Blogger news

Pages

Jumat, 11 Desember 2015

Gaji Profesi IT

Interactive Designer ($90-$110K)

rolldraw5
Interactive Designer biasanya punya latar belakang Graphic / Industrial Designer. Selain itu mereka juga harus punya pengetahuan tentang user-interface design, human factors, user-centered design, web-industry, dan platform standards.

Middleware Engineer ($90-$110K)

Skill yang dibutuhkan untuk menjadi seorang Middleware Engineer bisa kamu lihat di deskripsi pekerjaannya:
middleware engineer
Psst~ sedikit bocoran soal Middleware engineers.
Sekarang lagi hot-hotnya dibutuhkan Middleware engineers yang punya skill di Java-specific application servers termasuk JBoss, Websphere atau Weblogic.

Quality Assurance Engineer ($100-$120K)

Ed Otero - Tel-Tron Quality Assurance Engineer
Ed Otero – Tel-Tron Quality Assurance Engineer
Skill yang lagi dicari berkutat di Selenium, QuickTest Pro atau Cucumber.

C#/.Net Developer ($90-$125K)

cnet
Contoh Lowker C#/.Net Developer
Developer yang punya pengalaman di WCF atau WPF seringkali dihargai lebih tinggi dikisaran $130-$150K  \(O.O”)/

PHP Developer ($90-$125K)

Seperti namanya, jelas kamu wajib menguasai Coding komputer.
Lowker PHP Developers
Lowker PHP Developers

Systems Engineer ($100-$125K) 

system engineer

Network or Systems Security Engineer ($110-125K)

se_serole

Augmented Reality Developers ($115-$125K)

Skill yang sekarang populer dicari ada di tools : ARToolKit, Unity3D, Vuforia and Metaio.)

Drupal Developer ($100-$130K)

Drupal

UX/UI Developers ($110-$130K)

Data Scientist ($125-$140K)

data-scientist
Terutama Data Scientists yang punya pengalaman di “big data” platform / Machine Learning.

Big Data Engineer ($125-$145K)

Nyaris sama dengan Data Scientist~
big data

Data Architect ($110-$150K)

Skill yang diperlukan untuk menjadi seorang Data Architect antara lain:
  • Data Analysis
  • Data Migration Tools Knowledge
  • Data Modelling
  • Data Integration
  • Data Warehousing
  • Database Design
  • etc

Project Manager ($110-$150K)

ProjectManager1

iOS Developer ($120-150K)

Front-End Developers With Javascript Libraries ($140-$150K)

What to do ....
What to do ….

Android Developer ($135-$165K)

3d_android_wallpaper_colors_by_happybluefrog-d48poxr

DevOps ($135-$170K)

devops_anim

Security Architect ($150-$175K)

Dunia cyber juga butuh keamanan ;)
Cekidot kerjanya ngapain aja:
security

Salesforce Architect ($180-$200K)

salesforce

konsultanpendidikan.com/2014/04/24/list-perkiraan-gaji-tahun-2014-di-bidang-karir-it/

Kamis, 29 Oktober 2015

Resume Undang - Undang ITE


 

Resume Undang - Undang ITE

BAB I
Ketentuan Umum

Pasal 1
Menjelaskan tentang pengertian dasar dari istilah – istilah yang digunakan dalam teknologi informasi dan transaksi elektronik, seperti Informasi Elektronik, Transaksi Elektronik, Teknologi Informasi, Dokumen Elektronik, Sistem Elektronik, Penyelenggaraan Sistem Elektronik, Jaringan Sistem Elektronik, Agen Elektronik, Sertifikat Elektronik, Penyelenggara Sertifikasi Elektronik, Lembaga Sertifikasi Keandalan, Tanda Tangan Elektronik, Penanda Tangan,Komputer, Akses, Kode Akses, Kunci, Kontrak Elektronik, Pengirim, Penerima, Nama Domain, Badan usaha, dan Pemerintah.

Pasal 2
Menjelaskan bahwa Undang – undang ITE berlaku bagi setiap orang yang melakukan perbuatan hukum yang berada di dalam maupun luar wilayah Indonesia yang dapat memiliki akibat hukum dan merugikan kepentingan Indonesia.


BAB II
Asas dan Tujuan
Pasal 3 dan 4
Menjelaskan bagaimana cara pemanfaatan teknologi informasi dan transaksi elektronik yang didasari asas kepastian hukum, manfaat, kehati-hatian, iktikad baik, dan kebebasan memilih atau netral dengan teknologi serta dengan cara pelaksanaan dan tujuannya.


BAB III
Informasi, Dokumen, dan Tanda Tangan Elektronik
Pasal 5
Menjelaskan apa itu Informasi Elektronik dan/atau Dokumen Elektronik sebagai alat bukti hukum yang sah dan ketentuannya.

Pasal 6
Menjelaskan ketentuan lain dari Informasi Elektronik dan/atau Dokumen Elektronik selain di pasal 5.

Pasal 7 dan 8
Menjelaskan bahwa setiap orang yang ada kaitannya dengan hak berdasarkan Informasi dan Dokumen Elektronik  harusn memastikan bahwa Informasi dan Dokumen Elektronik sesuai syarat berdasarkan Peraturan Perundang – undangan dan pengecualiannya.

