Kamis, 14 Mei 2020

TUTORIAL CARA MEMBUAT APLIKASI AUGMENTED REALITY (AR) MARKER DAN MARKERLESS DI ANDROID MENGGUNAKAN UNITY DAN VUFORIA SDk

Langkah-langkah memulai :
  • Setelah alat tempur diatas disiapkan jalankan aplikasi Unity3D dan buat project baru dengan cara klik "File->New Project" disini saya membuat project dengan nama "Marlboro". Jangan lupa di save (CTRL+S) terserah berinama apa aja untuk Scene. disini saya berinama "Test1".
  •  Lalu klik kanan pada bagian Assets. Import Package->Costum Package

  •  Lalu klik kanan pada bagian Assets. Import Package->Costum Package


  • .Delete Main Camera pada Unity
  • Lalu drag ARCamera dan ImagetArget
  • Maka akan terlihat seperti ini:
  • Selanjutnya adalah tahap penyisipan Marker, yaitu dengan cara double klik pada marker yang telah kalian download tadi atau yang kalian buat. lalu Import


  • Setelah disisipkan, load marker yang terdapat pada ARCamera di tab inspector dengan cara klik ARCamera lalu Ceklist Load Dataset dan Activasi.

  • Tahap berikutnya menentukan ImageTarget untuk marker, pilih ImageTarget lalu pada Tab inspector tentukan Dataset dan Imagetarget

  • Setelah marker disisipkan dan telah diload ARCamera, selanjutnya adalah tahap menyimpan Objek . objek apa yang akan muncul ketika kamera mulai mentracking marker. mungkin untuk sementara kita gunakan sebuah Cube saja. apabila ada yang memiliki model 3D lainnya silahkan kalian import. 

  • Atur tata letak Cube hingga terlihat di atas marker. kalian bisa mengubah manual pada bagain Transform.


  • Setelah mengatur posisi objek/ Cube. Sisipkan Cube pada ImageTarget.
  • Hingga terlihat seperti ini

  • Selanjutnya adalah Tahap Mengcompile atau merubah menjadi file APK untuk Android agar bisa jalankan di perangkat ponsel Android kalian, Sebenarnya ada dua cara untuk penginstalan, namu disini saya hanya mnjelaskan penginstalan menggunkan file .APK yaitu dengan cara Klik File->Building Setting atau CTRL+Shift+B. pada bagian Platform pilih Android lalu klik Switch Platform jangan lupa untuk Add Current untuk menambah Scene yang kita save tadi
  • Masih di Bulding Setting, Klik player Setting dan atur sperti gambar di bawah.

  • Untuk seting lainnya seperti Spesifikasi Android kalian bisa atur sesuai dengan OS android yang kalian gunakan pada Other Setting. Setelah itu kalian tinggal klik Build . tunggu hingga proses selesai. Jika disaat pengcompile muncul popout android-sdk-windows.jika tidak lanjut tahap ke 17.

  • Setealah menjadi file.APK Instal aplikasi di Android kesayangan kalian. lalu jalankan. :D

Bentuk Cube masih terlihat gelap, untuk menerangkanya tambahkan Directional Right dengan cara pilih GameObject->Creat Other->Directional Right. lalu ulangi tahap 16. maka hasilnya akan seperti ini :


Sekian tutorial membuat Augmented Reality pada perangkat Android menggunakan Vuforia dan Unity. Semoga tutorial ini dapat membantu kalian dalam membangun Aplikasi Augmented Reality. Terimakasih sudah mampir diblog ini ^_^.  Bagi yang ingin langsung mencoba silahkan download Project dibawah ini


Jumat, 17 April 2020

Resume International Design Scholl

Packaging Animation For Television Commersil
With Romy Oktaviansyah


Untuk Seminar ini dilakukan secara daring menggunakan aplikasi MEET yang di narasumber yaitu Kak Romy Oktaviansyah Beliau ialah Animator, Pengajar dan Program Head of Digital Animation di IDS | International Design School,Romy mengikuti test sertifikasi Autodesk Maya hanya karena tuntutan pekerjaan sebagai pengajar, yang harus memiliki sertifikasi profesional di bidang terkait. Pada akhirnya beliau menyetujui untuk ikut test tersebut, yang berupa test online di mana server terhubung langsung ke Amerika Serikat, pusat dari Autodesk Maya. Test yang berlangsung selama 3 jam tidaklah sia-sia karena beliau berhasil lulus sertifikasi. Dan secara otomatis, data beliau sebagai profesional Autodesk Maya langsung tercatat dan bisa diakses oleh semua orang di seluruh dunia.


Dalam seminar Daring kali ini Beliau Mensharingkan Keahliannya di bidang animasi Menggunakan Autodesk Maya 2020, objectnya yaitu membuat packaging sebuah makanan dan di animasikan menggunakan Software Aotodesk Maya 2020.


