebut Dark Web atau sisi gelapnya internet.

Situs berdomain Onion terhubung ke internet melalui jaringan TOR atau Jaringan Bawang. Untuk mengaksesnya memerlukan tool khusus sehingga bisa digolongkan sebagai Deep Web. Jangan kaget, Jumlahnya hanya 0,3 % dari total keseluruhan web. Sangat sangat kecil.
Deep web adalah seperti yang sebelumnya sudah dijelaskan, yaitu kumpulan situs yang tidak terindex oleh mesin pencari umum.
Artinya private message facebook anda pun adalah bagian dari DeepWeb karena tidak terindex oleh mesin pencari.
Jika saya membuat sebuah situs yang hanya bisa di akses oleh jaringan kantor saja maka situs tersebut juga bisa di golongkan sebagai Deep Web karena untuk dapat mengaksesnya anda harus masuk ke jaringan lokal terlebih dahulu.
Oleh karena itu lah besaran kapasitas Deepweb dikatakan sangat besar oleh para ahli. Meskipun sangat besar Deep Web tidak bisa dikatakan sebagai Internet yang Sebenarnya karena kebanyakan isinya adalah penunjang Web bagian atas.
Jika di ibaratkan internet bagian atas adalah wajah dan halaman toko yang bisa anda lihat sedangkan gudang gudang privasi di belakangnya termasuk Deep Web.
Sebagian lainnya lagi merupakan toko toko gelap yang tidak memiliki halaman depan yang bisa di kategorikan sebagai Dark Web.
Uniknya ramai ramai digambarkan bahwa seluruhnya dari Deep Web itu tadi bisa dijumpai dalam situs berdomain onion.
Penggambaran tentang jumlah .onion yang salah kaprah tersebut turut serta membuat nama Deep Web begitu melegenda. Seolah olah Internet yang sebenarnya adalah Deep Web karena jumlahnya yang sangat besar.
Sampai sampai banyak dari mereka yang rasa ingin tahu nya tinggi ingin mencoba memasuki Deep Web ini (yang sebenarnya adalah Dark Web).

Penjelasan Jaringan TOR dan Cara Mengakses Deep Web (Dark Web)

Jaringan TOR (the onion router) atau bisa disebut jaringan bawang adalah server yang membuat pengguna menjadi anonim di internet.
Tor bekerja dengan cara mengarahkan lalu lintas internet anda ke lebih dari 3 relay sebelum sampai ke tujuan.

Pengertian sederhananya komputer anda akan melalui komputer komputer lain secara acak minimal hingga 3 dari 4000 lebih komputer sukarelawan di dalam jaringan TOR untuk dapat mengakses sebuah situs.
Karena keamanan berlapis tersebutlah jaringan ini disebut sebagai jaringan bawang.
Identitas kita tidak dapat di ketahui sehingga bisa dipastikan kita tidak terlacak ketika memakainya. Namun begitu data yang kita kirimkan tetap tidak terjaga keamanannya karena Jaringan TOR hanya melakukan Enkripsi data sampai ke pintu keluar ‘exit relay’.
Jaringan TOR di ceritakan kedalam Film MR.Robot Episode 1.
Elliot berhasil membuka kedok seorang pengedar konten sex dibawah umur dengan cara mengontrol Exit Node/relay dari jaringan TOR.


Wanna be Mr Robot? Di Artikel yang ini saya ulas bagaimana caranya menjadi Hacker ditahap awal. Pada tahap awal anda harus mengenal jaringan. Harus !
Mungkin anda penasaran kenapa DeepWeb (Dark Web) itu ada?
Situs berdomain dot onion hadir sebagai bentuk perwujudan terkumpulnya situs situs yang berlawanan dengan hukum namun tetap bisa bebas di akses melalui jalur khusus.

Pemilik site berdomain onion pastilah orang orang yang identitasnya tidak ingin di ketahui. Jika mereka publikasikan web mereka di Internet maka habislah mereka karena gampang terdeteksi dan gampang dilacak.
Cara mengakses Deep Web (Dark Web) tersebut salah satunya adalah dengan menggunakan TOR Browser yang bisa di download di TorProject.
Ketika menggunakan Tor Browser anda bisa membuat identitas sendiri dengan membuat virtual IP Address sehingga IP sebenarnya tetap dirahasiakan.
Jika merasa belum aman anda juga bisa membuat tor browser terkoneksi ke proxy / vpn anda terlebih dahulu. Dengan demikian tidak hanya IP Address kita yang di sembunyikan namun juga fakta bahwa anda yang sedang memakai jaringan TOR.
Beberapa tips ini akan membuat anda aman ketika memasuki dark web :

  • Jangan mendaftarkan email, username dan password anda jika informasi tersebut sama dengan yang anda gunakan pada akun akun berharga anda. Buatlah email khusus jika perlu.