Pasal 9 s/d Pasal 12
Menjelaskan tentang pelaku usaha yang menawarkan produk melalui Sistem Elektronik, Tanda Tangan Elektronik, dan pemberian pengamanan atas Tanda Tangan Elektronik yang digunakannya dan ketelibatan setiap Orang di dalamnya.


BAB IV 
Penyelenggaraan Sertifikasi Elektronik dan Sistem Elektronik
Bagian Kesatu - Penyelenggaraan Sertifikasi Elektronik
Pasal 13 dan 14
Menjelaskan bahwa setiap orang berhak menggunakan jasa Penyelenggara Sertifikasi Elektronik untuk pembuatan Tanda Tangan Elektronik, dan Penyelenggara Sertifikasi Elektronik harus menyediakan informasi yang akurat, jelas, dan pasti kepada setiap pengguna jasanya.

Bagian Kedua - Penyelenggara Sistem Elektronik
Pasal 15 dan 16
Menjelaskan tentang penyelenggaraan dan ketentuan dalam Sistem Elektronik.


BAB V
Transaksi Elektronik
Pasal 17 dan 18
Menjelaskan tentang ruang lingkup penyelenggaraan Transaksi Elektronik beserta interaksi Informasi Elektronik dan/atau Dokumen Elektronik dan pengikatan pihak yang tergabung dalam Kontrak Elektronik dalam ruang lingkup publik atau privat.

Pasal 19 dan 20
Menjelaskan tentang pihak yang melakukan Transaksi Elektronik harus menggunakan Sistem Elektronik yang telah disepakati bersama dan pengecualiannya.

Pasal 21 dan 22
Menjelaskan tentang siapa saja yang bisa melakukan kegiatan Transaksi Elektronik dan Penyelenggara Agen Elektronik. Jika kerugian Transaksi Eletronik disebabkan gagal beroperasinya Agen Elektronik akibat pihak ketiga secara langsung terhadap Sistem Elektronik, maka semua akibat hukum menjadi tanggung jawab penyelenggara Agen Elektronik. Sedangkan Jika kerugian Transaksi Eletronik disebabkan gagal beroperasinya Agen Elektronik akibat pihak pengguna jasa layanan, maka semua akibat hukum menjadi tanggung jawab pengguna jasa layanan.


BAB VI
Nama Domain, Hak Kekayaan Intelektual, dan Perlindungan Hak Pribadi
Pasal 23 dan 24
Menjelaskan tentang siapa saja yang berhak memiliki dan pengelola Nama Domain. Kepemilikan dan penggunaan Nama Domain didasari iktikad baik, tidak melanggar prinsip usaha secara sehat, dan tidak melanggar hak orang lain. Jika terjadi perselisiihan pengelolaan Nama Domain oleh masyarakat, maka Pemerintah mengambil alih sementara Nama Domain tersebut.

Pasal 25 dan 26
Menjelaskan tentang penyusunan Informasi Elektronik dan/atau Dokumen Elektronik menjadi karya intelektual dilindungi sebagai Hak Kekayaan Intelektual dan pengecualiannya.


BAB VII
Perbuatan yang Dilarang
Pasal 27
Menjelaskan tentang setiap Orang yang dengan sengaja dan tanpa hak mendistribusikan dan/atau membuat Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan kesusilan, perjudian, penghinaan dan/atau pencemaran nama baik, pemerasan dan/atau pengancaman.

Pasal 28
Menjelaskan bahwa setiap Orang yang sengaja dan tanpa hak menyebarkan berita bohong yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik dan menyebarkan informasi untuk menimbulkan rasa kebecian kepada kelompok masyarakat tertentu berdasarkan SARA.

Pasal 29
Menjelaskan bahwa setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan dan menakut-nakuti seseorang yang ditujukan secara pribadi

Pasal 30
Menjelaskan bahwa setiap Orang yang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apapun milik orang lain dengan tujuan memperoleh Informasi Elektronik dan/atau Dokumen Elektronik dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Pasal 31
Menjelaskan bahwa setiap Orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik orang lain yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian transmisi Informasi Elektronik dan/atau Dokumen Elektornik kecuali penyadapan dilakukan dalam rangka penegakan hukum berdasarkan undang – undang.

Pasal 32
Menjelaskan bahwa setiap Orang yang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi,merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain ataupun publik.

Pasal 33
Menjelaskan bahwa setiap Orang yang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun membuat terganggunya Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.

Pasal 34
Menjelaskan bahwa setiap Orang yang dengan sengaja dan tanpa hak atau melawan hukum memproduksi,menjual, dan menyebarkan perangkat keras maupun lunak dengan tujuan perbuatan negatif kecuali untuk penelitian, pengujian, dan perlindungan Sistem Komputer.

Pasal 35
Menjelaskan bahwa setiap Orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik supaya dianggan data otentik

Pasal 36
Menjelaskan Pasal 27 s/d Pasal 34 bahwa setiap Orang yang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan yang merugikan Orang lain.

Pasal 37
Menjelaskan Pasal 27 s/d Pasal 36 bahwa setiap Orang yang dengan sengaja melakukan perbuatan di luar wilayah Indoensia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.


BAB VIII
Penyelesaian Sengketa
Pasal 38 dan Pasal 39
Menjelaskan bahwa setiap Orang dapat mengajukan gugatan secara langsung maupun secara perwakilan terhadap pihak yang menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang menimbulkan kerugian bagi diri sendiri dan masyarakat.