Dan Beliau Juga memberikan masukan atau menceritakan pengalamannya hingga beliau bisa seperti ini. “Yang penting itu adalah ‘man behind the gun’. Software apapun yang digunakan, semua tergantung pada siapa orang yang menggunakannya..” Tuturnya.


Romy melihat bahwa perkembangan dunia animasi di Indonesia sangatlah bagus. Banyak orang Indonesia yang ikut andil dalam produksi film dan games dari luar. Harapan beliau untuk ke depannya, semoga semakin banyak insan muda kreatif di Indonesia, khususnya animator muda yang bisa membantu perkembangan animasi di Indonesia. Apalagi dengan adanya sekolah/kursus animasi yang sangat membantu passion insan muda kreatif di bidang animasi untuk semakin terarah dan terasah.


“Coba aja sebisa mungkin. Bikin karya yang bagus dan terus dikembangkan. Makin banyak yang dibuat, makin bagus dan akan semakin detail. Teruslah berlatih..” pesan Romy untuk calon-calon animator di Indonesia.





Kamis, 02 April 2020

What is Multimedia ?
Introduction :
  • Newspaper was first & foremost mass communication medium.
  • it used text, images and graphics
  • Majors source of information for the people.
  • Afterwards, motion pictures, radio and television were mew media in 20th century
  • This entire media changed whole world of mass communications.
  • Mixing of media creates multimedia
  • whose components are text, images, graphics, audio and vidio
  • Multimedia Derived from " Multi " and "Medium".
  • Multimedia can defined as multiple media usesd to deliver information to user digitally.
  • A figure Named is " Overview of Multimedia " show the history of multimedia 
  • To understand meaning of multimedia, see definitions and examples.
  • Graphics, audio video, images and other from of media.
  • Represents, store, transmit and and process all information digitally.
  • Multmedia is computer informtaions can represent through animation, audio, video, text, graphic and images
  • A figure named as " Multimedia : The integrations of various froms of media" shows this concept in  a clear way :
  • Vrious Form of multimedia require huge disk space.
  • CD and DVD can be Used
Multimedia Presentations : 
  • Presentation involves audio and video clip, animations can be multimedia presentation.
  • Thes presentation put very positive impact o audiance .
  • Whit the help of audio and video clips presenter present well and viewer understand easily.
Multimedia Softwere :
  • Educational softwere involves text, audio, video, and animations called multimedia software.
  • Help student to learn easily and improve their learning skills.
  • Multimedia CD's are the best exampple.
  • Intructions and integreted through the form text, images, audio, video, animations and graphics.
Multimedia System :
  • Presentating multimedia informations digitally.
  • Chararcterized by sorting, processing, generating and manipulating multimedia components.
  • Characteristic of a multimedia - system.
  • Characteristic of multimedia are as integrated computer oriented.
  • Informations should be presented digitally.
  • Interface should be typically interactive.
  • A figure named as " Characteristic of a multimedia system "shows this concept
Staff training Applications :
  • Educations
  • Courseware
  • Simulations
  • E - learning/Distance Learning.
Entertainment : 
  • Game
  • Interactive Movies 
  • Video on Demand ( Online )
  • Home 
  • Televisions
Example of Multimedia :
  • Example where multimedia plays important part and provide benefits
  • Multimedia coursware
  • Improving the learning skills
Multimedia Components :
  • Combination of different content like text, graphic, animation, audio and video 
  • Labels and Captions
  • Menu ( List Of options and choices )
  • Navigations
  • Content
Graphic :
  • Graphic is another significan part of multimedia aplications
  • it can used in 
  • Reinforce text
  • Suplement Text
  • Create Impact
Properties of graphic : 
  • OpenGL ( Open Graphic Library ), Standard
  • Selectabel, editable and revisable
  • Generated by a graphic editor program
Animations :
  • Ilutions of motion created by by concecutive display of images of static element
  • Multimedia aplications can become interactiv
  • Visual Effect like dissolve are used to primitive animations 
Video : 
  • Most Important component of multimedia 
  • many major characteristic makes multimedia makes effective and valuable
  • Capturing, Recording, Processing
Transmitting and reconstructing the moving pictures
  • Most powerfull and main tool in multimedia
  • Add very good impact to make more actractive, valuable and effective.
Audio :
  • Another important component of multimedia
  • Privide listening pleasure of music
  • Used for important purpose such as.
Multimedia Applications :
  • Include different things such as presentations
  • Foreign leanguage learning
  • Video Games.
  • Multimedia presentations
  • Special effect in movies
  • Multimedia kiosk.
  • Online movies, interactive games, books, presentations.
  • facebook, youtube, twitter, 
  • In all platform multimedia component play esential part 
Multimedia Conferencing :
  • Important and siginificant applications
  • Computer based multimodal medium include multimedia component 
  • Voice 
  • Video
  • Facial Expression
  • Body Movement
  • Live connection that allow people in different locations interact using computer network.
  • Include audio and video images.
Video games :
  • One of the major applications of multimedai known as video games.
  • Various electronic device used to make games effecitive and valuable
  • Various games used for entertainment by different thought such as.
  • Ations games 
  • Educational Games
  • Political Games
  • Sport games
  • Mobile phone
Special Effect in Movies :
  • Visual effcet added to movie theater or games simulation event
  • Movies
  • Video Games
  • Television Programs
  • Sains Fiction
Multimedia Kiosk :
  • Computer located in public place where people use it for different purposes.
  • Central Processing Unit ( CPU )
  • Touch scren monitor
  • Stereo Speaker.
  • Printer.