Artikel Cara Mengenali situs Phising membahas lengkap bagaimana caranya agar terhindar dari jebakan situs palsu.

  • Jangan mengaktifkan atau mendownload plugin pada tor Browser. Defaultnya tor browser mengaktifkan fitur noscript yang akan menonaktifkan semua plugin yang dapat menjalankan script, misalnya javascript. Tujuannya adalah agar browser anda tidak tereksploitasi program jahat seperti BeEF (browser anda akan dikuasai jika suatu situs menjalankan BeEFing, syaratnya hanya jika browser anda menjalankan satu script saja.. Efeknya ? Pencurian cookies dan sebagainya). Anda bisa saja mengaktifkan plugin dan dalam bahaya, tapi ketika anda sudah mengerti untuk tidak mengaktifkannya maka anda AMAN.

  • Jangan mendownlod konten di dalam Deep Web dan langsung mengeksekusinya ketika masih online. Tidak ada jaminan file yang akan anda ambil itu aman dari virus. Browser Tor hanya mengamankan identitas anda saja. Beberapa file mungkin adalah trojan. Anda melihatnya dengan format jpg, png dan sebagainya namun ketika di eksekusi malah seperti exe. Maka jika menemui yang seperti itu jangan lanjutkan penginstallan. Backdoor selalu disisipkan kedalam program yang harus anda install atau jalankan.

  • Jangan mendownload melalui torrent di deepweb. Mengapa ? Ketika kita mendownload menggunakan torrent, komputer kita akan terhubung langsung dengan komputer dimana filenya berasal sehingga percuma saja anda menggunakan jaringan bawang.

  • Ketika anda mengikuti saran diatas, tidak perlu lagi berlebihan seperti Menutup Kamera Laptop Anda segala saat memasuki Dark Web. Untuk mengakses laptop anda Hacker memerlukan setidaknya IP Address. Sedangkan IP anda sudah disembunyikan oleh TOR. Atau….. hacker harus menunggu kewaspadaan anda hilang dan menginstall backdoor. Berapa waktu dan tenaga yang terbuang untuk melihat wajah kita yang tidak begitu penting? Keamanan kita sudah berlapis lapis.

  • Mengerti exitnode jaringan bawang. Pada komputer (relawan) paling akhir di JARINGAN TOR data kita tidak di enkripsi. Disini si exitnode bisa saja menjalankan man in the middle attack (meskipun paling paling hanya segelintir dari ribuan). Intinya data anda tidak aman jika koneksi yang dilewati tidak menggunakan https. Jadi saran saya, hanya gunakan tor network ketika ingin mengakses dark web saja. Untuk internetan biasa jika bukan jalur aman (https) jangan menggunakan tor network.

Apa saja yang bisa kita temukan di Deep Web ?

Ketika memasuki Deep web anda mungkin akan merasa tersesat karena tidak memiliki peta alamat sebagai acuan. Tenang, ada Hiden Wiki kok. Silahkan menggunakan pencarian di hiden wiki pada Tor Browser.
Didalam hidden wiki sudah terdaftar situs situs berbahaya seperti slickroad dimana didalamnya terdapat penjualan narkoba, site yang memperdagangkan konten sex dibawah umur, pembunuhan dan lain sebagainya.
Situs tersebut dibuat untuk tujuan komersial. Biasanya mata uang yang dipergunakan di dalam Dark Web adalah Mata uang virtual. Bitcoin adalah salah satunya.
Sebagai catatan, url berdomain onion selalu di tulis agak acak, seperti jdsaph45jnsoijda dot onion. Jadi, tidak seperti alamat alamat web biasanya yang mudah di ingat. Alasannya ? coba anda tebak sendiri.
Sekarang sudah mengertikah anda tentang pengertian Deep Web dan apa itu Dark Web yang sebenarnya? Jika artikel ini berhasil menambah wawasan anda, mohon keringanannya untuk share atau lanjutkan membaca artikel yang lain : )