BAB IX
Peran Pemerintah dan Peran Masyarakat
Pasal 40 dan 41
Menjelaskan Pemerintah memfasilitasi pemanfaatan Teknologi Informasi dan Transaksi Elektronik serta melindungi kepentingan umum dari segala jenis gangguan akibat penyalahgunaannya yang mengganggu ketertiban umum dan menetapkan instansi yang memilik data elektronik strategis yang wajib dilindungi. Masyarakat juga dapan berperan mengingkatkan pemanfaatan Teknologi Informasi sesuai Undang – Undang ini.


BAB X
Penyidikan
Pasal 42
Menjelaskan penyidikan yang terkait dengan dugaan tindak pidana dilakukan berdasarkan ketentuan dalam Hukum Acara Pidana dan Ketentuan dalam Undang – Undang ini.

Pasal 43
Menjelaskan penyidikan dilakukan dengan memperhatikan perlindungan terhadap privasi, kerahasiaan, kelacaran layanan publik, integritas data oleh Pejabat Polisi Negara Republik Indonesia ataupun Pejabat Pegawai Negeri Sipil dengan izin ketua Pengadilan Negeri setempat jika memang ada penggeledahan dan/atau penyitaan Sistem Elektronik yang terkait dengan dugaan tindak pidana serta meminta penetapan ketua Pengadilan Negeri setempat dalam hal melakukan penangkapan dan penahanan.

Pasal 44
Menjelaskan alat bukti penyidikan, penuntutan, dan pemeriksaan di sidang pengadilan berupa Informasi Elektronik danatau Dokumen Elektronik.


BAB XI
Ketentuan Pidana
Pasal 45 s/d Pasal 52
Menjelaskan tentang ketentuan pidana yang diberikan kepada setiap Orang yang memenuhi unsur sebagaimana yang dimaksud dalam pasal – pasal yang memuat keterkaitan dengan dugaan tindak pidana dengan pidana penjara dan denda.


BAB XII
Ketentuan Peralihan
Pasal 53
Menjelaskan pemberlakuan undang – undang ini yang semua Peraturan Perundang – Undangan dan kelembagaan yang berhubungan dengan pemanfaatan Teknologi Informasi yang tidak bertentangan dengan Undang – Undang ini.


BAB XIII
Ketentuan Penutup
Pasal 54
Menjelaskan tentang berlakunya Undang – Undang ini pada tanggal diundangkan dan setelah diundangkannya, Peraturan Pemerintah harus sudah ditetapkan paling lama 2 (dua) tahun.





Sumber UU ITE lengkap :
kemenag.go.id/file/dokumen/UU1108.pdf

Kamis, 22 Oktober 2015

Situs Pribadi Presiden SBY Diretas!

Situs resmi Presiden SBY diretas oleh MJL007 
Situs resmi Presiden Susilo Bambang Yudhoyono (SBY) yang beralamatkan di http://www.presidensby.info berubah tampilan. Situs yang biasanya memuat kegiatan presiden ini, hanya menampilkan halaman warna hitam dengan gambar labu mirip pocong dan bertuliskan jemberhacker.web.id dan "! Hacked by MJL 007 ! This is a PayBack From Jember Hacker Team." Serta tidak bisa membuka konten-konten di dalamnya. Setelah pelaku terungkap ternyata pelakunya dilakukan oleh seorang remaja biasa. 

Wildan Yani Ashari alias Yayan, seorang remaja yang baru berumur 21 tahun berasal dari Jember Jawa Timur. Yayan merupakan penjaga internet, bukanlah seorang pakar teknologi informatika, dan pendidikan terakhirnya SMK. Peretasan situs Presiden SBY ternyata dilakukan lewat warnet biasa. Sungguh luar biasa!
Wildan Yani Ashari

     Pemuda kelahiran 18 Juni 1992, Balung Kab. Jember - Jawa Timur ini biasa menyalurkan kemampuannya di Warnet Surya.Com di Jalan Letjen Suprapto, Kelurahan Kebonsari, Jember yang notabene pemilik warnet ini adalah sepupunya sendiri, Adi Kurniawan. Dia lulusan Sekolah Menengah Kejuruan (SMK) Balung 2011 jurusan teknik bangunan dan tidak melanjutkan ke jenjang perguruan tinggi. Namun pekerjaannya sebagai penjaga sekaligus teknisi di warnet sepupunya itu membuat dia belajar teknik informatika secara otodidak.

     Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember, Wildan melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga 8 Januari 2013. Modalnya hanyalah perangkat komputer billing yang biasa digunakannya sebagai penerima bayaran dari para pengguna internet, dengan menggunakan nickname MJL007 mulai mengutak-atik laman www.jatirejanetwork.com dengan IP address 210.247.249.58.

        Laman www.jatirejanetwork.com ini bergerak di bidang jasa pelayanan domain hosting dikelola Eman Sulaiman. SQL Injection atau Injeksi SQL dilakukan Yayan untuk mendapatkan akses ke basis data dalam sistem laman tersebut. Yayan menanamkan backdoor berupa tools (software) dengan dasar bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Jika backdoor tersebut ditanam, maka peretas bisa masuk sistem keamanan komputer yang diserang tanpa ketahuan pemiliknya.