Sabtu, 30 November 2019

Penetrasi Jaringan Menggunakan BackBok Linux

Disini saya menggunakan BackBox Linux, backbox linux merupakan operating system (OS) yang dirancang untuk pentesting, security dll. disini saya asumsikan anda sudah menginstal backbox. selanjutnya yaitu buka terminal (ctrl + alt +t ) kemudian masuk menggunakan hak akses root.ketikkan pada terminal sbb :
1. airmon-ng (lihat gambar)


2. airmon-ng start wlan0



3. airodump-ng mon0



sampai tahap ini, kita sudah berhasil siapa saja yang terhubung ke jaringan target kita. sebagai percobaan kita ambil BSSID nya, untuk agar koneksinya cepet, carilah BSSID yang framenya besar. disini kita contohkan saja kita ambil yang aktif 9C:99:A0:02:66:37. setelah anda tentukan silahkan anda copy BSSID nya.

4. Buka terminal baru (ctrl + alt + t) ketikkan airmon-ng stop mon0



5. macchanger -m 9C:99:A0:02:66:37 mon0 (disini masukkan BSSID yang kita dapatkan tadi.



Tara, selesai.. coba anda buka web browser anda. kalau memang sudah benar berarti anda bisa terhubung. intinya kita memanfaatkan target untuk kita jadikan tumpangan. untuk masalah koneksinya lelet atau nggak, itu sudah biasa namanya aja numpang, makanya anda sebaiknya pilih frame nya yang paling banyak. oh iya, cara ini sering saya lakukan ketika di kosan, trus internet nggak ada, yah agak lelet sih. kenapa ada satu yang aktif, ini dikarenakan jaringan wifi di sekitar saya emang segitu. makanya, cobalah anda coba di tempat yang agak ramai menggunakan wifi.

ini merupakan tujuan dari pembelajaran semata, tidak ada unsur apapun. apabila ada yang kurang jelas, silahkan berkomentar.

simulasi jaringan komputer dengan GNS3
Disini saya aka membuat sebuah simulasi jaringan komputer dengan GNS3 dengan ketentuan
1.       Server
1.       Cile Kabel
1.       Cline Wireles
1.       Router
1.       Hub Swich

LANGKAH – LANGKAH PEBUATAN
11.  Install terlebih dahulu aplikasi GNS3 nya bisa temen-temen dwonload di https://www.gns3.com/software/download
22. Setelah di install selanjutnya buka aplikasi GNS3 nya dan nanti akan lagsung disuguhkan dengan harus memberi nama file yang akan kita buat, Lalu kita isikan Nama File dan kita tentukan akan dimanakan kita menyimpan file tersebut.
Setelah itu kita klik Browse dan kita pilih dimana kita akan menyimpanya lalu klik Save dan klik OK.



   3. Setelah selesai nanti akan muncul jendela buat membuat simulasi jaringanya.



44. Setelah itu kita tinggal menambahkan barang-barang dan alat-alat yanga kita butuhkan dengan cara klik icon yang seperti dibawah ini





Dan nanti akan muncul jendela baru yang berisi alat-alat yang akan kita pakai untuk membuat jaringan


5. Setelah itu kita pilih semua alat-alat yang kita butuhkan dengan cara men drag gambarnya.
5.       Setelah dibuat maka tampilanya akan seperti dibawah ini


6. Selanjutnya biar tidak susah membedakanya kita ganti namanya satu persatu dengan cara klik kanan lalu pilih > configure > lalu ganti namanya sesuai dengan kebutuhan kita, dan hasilnya seperti dibawah ini

7. Selanjutnya kita susun yang rapi seperti layaknya di simulasi beneran.


6.       8. Setelah selesai selanjutnya kita tinggal klik start saja pada tombol dibagia atas, dan jika semuanya hijau berarti semuanya nyala dengan normal.