Sabtu, 11 Maret 2017

Cara Hack WPA / WPA2 Wi-Fi Dengan Kali Linux & Aircrack-ng

Cara Hack WPA / WPA2 Wi-Fi Dengan Kali Linux & Aircrack-ng



Ditulis oleh Andhika Dipto

Kali Linux dapat digunakan untuk banyak hal, tapi mungkin paling dikenal karena kemampuannya untuk penetrasi pengujian, atau "hack," WPA dan WPA2 jaringan. Ada ratusan aplikasi Windows yang mengklaim mereka dapat hack WPA; tidak mendapatkan mereka! Mereka hanya penipuan, yang digunakan oleh hacker profesional, untuk memikat pemula atau wannabe hacker menjadi hacked sendiri. Hanya ada satu cara yang hacker masuk ke jaringan Anda, dan itu adalah dengan OS berbasis Linux, kartu nirkabel yang mampu mode monitor, dan aircrack-ng atau serupa. Juga mencatat bahwa, bahkan dengan alat ini, Wi-Fi retak bukan untuk pemula. Bermain dengan itu membutuhkan pengetahuan dasar tentang bagaimana otentikasi WPA bekerja, dan keakraban moderat dengan Kali Linux dan alat-alat. Jika Anda merasa Anda memiliki keterampilan yang diperlukan, mari kita mulai:

Ini adalah hal-hal yang Anda perlukan:
Sebuah sukses menginstal Kali Linux (yang mungkin sudah dilakukan). Jika tidak, ikuti tutorial saya di sini: http://lewiscomputerhowto.blogspot.com/complete-guide-on-how-to-install-kali.html
Sebuah adaptor nirkabel yang mampu modus injection / monitor. Beberapa komputer memiliki kartu jaringan yang mampu ini dari pabrik. Jika Anda, seperti kebanyakan Namun, Anda harus membeli satu eksternal. Berikut adalah daftar yang terbaik: http://blackmoreops.com/recommended-usb-wireless-cards-kali-linux
Sebuah wordlist untuk mencoba untuk "crack" password setelah telah ditangkap
Waktu dan pasien
Jika Anda memiliki ini maka menyingsingkan lengan baju Anda dan mari kita lihat bagaimana mengamankan jaringan Anda!

Pemberitahuan penting: Hacking ke Wi-Fi siapa pun tanpa izin dianggap sebagai tindakan ilegal atau kejahatan di kebanyakan negara. Saya melakukan tutorial ini demi pengujian penetrasi, hacking untuk menjadi lebih aman, dan menggunakan jaringan pengujian kami sendiri dan router.

Langkah pertama:
Mulai Kali Linux dan login, sebaiknya sebagai root.

Langkah Dua:
Plugin adaptor nirkabel injeksi berkemampuan Anda, (Kecuali kartu komputer nirkabel asli Anda mendukungnya). Jika Anda menggunakan Kali di VMware, maka Anda mungkin harus menghubungkan kartu melalui image ikon dalam menu perangkat.

Langkah Tiga:
Lepaskan dari semua jaringan nirkabel, buka Terminal, dan jenis airmon-ng

Ini akan daftar semua kartu nirkabel yang mendukung mode monitor (bukan injeksi). Jika tidak ada kartu yang tercantum, mencoba memutuskan hubungan dan menghubungkan kembali adaptor (jika Anda menggunakan satu) dan memeriksa bahwa itu mendukung mode monitor. Jika Anda tidak menggunakan adaptor eksternal, dan Anda masih tidak melihat apa-apa yang tercantum, maka kartu Anda tidak mendukung mode monitor, dan Anda harus membeli satu eksternal (lihat link di persyaratan ). Anda bisa lihat di sini bahwa kartu saya mendukung mode monitor dan bahwa itu terdaftar sebagai wlan0.

Langkah Empat:
Jenis airmon-ng memulai diikuti dengan nama antarmuka kartu nirkabel Anda. saya adalah wlan0, sehingga perintah saya akan: airmon-ng start wlan0

The "(mode monitor diaktifkan)" pesan berarti bahwa kartu telah berhasil dimasukkan ke dalam mode monitor. Perhatikan nama monitor antarmuka baru, mon0.