       Yayan pun mengutak-atik laman www.techscape.co.id yang memiliki IP address 202.155.61.121 dan menemukan celah untuk masuk ke dalam sistem. Yayan berhasil meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id. Pada November 2012, Yayan mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Yayan menggunakan perintah command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan username dan password dari basis data WHMCS yang dikelola CV. Techscape.

      Setelah itu program WHMKiller dari laman www.jatirejanetwork.com dijalankan untuk mendapat username dan password dari setiap domain name yang ada. Dia pun memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan port number: 2086. Dengan username dan kata kunci tersebut, Wildan lantas menanamkan pula backdoor di server www.techscape.co.id, pada pukul 04.58.31 WIB pada 16 November 2012. Agar backdoor tersebut tidak diketahui admin, maka dirubahlah nama tools backdoor itu menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga bisa leluasa mengakses server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu, dia sudah memiliki password yayan123," kata salah seorang anggota JPU, Lusiana.

     Kemudian pada 8 Januari 2013 Yayan mengakses laman www.enom.com, sebuah laman yang merupakan domain register www.techscape.co.id, hingga berhasil melakukan log in ke akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info.

      Setidaknya ada empat informasi penting berupa data Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni
  • Sahi7879.earth.orderbox-dns.com 
  • Sahi7876.mars.orderbox-dns.com 
  • Sahi7879.venus.orderbox-dns.com, dan 
  • Sahi7876.mercuri.orderbox-dns.com. 

     Keempat data tersebut dirubah menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menaruh sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com.

        Ulahnya pun tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Penyelidikan diketahui bahwa aksinya dilakukan MJL007 dari warnet yang dijaga Yayan. Akhirnya Yayan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB. Dengan cara itulah Wildan berhasil meretas laman milik presiden SBY, www.presidensby.info dan disidangkan mulai Kamis 11 April 2013 di Pengadilan Negeri Jember.



Metode Hacking

     Teknik yang digunakan Yayan dalam aksinya ini adalah IP Spoofing karena system administrative yang diretas apalagi yang diretas adalah agenda dan hasilnya milik pemerintah. 
  Menurut Felten et al spoofing dapat didefinisikan sebagai “Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya”. IP Spoofing ini melakukan Pemalsuan IP Address dari si penyerang agar korban menganggap bahwa IP Address itu bukan berasal dari luar jaringan.

A. Alasan penggunaan IP Spoofing 
  • Membuat komputer overload dengan mengirimkan paket sampah dalam jumlah besar 
  • Mengelabui komputer tujuan sehingga ia akan mengira bahwa paket yang dikirim berasal dari komputer yang bisa dipercaya. 
B. Variasi Serangan IP Spoofing
Banyak variasi serangan dalam metode IP Spoofing, diantaranya :

1. Non-Blind Spoofing
    Jika korban berada dalam satu subnet jaringan yang sama.

2. Blind Spoofing
    Angka sequence dan acknowledgement tidak dapat di snifing karena tidak dalam satu subnet.

3. Man In the Middle Attack
   Komputer memotong jalur komunikasi dari dua komputer yang terhubung, kemudian mengontrol alur komunikasi sehingga komputer yang saling terhubung langsung itu akan mengira mereka sedang berkomunikasi langsung, padahal sebenarnya ada komputer yang berada di tengah yang menyamar sebagai kedua komputer ini (bermuka dua).

4. Denial of Service Attack
   IP Spoofing sering kali di gunakan untuk melakukan denial of service, atau DoS. Dalam hal ini kita hanya ingin menghabiskan bandwidth dan resource, tidak memikirkan tentang penyelesaian handshakes dan transaksi yang di lakukan.



C. Pencegahan IP Spoofing 
  • Memasang Filter di Router dengan memanfaatkan ”ingress dan engress filtering” pada router dengan memanfaatkan ACL (access control list) untuk memblok alamat IP privat di dalam jaringan untuk downstream 
  • Enkripsi dan Authentifikasi 

Sumber 
    http://saharione.blogspot.co.id/2013/01/ip-spoofing.html
    http://tekno.tempo.co/read/news/2013/04/12/072472937/begini-cara-wildan-meretas-situs-presiden-sby
    http://salah2pegang.blogspot.co.id/2013/11/contoh-kasus-ip-spoofing-pada-situs-sby.html
    http://anekacarapraktis.blogspot.co.id/2013/11/situs-presiden-SBY-ternyata-diretas-dengan-cara-ini.html

Kamis, 15 Oktober 2015

Pembuatan Palu Thor "The Avengers" Terungkap!

erungkap Trik Pembuatan Palu Thor di Film 'The Avengers'