Jumat, 29 November 2019

10 Jenis Cyber Crime


10 Jenis Cyber Crime
  1. Carding: kejahatan yang dilakukan dengan berbelanja menggunakan kartu kredit milik orang lain yang diperoleh secara ilegal. Contoh: Leo berbelanja menggunakan kartu kredit yang ia dapatkan secara ilegal.
  2. Phising: kejahatan yang dilakukan dengan memancing pengguna internet untuk memberikan informasi data diri pemakai (username) dan password pada suatu website yang sudah di de-face. Biasanya diarahkan ke pengguna online banking. Contoh: Leo membuat facebook palsu untuk memancing penggunanya untuk memberikan username dan password.
  3. Defacing: kejahatan yang dilakukan dengan mengubah halaman suatu website. Contoh: Leo mengubah halaman website seseorang.
  4. Hacking: kejahatan yang dilakukan dengan menjebol sistem keamanan orang lain dengan tujuan yang berbeda-beda. Hacking dilakukan dalam suatu jaringan (LAN/Internet) dan pelakunya disebut Hacker. Contoh: Leo menjebol sistem keamanan milik Evan.
  5. Cracking: kejahatan yang dilakukan dengan meretas sistem keamanan seseorang untuk keuntungan pribadi. Contoh: password kartu kredit, data perusahaan, penggunaan identitas orang lain. Pelakunya disebut cracker.
  6. Cyber stalking: kejahatan yang dilakukan dengan melakukan pengiriman email yang tidak diinginkan oleh pengunanya. Biasanya berupa ancaman. Contoh: Leo mengirimkan email kepada seseorang yang berisikan suatu ancaman.
  7. Cyber bullying: segala bentuk kekerasan yang dialami oleh anak/remaja. Biasanya dilakukan oleh teman seusia melalui internet. Contoh: Leo mengirimkan pesan yang berisikan ejekan kepada korbannya.
  8. Malware: program komputer yang mencari kelemahan suatu software. Biasannya dilakukan untuk membobol/merusak suatu software/operating sistem. Malware ada bermacam macam, contoh: virus, worm, trojan horse,adware, browser hijacker, dll.
  9. Spamming: Kejahatan yang dilakukan dengan mengirim berita/iklan lewat email yang tidak dikehendaki. Spam juga disebut dengan bulk email/junk email.
  10. Cyber espionage: kejahatan yang dilakukan dengan memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap suatu pihak. Kejahatan ini dilakukan dengan sistem jaringan komputer korban. Contoh: Leo memanfaatkan jaringan internet Evan untuk memata-matai Evan.

Istilah - Istilah Pada Keamanan Jaringan

Istilah - istilah pada Keamana Jaringan Komputer

1.Hacker
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.
2.White hat hacker
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
3.Black hat hacker
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
4.Cracker
Terjemahan bebas: Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya.
5.Script Kiddie
Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker pemula yang menggunakan metode ini karena biasanya mereka menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan.
6.Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda sekarang telah menjadi seorang penting di Telkomsel.
7.Vulnerability
Vulnerability atau celah keamanan adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerability tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar.
8. Security hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam:
– kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities),
– konfigurasi suatu sistem (Configuration Vulnerabilities)
– teknologi yang digunakan (Technology Vulnerabilities).
Kelemahan-kelemahan itu biasanya dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah yang bisa timbul antara lain adalah:
– Packet Sniffing,
– Identity Spoofing,
– Data Theft,
– Data Alteration.
Selain hal tersebut di atas, masih banyak lagi masalah-masalah yang dapat timbul dari lemahnya sekuriti suatu jaringan. Ping-of-Death adalah salah satu cara untuk membuat suatu sistem menjadi crash, dengan mengirimkan ping dari suatu remote machine.
Untuk mengatasi hal-hal tersebut di atas, maka dibutuhkan solusi-solusi yang tepat dalam pengimplementasian teknologi jaringan. Jalur komunikasi yang akan dipakai harus benar-benar terjamin keamanan dan kehandalannya.
Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:
1. Tunneling protocol,
2. IPSec,
3. Identification process.
9.Bug ( Kesalahan )
Istilah untuk suatu cacat/kesalahan pada software atau hardware yang membuatnya tidak dapat berfungsi sebagaimana mestinya. Proses untuk menemukan dan mengatasi bug disebut sebagai debugging.
Sistem software skala besar dan kompleks, pada prakteknya tidak mudah untuk mengantisipasi setiap gabungan potensial dari kejadian yang akan muncul dalam pemakaiannya. Terutama untuk pembuktian bebas dari kesalahan (bug).
Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu tingkatan dimana risiko teknologi merupakan risiko bisnis juga.
10.Exploit
Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
* – Remote Exploite
remote exploit adalah program/eksploit yang jika dijalankan dari mesin kamu dengan sasaran server tertentu, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesintsb
* – Local Exploite
Local exploit adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah dijebol sebelumnya. dengan sasaran server itu sendiri, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesin .
11. Logical Bomb
Merupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
12. Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.