EDIT: 
Sebuah bug baru ditemukan di Kali Linux membuat airmon-ng mengatur saluran sebagai tetap "-1" ketika pertama kali Anda mengaktifkan mon0. Jika Anda menerima kesalahan ini, atau hanya tidak ingin mengambil kesempatan, ikuti langkah-langkah setelah mengaktifkan mon0:

Jenis: ifconfig [interface card nirkabel] ke bawah dan tekan Enter. 
Ganti [interface card nirkabel] dengan nama interface yang memungkinkan mon0 pada; mungkin disebut wlan0. Ini menonaktifkan kartu nirkabel dari menghubungkan ke internet, yang memungkinkan untuk fokus pada mode monitor sebagai gantinya. 
Setelah Anda memiliki mon0 dinonaktifkan (menyelesaikan bagian nirkabel dari tutorial), Anda harus mengaktifkan wlan0 (atau nama interface wireless), dengan mengetik: [antarmuka kartu nirkabel] ifconfig dan menekan Enter.


Langkah Lima:
Jenis airodump-ng diikuti dengan nama antarmuka monitor baru, yang mungkin mon0.

Jika Anda menerima "saluran tetap -1" kesalahan, lihat Mengedit atas.

Langkah Enam:
Airodump sekarang akan daftar semua jaringan nirkabel di daerah Anda, dan banyak informasi yang berguna tentang mereka. Cari jaringan atau jaringan yang Anda memiliki izin untuk penetrasi pengujian. Setelah Anda melihat jaringan Anda pada daftar yang selalu mengisi, tekan Ctrl + C pada keyboard Anda untuk menghentikan proses. Catatan saluran jaringan target Anda.




Langkah Tujuh:
Salin BSSID dari jaringan target 

Sekarang ketik perintah ini: 
airodump-ng -c [channel] --bssid [BSSID] w / root / Desktop / [memantau interface] 
Ganti [channel] dengan saluran jaringan target Anda. Paste BSSID jaringan di mana [BSSID] adalah, dan mengganti [memantau interface] dengan nama antarmuka monitor diaktifkan Anda, (mon0). Perintah "w" dan path file menentukan tempat di mana airodump akan menyimpan dicegat jabat tangan 4-arah (yang diperlukan untuk memecahkan sandi). Di sini kita menyimpannya ke Desktop, namun Anda dapat menyimpannya di mana saja. 

Sebuah perintah yang lengkap harus terlihat mirip ini: 
airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 w / root / Desktop / mon0

Sekarang tekan enter.

Langkah Delapan:
Airodump dengan sekarang memantau hanya jaringan target, memungkinkan kita untuk menangkap informasi yang lebih spesifik tentang hal itu. Apa yang kita benar-benar lakukan sekarang adalah menunggu perangkat untuk menghubungkan atau menyambung kembali ke jaringan, memaksa router untuk mengirimkan jabat tangan empat arah yang kita butuhkan untuk menangkap untuk memecahkan sandi. 
Juga, empat file harus muncul di desktop Anda, ini adalah di mana jabat tangan akan disimpan ketika ditangkap, jadi jangan menghapusnya!

Tapi kami tidak benar-benar akan menunggu perangkat untuk terhubung, tidak, itu bukan apa yang tidak sabar hacker lakukan. Kami benar-benar akan menggunakan lain keren-alat yang dimiliki oleh aircrack suite yang disebut aireplay-ng, untuk mempercepat proses. Daripada menunggu untuk perangkat untuk menghubungkan, hacker dapat menggunakan alat ini untuk memaksa perangkat untuk berhubungan kembali dengan mengirimkan deauthentication (deauth) paket ke salah satu perangkat jaringan, sehingga berpikir bahwa ia memiliki untuk berhubungan kembali dengan jaringan.

Tentu saja, agar alat ini bekerja, harus ada orang lain yang terhubung ke jaringan pertama, jadi menonton airodump-ng dan menunggu klien untuk muncul. Mungkin butuh waktu yang lama, atau mungkin hanya mengambil kedua sebelum yang pertama menunjukkan. Jika tidak muncul setelah menunggu panjang, maka jaringan mungkin kosong sekarang, atau Anda untuk jauh dari jaringan. 

Anda dapat melihat dalam gambar ini, bahwa klien telah muncul di jaringan kami, memungkinkan kita untuk memulai langkah berikutnya.