Terungkap Trik Pembuatan Palu Thor di Film 'The Avengers'
ilustrasi (foto : ew)
NEW YORK – Bila pernah mendengar sosok Thor dalam film the Avengers. Film tersebut menggambarkan Thor yang memiliki senjata yakni palu dan hanya dapat diangkat serta digunakan olehnya.
Terinspirasi oleh film tersebut, seorang YouTuber bernama Real Mjolnir menciptakan palu yang hampir mirip bentuknya seperti yang digunakan oleh Thor. Dengan sedikit bantuan teknologi, dirinya membuat palu tersebut hanya bisa diangkat olehnya mirip seperti Thor. Bagaimana caranya?
Mjolnir menanamkan satu set lilitan tembaga (gulungan) yang mengandung elektromagnetik. Pria berambut gondrong itu juga menyematkan baterai di dalam palu tersebut, dan sensor sidik jari pada pegangan tangannya. Demikian seperti dikutip dari Digitaltrend, Rabu (14/10/2015).
Mjolnir membuat sedikit pemrograman, agar palu tersebut hanya dapat diangkat oleh dirinya dengan mengandalkan bantuan sensor sidik jari. Fingerprint tersebut bertindak sebagai tombol switch yang bisa mematikan aliran medan elektromagnetik tersebut.
Tetapi palu Thor ala Mjolnir ini baru akan bekerja jika diletakan di atas besi atau alas yang terbuat dari bahan sejenis logam. Ketika diuji ke lapangan, Mjolnir meminta beberapa orang yang dijumpainya untuk mengangkat palu tersebut. Hasilnya tak ada satu pun dari mereka yang bisa mengangkat palu tersebut.
Namun ada beberapa orang yang akhirnya menyadari trik yang dibuat oleh Mjolnir pada palu tersebut. Salah satu partisipan menemukan adanya fitur fingerprint di pegangan palu tersebut, sementara partisipan lain menggeser palu tersebut sehingga keluar dari alas logam dan berada jalan aspal. Trik palu Thor ala Mjolnir pun terungkap.

Hyperion, Software Render Video di Film "Big Hero 6", Terbaik di Dunia!



Big Hero 6 adalah film 3D superhero animasi komputer yang diproduksi oleh Walt Disney Animation Studios, berdasarkan dari tim superhero Marvel Comics dengan nama yang sama. Film ini akan disutradarai oleh Don Hall, co-direktur Winnie the Pooh, dan Chris Williams, co-direktur Bolt. Ini menjadi film animasi yang ke-54 di Walt Disney Animated Classics series. Film Big Hero 6 akan menjadi yang pertama dari produksi Disney animasi untuk menampilkan karakter Marvel sejak akuisisi The Walt Disney Company dari Marvel Entertainment pada tahun 2009. Film ini dirilis pada 7 November 2014 oleh Walt Disney Pictures.

Disney sendiri membuat film ini dengan menggunakan software buatan sendiri bernama Hyperion agar dapat menghasilkan film animasi terbaik yang pernah ada. Berkat software yang dibuatnya Big Hero 6 memiliki pencahayaan yang akurat sekaligus natural. Hyperion pada dasarnya adalah software yang memperhitungkan jatuhnya cahaya sepanjang film animasi. Animator hanya perlu menentukan posisi sumber cahaya, sementara efek cahaya terhadap lingkungan sekitarnya menjadi bagian Hyperion.

Dengan kalkulasi yang kompleks, Hyerion mampu memperhitungkan jatuhnya cahaya dan efeknya terhadap semua benda yang terpengaruh pendaran cahayanya. Sebagai perbandingan, sebelumnya para animator harus memperhitungkan jatuhnya cahaya secara manual.

     Software lain yang dikembangkan Disney di film ini adalah Denizen. Software ini berfungsi memudahkan animator membuat karakter pendukung film. Pada film Bolt (yang juga mengambil setting perkotaan), Disney hanya menciptakan ratusan karakter. Karena itu, mereka harus memutar otak agar setting di tengah kota New York yang sibuk tetap terlihat sesuai aslinya dengan karakter yang terbatas tersebut.

     Namun dalam Big Hero 6 ini, Disney menciptakan 750 ribu karakter, alias nyaris sama seperti jumlah penduduk San Fransisco sesungguhnya. Pada adegan pembukaan saja terdapat 6000 karakter yang masing-masing memiliki karakter unik. Dan hal itu dimungkinkan berkat Denizen.

Pembuatan Big Hero 6 pun membutuhkan kerja komputasi yang luar biasa. Untuk me-render film ini, Disney harus menggunakan komputer paralel yang tersebar di dua kota (Los Angeles dan San Fransisco). Komputer paralel ini melibatkan 55 ribu core prosesor yang mengerjakan 400 ribu proses komputasi per hari.

     Dibawah ini video dari pembuatan film animasi Big Hero 6. Namun dalam video tersebut telah dibisukan oleh pemegang hak cipta karena memuat trek audio berhak milik orang lain. Jangan lupa untuk menonton film ini karena alur ceritanya mendebarkan. :)

Simak video berikut ini.

Melamar Kekasih dengan Virtual Reality, Wow!

So Sweet... Melamar Kekasih dengan Virtual Reality
Banyak cara unik yang bisa dilakukan oleh seorang pria untuk melamar pujaan hatinya, salah satunya adalah dengan menggunakan cardboard atau headset virtual reality. Ya, pria ini tahu betul memanfaatkan teknologi virtual reality yang tengah booming itu.

Kehadiran teknologi virtual reality seolah membawa angin segar bagi semua aspek industri. Tak hanya dimanfaatkan untuk gaming, berbagai sektor industri lain seperti film dan musik turut memanfaatkan teknologi canggih itu. Bahkan beberapa waktu lalu Samsung melakukan demonstrasi, dimana virtual reality digunakan untuk streaming kelahiran seorang bayi.

Seolah tak mau ketinggalan, pria bernama Mike Rios ini turut memanfaatkan virtual reality untuk melamar kekasihnya. Dikutip detikINET dari Slash Gear, Rabu (8/4/2015), dalam melancarkan aksinya, Mike menggunakan beberapa peralatan yang terbilang cukup sederhana. Guna menghasilkan tampilan visual dari virtual reality, Mike menggunakan Nexus 5, cardboard versi EVA, headphone, dan Moto 360.

Cardboard jenis ini dibanderol dengan harga USD 34,99 atau sekitar Rp 455.000. Sementara untuk Moto 360, Mike mengatakan jika smartwatch besutan Motorola itu ia gunakan untuk menghantarkan alunan musik ke perangkat headphone yang dipakai oleh Maggie.

Mike melancarkan aksinya di sebuah taman tempat pertama kali mereka bertemu. Di tempat yang sama itu pula Mike pernah melamar Maggie lima tahun yang lalu, namunlamaran itu hanya candaan Mike belaka. Ketika sampai di lokasi, Maggie pun memakai peralatan yang sudah disediakan.

Dalam penglihatannya di cardboard, Maggie melihat beberapa temannya tengah berdiri di sekitar area taman dengan memegang papan nama. Tentu saja, apa yang dilihat oleh Maggie tak lain merupakan foto-foto yang sudah dipersiapkan oleh Mike sebelum melancarkan aksinya.

Papan-papan tersebut berisikan kata-kata yang sudah disusun sedemikian rupa. Tugas Maggie adalah menyusun kata-kata tersebut sehingga membentuk sebuah kalimat.

"Do you remember what I asked you here five years ago?," begitulah kira-kira kalimat yang tertulis. Sontak Maggie pun terkejut dan gembira. Ia juga tak menyangka jika sang ayah turut hadir dan berdiri di sampingnya. Uniknya, sang ayah bergaya sama persis dengan apa yang Maggie lihat di dalam virtual reality.

Kejutan tak berhenti sampai di situ. Seperti yang dilihat dalam video di bawah ini, tak lama setelah Maggie melepas cardboard ia lalu disuguhkan oleh musik dan tarian dari para kerabat. Adegan diakhiri dengan lamaran dari sang kekasih.

Terlepas dari itu semua, apa yang dilakukan oleh Mike terbilang sangat unik dan kreatif. Bagaimana, tertarikkah Anda menggunakan cara ini?

Batik Fractal, Memadukan Teknologi Komputer, Sains dan Art

http://cdx.dexigner.com/news/xw/23844.jpg

Batik dan fractal adalah dua konsep yang berbeda. Batik merupakan suatu kesenian sedangkan fractal adalah konsep matematika yang berfokus pada pengulangan, dimensi, literasi, dan pecahan.

Kehadiran fraktal dalam batik menunjukan bahwa batik merupakan suatu sistem yang kompleks, hasil interaksi antara manusia dengan lingkungannya. Manusia memahami alam lingkungan dan menerjemahkannya dengan melukis pada kain dengan teknik batik. Dari sini dapat dilihat bahwa terdapat keterhubungan antara teknologi, sosial, budaya, dan kepercayaan yang menyebabkan batik memiliki unsur fraktal.

Untuk mendesain awal batik fractal kita memerlukan beberapa alat yang cangggih seperti seperangkat komputer dengan kemampuan yang tinggi dan printer yang bisa memperbesar gambar hingga ukuran A0. Untuk mendesain motif fractal harus memiliki kemampuan mengoperasikan komputer dan mengerti logika pemrograman komputer, diantaranya software Jbatik yang telah dibuat khusus untuk merancang desain fractal, dan diharapkan harus orang yang memiliki kemampuan yang cukup dengan teknologi komputer, sains dan art.

Video berikut merupakan video resmi dari Intel tentang Batik Fractal.

I-Doser, Katanya "Narkoba Digital" Free Download, Berbahayakah??

HEBOH I-Doser, NARKOBA Digital Yang Bisa Didownload, Berbahayakah??

Perkembangan teknologi semakin menggila, hingga semakin banyak aspek kehidupan yang mulai dapat digantikan oleh smartphone. Bahkan kini, ternyata narkoba pun bisa di-download! Benarkah narkoba pun kini bisa di-download?

Adalah I-Doser, sebuah aplikasi yang bisa Anda download di smartphone Anda. I-Doser bukanlah aplikasi biasa, karena jika Anda mendengarkan gelombang suara dari aplikasi tersebut, Anda akan dibuat berhalusinasi dan bahkan kecanduan 'dosis gelombang' yang dihasilkan. Terdengar seperti Anda menggunakan narkoba kan?

6 Fakta Tentang I-Doser

Jika Anda menyimak tentang perkembangan teknologi digital, Anda pasti akan familiar dengan berita tentang perdebatan mengenai I-Doser. Aplikasi ini menyediakan berbagai dosis digital mulai dari dosis ganja, DMT, Lysergic acid diethylamide (LSD), dan beberapa obat-obatan terlarang lainnya. Berikut adalah fakta yang harus Anda ketahui tentang 'narkoba digital' ini:

1. I-Doser Adalah Produsen Stimulan Suara
I-Doser narkoba yang bisa didownload

Di halaman web resmi I-Doser, mereka mengklaim bahwa mereka adalah perusahaan yang memproduksi stimulan suara yang bisa didengarkan dalam format CD dan MP3. Pada perkembangan selanjutnya, I-Doser kini mulai tersedia pada smartphone (Android dan iOS) dan perangkat komputer (Windows dan Mac) melalui software yang mereka kembangkan.