Langkah Sembilan:

Tinggalkan airodump-ng berjalan dan membuka terminal kedua. Dalam terminal ini, ketik perintah ini: 
aireplay-ng -0 2 -a [router BSSID] -c [client BSSID] mon0 
The -0 adalah jalan pintas untuk modus deauth dan 2 adalah jumlah deauth paket untuk mengirim. 
-a menunjukkan BSSID akses point / router, ganti [router BSSID] dengan BSSID dari jaringan target, yang dalam kasus saya, adalah 00: 14: BF: E0: E8: D5. 
-c menunjukkan BSSID klien, perangkat kami mencoba untuk deauth, dicatat dalam gambar sebelumnya. Menggantikan [client BSSID] dengan BSSID dari klien yang terhubung, ini akan terdaftar di bawah "STATION." 
Dan tentu saja, mon0 hanya berarti antarmuka Monitor, mengubahnya jika Anda adalah berbeda.

Perintah saya terlihat seperti ini: 
aireplay-ng -0 2 -a 00: 14: BF: E0: E8: D5 -c 4C: EB: 42: 59: DE: 31 mon0


Langkah Sepuluh:

Setelah menekan Enter, Anda akan melihat aireplay-ng mengirim paket. Jika Anda cukup dekat dengan klien sasaran, dan proses deauthentication bekerja, pesan ini akan muncul di layar airodump (yang Anda dibiarkan terbuka): 

Ini berarti bahwa jabat tangan telah ditangkap, password adalah di tangan hacker, dalam beberapa bentuk atau lain. Anda dapat menutup terminal aireplay-ng dan tekan Ctrl + C pada terminal airodump-ng untuk menghentikan pemantauan jaringan, tetapi tidak menutupnya namun hanya memetikan Anda perlu beberapa informasi nanti.

Jika Anda tidak menerima "pesan handshake," kemudian sesuatu yang tidak beres dalam proses pengiriman paket. Sayangnya, berbagai hal bisa salah. Anda mungkin saja terlalu jauh, dan semua yang perlu Anda lakukan adalah bergerak lebih dekat. Perangkat Anda mencoba untuk deauth mungkin tidak diatur untuk secara otomatis menyambung kembali, dalam hal ini Anda akan baik harus mencoba perangkat lain, atau meninggalkan airodump tanpa batas sampai seseorang atau sesuatu terhubung ke jaringan. Jika Anda sangat dekat dengan jaringan, Anda bisa mencoba alat spoofing WiFi seperti wifi-madu, mencoba untuk menipu perangkat dengan berpikir bahwa Anda router. Namun, perlu diingat bahwa ini mengharuskan Anda secara signifikan lebih dekat ke perangkat dari router itu sendiri. Jadi, kecuali Anda kebetulan berada di rumah korban anda, hal ini tidak dianjurkan.

Apakah dicatat bahwa, meskipun upaya terbaik Anda, ada banyak jaringan WPA yang tidak bisa dibobol dengan alat ini. Jaringan bisa kosong, atau password bisa menjadi 64 karakter, dll

Langkah 11:

Ini menyimpulkan bagian eksternal dari tutorial ini. Mulai sekarang, proses ini sepenuhnya antara komputer Anda, dan empat file di Desktop Anda. Sebenarnya, itu adalah salah satu .cap, yang penting. Buka Terminal baru, dan ketik perintah ini: 
aircrack-ng-A2 -b [router BSSID] -w [path ke wordlist] /root/Desktop/*.cap

-a adalah metode aircrack akan digunakan untuk memecahkan jabat tangan, 2 metode = WPA. 
-b singkatan BSSID, ganti [router BSSID] dengan BSSID dari router sasaran, saya adalah 00: 14: BF: E0: E8: D5. 
w singkatan wordlist, ganti [path ke wordlist] dengan path ke wordlist yang telah Anda download. Saya memiliki wordlist disebut "wpa.txt" di folder root. 
/root/Desktop/*.cap adalah path ke file .cap berisi password. * Berarti wild card di Linux, dan karena saya mengasumsikan bahwa tidak ada file .cap lain di Desktop Anda, ini harus bekerja dengan baik dengan cara itu.

Perintah saya terlihat seperti ini: 
aircrack-ng-A2 -b 00: 14: BF: E0: E8: D5 w /root/wpa.txt /root/Desktop/*.cap 



Sekarang tekan Enter.

Langkah 12:

Aircrack-ng sekarang akan meluncurkan ke dalam proses cracking password. Namun, itu hanya akan retak jika password kebetulan di wordlist yang telah Anda pilih. Kadang-kadang, itu tidak. Jika hal ini terjadi, Anda dapat mencoba daftar kata lainnya. Jika Anda tidak dapat menemukan password tidak peduli berapa banyak daftar kata Anda mencoba, maka muncul uji penetrasi Anda telah gagal, dan jaringan setidaknya aman dari serangan brute-force dasar.

Retak password mungkin memakan waktu lama tergantung pada ukuran wordlist itu. Saya pergi dengan sangat cepat.

Jika frase dalam wordlist, maka aircrack-ng akan menunjukkan juga Anda seperti ini: 

Passphrase untuk menguji-jaringan kami adalah "notsecure," dan Anda dapat melihat di sini bahwa itu di wordlist, dan aircrack menemukan itu.

Jika Anda menemukan password tanpa perjuangan yang layak, kemudian mengubah sandi Anda, jika jaringan Anda. Jika Anda pengujian penetrasi untuk seseorang, kemudian memberitahu mereka untuk mengubah password mereka sesegera mungkin.



Jumat, 24 Februari 2017

Sejarah Microsoft Corporation

Sejarah Microsoft Corporation


 Microsoft Corporation,pengembang terkemuka komputer pribadi software sistem dan aplikasi. The Perusahaan juga menerbitkan buku dan judul multimedia, penawaran e-mail layanan, dan menjual permainan elektronik sistem, komputer peripheral ( perangkat input / output ), dan pemutar media portabel. Ini memiliki kantor penjualan di seluruh dunia. Selain utama penelitian dan pengembangan pusat di kantor pusat perusahaan di Redmond , Washington, AS , Microsoft telah membuka laboratorium penelitian di Cambridge, Inggris (1997); Beijing, Cina (1998); Aachen, Jerman (2003); Sadashivnagar, Bangalore, India (2005); Kairo, Mesir (2006); Cambridge, Massachusetts (2008); Herzliyya, dan New York, New York (2012).