2. I-Doser Berfungsi Untuk Memanipulasi Suasana Hati
I-Doser narkoba yang bisa didownload_2

I-Doser dibuat dengan tujuan untuk memanipulasi suasana hati. Pernyataan itu bisa dibaca dari e-Book yang disediakan sebagai media kit dan dapat di-download pada halaman web resminya. I-Doser bekerja dengan memperdengarkan dua suara yang fekuensinya berdekatan atau hampir mirip pada telinga Anda, lalu otak kemudian akan merespon kedua suara tersebut dan menghasilkan suara ketiga yang disebut dengan "binaural beat" pada frekuensi spesifik di alam pikiran Anda.

3. Binaural Beats
Binaural Beat I-Doser narkoba yang bisa didownload

Binaural beats yang digunakan oleh I-Doser adalah salah satu bentuk terapi otak yang dibuat dengan menggunakan kemajuan teknologi untuk menurunkan frekuensi gelombang otak dan mendorong sinkronisasi gelombang antara otak kanan dan otak kiri. Misal, telinga kanan Anda distimulasi audio gelombang dengan frekuensi 35 Hz, dan telinga kiri 325 Hz, maka otak Anda menangkap gelombang dengan frekwensi 10 Hz (325 Hz – 315 Hz = 10 Hz). Nah, nada dengan frekuensi 10 Hz tersebut akan terbentuk di dalam otak Anda. Dibutuhkan waktu minimal 8 hingga 10 menit agar otak Anda bisa memproses kedua gelombang yang masuk tersebut.

4. Syarat Mutlak Menikmati Narkoba Digital
I-Doser narkoba yang bisa didownload_3

Seperti halnya dengan narkoba lain, I-Doser pun memiliki syarat mutlak untuk dapat menikmati efeknya. Syarat mutlak tersebut adalah dengan menggunakan headset stereo (bukan speaker). Dan Anda harus mendengarkan dari awal hingga akhir, karena jika berhenti di tengah dikhawatirkan ada dampak lain yang mungkin tidak diinginkan.

5. I-Doser dan Aplikasi Serupa
I-Doser narkoba yang bisa didownload_4
Untuk menikmati I-Doser, Anda harus membeli aplikasi ini di di Play Store seharga Rp 71 ribu. Di Play Store, Anda akan menemukan beberapa aplikasi lain yang serupa, seperti iStoner. Cara penggunaannya sama, yaitu menggunakan gelombang suara untuk menstimulasi otak. Namun bedanya, iStoner memiliki beberapa fitur dan efek yang berbeda, tergantung jenis 'obat' mana yang digunakan. Anda juga bisa melihat lebih lengkap bahasannya di 5 Aplikasi 'Narkoba Digital' Paling Kontroversial ini.

6. Dari Kokain Hingga Viagra
I-Doser narkoba yang bisa didownload_5

Berawal untuk menstimulasi mood pengguna, I-Doser mulai dikembangkan ke berbagai macam 'obat-obatan' digital oleh aplikasi lain. Pada iStoner misalnya, dari kokain, ekstasi, bahkan viagra disediakan pada aplikasi ini. Fungsinya sudah jelas, menstimulasi otak Anda dengan binaural beats yang dihasilkan dari masing-masing obat digital tersebut untuk memberikan efek pengalaman serupa seperti Anda menggunakan obat yang nyata. Anda bakal pake 'obat' yang mana nih?

Pihak BNN sudah memastikan bahwa I-Doser bukanlah jenis narkoba seperti yang diatur undang-undang, dan mereka menyebutnya sebagai stimulan suara. Jika pun memang dikategorikan sebagai narkoba, mengapa aplikasi ini masih beredar dan dijual bebas, bahkan bisa diunduh gratis? Simak video review dari Youtubers ini tentang penggunaan I-Doser.


Anda berani coba menggunakan 'narkoba digital'? Tentu saja, resiko kecanduan dan efek lain yang disebabkan 'narkoba digital' ini ditanggung sendiri. Postingan ini hanyalah untuk memberikan informasi umum bagaimana I-Doser di kehidupan kita dan faktanya.

Orizuru, Origami Bangau yang Bisa Terbang dengan Microcomputer!

Di Jepang, seni melipat kertas disebut dengan origami dan sudah banyak sekali hasil origami yang menakjubkan serta mengagumkan. Origami lahir karena kreatifitas pembuatnya dalam menggunakan selembar kertas dengan ukuran tertentu.

Contoh origami paling sederhana dan umum dibuat oleh seluruh penggiat origami adalah origami burung bangau. Postingan kali ini bukan membahas cara membuat origami bangau tersebut, tetapi informasi mengenai origami bangau yang bisa terbang. Sulit dipercaya bukan?




Pada event CEATEC 2015 di Tokyo, terdapat sebuah karya origami bangau yang diberi nama Orizuru. Orizuru merupakan semacam Drone yang dikembangkan oleh perusahaan elektronik bernama ROHM dengan Tyoukogata Hikotai Lab. Orizuru memiliki lebar sayap 70cm dengan berat yang sangat ringan yaitu 31 gram saja.

Proyek Orizuru ini merupakan kolaborasi simbol perdamaian dan budaya origami Jepang yang melibatkan unsur teknologi di dalamnya.