Pendiri Dan Pertumbuhan awal
 pada tahun 1975 Bill Gates dan Paul G. Allen , dua teman masa kecil dari Seattle , dikonversi BASIC , sebuah mainframe populer komputer bahasa pemrograman , untuk digunakan pada awal komputer pribadi (PC), Altair. Tak lama setelah itu, Gates dan Allen mendirikan Microsoft, berasal nama dari kata mikro dan perangkat lunak. Selama beberapa tahun ke depan, mereka halus BASIC dan dikembangkan bahasa pemrograman lain. pada tahun 1980 International Business Machines Corporation (IBM) meminta Microsoft untuk memproduksi perangkat lunak penting, atau sistem operasi , untuk yang pertama komputer pribadi , PC IBM. Microsoft membeli sistem operasi dari perusahaan lain, dimodifikasi, dan menamainya MS-DOS (Microsoft Disk Operating System). MS-DOS dirilis dengan IBM PC pada tahun 1981. Setelah itu, sebagian besar produsen komputer pribadi berlisensi MS-DOS sebagai sistem operasi mereka, menghasilkan pendapatan besar untuk Microsoft; oleh awal 1990-an itu telah menjual lebih dari 100 juta kopi dari program dan mengalahkan sistem operasi saingan seperti CP / M, yang mengungsi di awal 1980-an, dan kemudian IBM OS / 2 . Microsoft diperdalam posisinya di sistem operasi dengan Jendela , sebuah antarmuka pengguna grafis yang ketiga versi, dirilis pada tahun 1990, memperoleh berikut lebar. Pada 1993, Windows 3.0 dan versi selanjutnya menjual pada tingkat satu juta eksemplar per bulan, dan hampir 90 persen PC di dunia berlari pada sistem operasi Microsoft. Pada tahun 1995 perusahaan ini merilis Windows 95, yang untuk pertama kalinya sepenuhnya terintegrasi MS-DOS dengan Windows dan efektif cocok dalam kemudahan penggunaan Apple Computer 's Mac OS . Hal ini juga menjadi pemimpin dalam perangkat lunak produktivitas seperti pengolah kata dan spreadsheet program, outdistancing lama saingan Lotus dan WordPerfect dalam proses.Microsoft secara dramatis memperluas divisi penerbitan elektronik, diciptakan pada tahun 1985 dan sudah terkenal karena keberhasilan ensiklopedia multimedia, Encarta . Hal ini juga memasuki layanan informasi dan industri hiburan dengan berbagai macam produk dan jasa, terutama Jaringan Microsoft dan MSNBC (a joint venture dengan National Broadcasting Company , jaringan televisi utama Amerika).
Akibatnya, pada pertengahan 1990-an Microsoft, yang menjadi perusahaan milik publik pada tahun 1986, telah menjadi salah satu perusahaan yang paling kuat dan menguntungkan dalam sejarah Amerika. Secara konsisten mendapatkan keuntungan dari 25 sen dari setiap dolar penjualan, catatan mencengangkan. Pada tahun 1996 tahun fiskal perusahaan, itu mencapai $ 2 milyar pada laba bersih untuk pertama kalinya, dan tali tak terputus atas laba melanjutkan, bahkan selama resesi besar dari (laba bersih 2008-09 yang telah berkembang menjadi lebih dari $ 14 miliar pada tahun fiskal 2009). Namun, pertumbuhan yang cepat dalam industri yang sangat kompetitif dan cepat berubah melahirkan kebencian dan kecemburuan di antara saingan, beberapa di antaranya mengeluh bahwa praktek perusahaan melanggar undang-undang terhadap persaingan tidak sehat US. Microsoft dan para pembelanya membalas bahwa, jauh dari menyesakkan kompetisi dan teknis inovasi , kebangkitannya telah mendorong baik dan bahwa perangkat lunak yang telah secara konsisten menjadi lebih murah dan lebih berguna. Sebuah US Justice investigasi Departemen menyimpulkan pada tahun 1994 dengan pemukiman di mana Microsoft mengubah beberapa praktik penjualan bahwa pemerintah berpendapat memungkinkan perusahaan untuk tidak adil mencegah pelanggan OS dari mencoba alternatif program. Tahun berikutnya Departemen Kehakiman berhasil menantang pembelian diusulkan Microsoft Intuit Inc , pembuat terkemuka software keuangan untuk PC.
Masuk ke dalam pasar Game dan telephone
 Pada tahun 2001 Microsoft merilis Xbox , sebuah permainan elektronik konsol yang cepat ditangkap tempat kedua di pasar video game. Pada tahun 2002 Microsoft meluncurkanXbox Live , jaringan game broadband untuk konsol nya. Sebuah konsol game yang lebih kuat, Xbox 360 , dirilis pada tahun 2005. Dalam pasar yang sangat kompetitif, di mana Xbox menghadapi tekanan kuat dari Nintendo Wii dan Sony PlayStation , Microsoft berjuang selama bertahun-tahun untuk membuat keuntungan yang konsisten dari konsol. Misalnya, pada tahun 2009 perusahaan memotong harga Xbox 360 Elite sebanyak 25 persen dalam rangka untuk mengambil pangsa pasar. Langkah ini berhasil; tahun 2010 Xbox 360 adalah konsol game yang paling digunakan di rumah Amerika. Tetapi pada saat yang sama, potongan harga juga menyebabkan penurunan 6 persen pendapatan di Microsoft Entertainment dan Devices Division (EDD).Produk EDD lainnya juga berjuang. Zune keluarga portable media player diperkenalkan pada tahun 2006 gagal untuk menantang dominasi pasar dari Apple iPod . Windows Mobile OS, yang digunakan dalam smartphone yang dibuat oleh berbagai vendor, termasuk HTC, LG, Motorola , dan Samsung , membuntuti di pangsa pasar di Amerika Serikat di belakang Research in Motion BlackBerry dan Apple iPhone . Pada tahun 2009 Microsoft berhenti penerbitan online dan disc versi nya Encarta ensiklopedi, tapi kamus dengan nama yang sama masih tersedia secara online.