Penggunaan microcomputer yang hanya berukuran sebesar SD Card sehingga tentunya ringan, selain itu hanya menggunakan 90% energi lebih hemat dibanding para kompetitor. Penasaran? Simak video berikut ini.



Selasa, 13 Oktober 2015

Percepat Riset Pengobatan Leukemia dengan Teknologi Komputer Baru


http://obatherballeukimiaakut.bloginformasiteraktual.com/wp-content/uploads/sites/366/2013/06/Leukemia.jpg
Perbandingan darah normal dan leukimia.

Dengan memanfaatkan teknologi computer imaging terbaru, ilmuwan dari University of Camridge mengklaim bahwa pengembangan pengobatan leukimia dapat dipercepat dengan studi terhadap pengembangan diferensiasi darah yang berhasil mereka lakukan.

Simulasi komputer yang dikembangkan tersebut mampu menggambarkan secara detail perkembangan sel darah, dengan teknologi canggih dari Badan Riset Microsoft, tim ilmuwan tersebut mengklaim bahwa proses perkembangan dan mutasi gen dalam sel darah yang mengarah ke perkembangan leukemia dapat diketahui dengan cepat.
Perkembangan metode pengobatan leukemia dapat diakselerasi berkat analisa dan simulasi perkembangan darah dan aktifitas 49 gen dari lebih 3,900 selprogenitor darah, sel yang berkembang menjadi sel darah merah, putih dan keping darah.
Dari simulasi tersebut ditemukan bahwa gen yang bertanggung jawab terhadap munculnya gejala dan tanda leukemia adalah beberapa variasi dari gen RUNX1, yang ditemukan pada beberapa penderita leukemia. Pengobatan leukemia yang manjur mungkin dikembangkan dari fakta tersebut, dengan membuat obat yang mampu mengontrol faulted gene tersebut.
Prof. Gottgens, salah satu kepala peneliti tersebut menyatakan bahwa dengan memanfaatkan simulasi perkembangan sel darah yang cepat, pemilihan metode mujarab pengobatan kanker darah atau leukemia akan mudah dilakukan. ‘Model simulasi yang Kami kembangkan mereduksi kemungkinan kegagalan dan mempercepat penemuan metode pengobatan leukemia terbaru dan efektif’ Tegas Prof. Gottgens saat diwawancarai.

Kesimpulan Riset Pengobatan Leukemia Berbasis Komputer Imaging
Inti utama dari riset pengobatan leukemia ini adalah proses riset pengembangan metode pengobatan yang dipercepat dengan bantuan teknologi simulasi komputer yang dikembangkan oleh Cambridge University dan Microsoft Technology, perkembangan sel darah dan gen-gen yang bertanggung jawab dalam pembentukan sel-sel malignan (sel-sel kanker) leukosit.
Setelah ditemukan stage perkembangan darah dan gen yang bertanggung jawab dalam perkembangan sel malignan tersebut, metode pengobatan dapat dilakukan salah satunya adalah dengan mengembangkan obat yang menginhibisi gen dan stage tersebut.
Simak video berikut ini.

Senin, 12 Oktober 2015

Teknologi Mobil Tanpa Sopir - Volvo Cars

Volvo rilis cara kerja teknologi mobil otonomnya pada model XC90 (Volvo)
Volvo rilis cara kerja teknologi mobil otonomnya pada model XC90 (Volvo)
STOCKHOLM - Pemanfaat teknologi komputer saat ini sudah mulai dikembangkan di salah satu perusahaan mobil mewah, Volvo. Volvo akan menguji coba kendaraan tanpa sopir atau mobil otonomnya pada 2017. Untuk tahap awal, sebanyak 100 unit mobil SUV mewah XC90 yang dilengkapi teknologi ini dan diuji di jalan-jalan Swedia. Selain teknologi otonom, Volvo juga menggunakan kontrol wajah pada XC90.
Dalam foto yang diunggah pertama kalinya terungkap bagaimana pengemudi bisa mengaktifkan dan menonaktifkan fungsi otonom pada mobil XC90.
Teknologi yang disebut dengan IntelliSafe Auto Pilot itu didesain untuk menjamin keamanan saat kontrol diserahkan dari pengemudi ke perangkat komputer. Teknologi otonom bisa diaktifkan dan dinonaktifkan menggunakan sepasang tuas yang terletak di belakang setir. Jika mobil sudah siap melaju sendiri akan muncul cahaya hijau pada tuas. Lalu pengemudi menarik dua tuas itu secara serentak sehingga komputer akan mengambil alih laju kendaraan.
Jika kendaraan mendeteksi mobil tidak bisa dilajukan secara otonom lagi, pengemudi akan diberi informasi dan memiliki waktu 60 detik untuk mengambil alih kemudi. Jika proses transfer kendali gagal, mobil akan berhenti dengan sendiri.
"Kami mendesain sebuah teknologi di mana pengemudi dapat berkomunikasi yang aman dan mulus digunakan sehingga pengemudi dapat dengan percaya diri menyerahkan kontrol atau mengambil alih kontrol dari mobil," ujar SVP Design Volvo, Thomas Ingenlath, seperti dikutip dari Autoexpress.

Teknologi ini akan diuji sebagai bagian dari proyek Drive Me di Gothenburg, Swedia. Setelah uji coba, teknologi IntelliSafe Auto Pilot akan diperkenalkan lebih luas lagi kepada masyarakat.

Simak video berikut ini.