Perkembangan lebih lanjut Windows OS
 Microsoft mulai merencanakan pengganti utama untuk semua sistem operasi pada tahun 2001. Proyek, yang diberi nama kode Longhorn, mengalami banyak penundaan, sebagian karena upaya untuk mengatasi masalah publik yang berkembang dengan keamanan komputer dan keinginan konsumen untuk PC memiliki lebih besar integrasi dengan berbagai peralatan hiburan dalam rumah elektronik modern. Perusahaan ini mulai berakhir, dan sistem operasi baru, namanya Vista, dirilis ke pengembang perangkat lunak lain di akhir 2006 dan untuk masyarakat umum pada tahun 2007. Seperti kebanyakan sistem operasi baru, Vista bertemu dengan masalah awal yang melibatkan tidak kompatibel dengan peripheral komputer yang lebih tua. Lebih bermasalah untuk sistem operasi baru itu yang "membengkak" struktur, yang diperlukan sangat cepat mikroprosesor dan sejumlah besar didedikasikan memori komputer untuk fungsi yang tepat. Yang tinggi ambang batas untuk sumber daya sistem yang memadai terhalang banyak perusahaan dan individu dari upgrade sistem dari sebelumnya, dan sangat berguna, sistem sepertiWindows XP (berasal dari istilah Windows Experience). Selain itu, konsumen yang bingung oleh berbagai Vista opsi-Home (Basic atau Premium), Ultimate, Bisnis, dan lain-lain-sementara pengguna bisnis (pasar inti Microsoft) menolak keras perubahan besar kepada user interface dan tidak mau ke port internal mereka aplikasi untuk sistem baru.pengguna perusahaan Microsoft memiliki alasan lain untuk tetap dengan Windows XP.Meskipun masih bermasalah dibandingkan dengan sistem operasi lain, XP secara signifikan lebih aman dari pendahulunya. XP juga lebih cepat dan jauh lebih stabil daripada Windows 95 atau 98, dan berlari puluhan ribu program perangkat lunak yang ditulis khusus untuk itu, yang membuat pengguna bisnis enggan untuk beralih sistem operasi. Hal ini dapat dikatakan bahwa kepuasan pelanggan dengan XP yang tewas Vista kalangan pengguna bisnis. pembuat PC, yang kontrak yang dibutuhkan oleh Microsoft untuk mengirimkan produk dengan Vista, dipaksa untuk menawarkan "downgrade" dari Vista ke XP, dan apresiasi pengguna bahkan terdorong Microsoft untuk memperluas dukungan resmi dari OS yang lebih tua sampai dengan 2014, tiga tahun setelah normalnya kebijakan dukungan.Menambahkan untuk masalah OS Microsoft meningkat persaingan di pasar. Apple Mac OS X, naik pada keberhasilan besar dari iPhone dan iPod produk konsumen, tumbuh dalam popularitas. Linux , panjang sistem operasi untuk teknis mahir, mulai muncul dalam versi yang lebih user-friendly, seperti Ubuntu, dan pada akhir dekade pertama abad ke-21, Linux telah menangkap sepertiga dari biaya rendah tumbuh netbook pasar. Namun, meskipun masalah di pasar, Microsoft tetap pemasok dominan sistem operasi. Jendela mengadakan pangsa pasar di seluruh dunia dari 86 sampai 92 persen, tergantung pada analisis penelitian. Dengan rilis tahun 2009 dari Windows 7 , pengganti Vista, untuk memuji kritis oleh pengulas dan analis, memimpin Microsoft tetap utuh.
Microsoft setelah Bill Gates
Pada tahun 2000 salah seorang pendiri perusahaan Gates melepaskan perannya sebagai CEO dari Microsoft untuk Steve Ballmer , yang telah bertemu Gates selama singkat masadi Harvard University pada 1970-an. Dia menyerahkan gelar kepala arsitek software di tahun 2006 menjadi Ray Ozzie, pengembang kepala dari paket jaringan komputer Lotus Notes pada 1990-an. Pada tahun 2008 Gates meninggalkan menjalankan sehari-hari dari perusahaan untuk Ballmer, Ozzie, dan manajer lain, meskipun ia tetap sebagai ketua dewan. Ozzie mengundurkan diri pada 2010, dan lama Microsoft eksekutif Satya Nadella diganti Ballmer sebagai CEO pada tahun 2014. Ada beberapa kekhawatiran (dan beberapa harapan) antara pengamat industri bahwa kepergian Gates akan menghambat posisi unggul Microsoft dalam industri komputer. Situasi itu tidak terwujud. Perusahaan mempertahankan posisi teratas di kedua segmen bisnis dan konsumen, termasuk sistem operasi, perangkat lunak produktivitas, dan game online jasa. Itu juga memiliki produk kompetitif di hampir semua bidang teknologi informasi bisnis dan aplikasi. Microsoft kekuatan inti dan sebagian keuntungannya yang dapat ditemukan di sisi bisnisnya, di mana ia menetapkan standar global dengan produk-produknya. Namun demikian, manajemen Microsoft dipahami bahwa perusahaan juga harus memiliki besar, bahkan jika tidak dominan, kehadiran di pasar konsumen seperti perbaikan dalam teknologi informasi terus mengaburkan batas antara komputasi personal dan komputasi bisnis.