Quantcast
Channel: BINUS UNIVERSITY BANDUNG – Kampus Teknologi Kreatif
Viewing all 352 articles
Browse latest View live

BINA NUSANTARA Hadirkan Perkuliahan Berkelas Dunia di Bandung

$
0
0

Bandung, 27 September 2017 –  Selama 36 tahun berkarya, BINA NUSANTARA terus berusaha memberi kontribusi bagi bangsa melalui bidang pendidikan dan ilmu pengetahuan. Untuk meneruskan kontribusi tersebut, pada hari Rabu, 27 September 2017, Yayasan BINA NUSANTARA meluncurkan Sekolah Tinggi Teknologi Kreatif BINA NUSANTARA Bandung atau yang disebut dengan BINUS @Bandung yang merupakan bagian dari BINUS Higher Education System.

Keberadaan BINUS @Bandung didasari oleh keinginan untuk menjawab kebutuhan akan tenaga kerja berkualitas di sektor industri teknologi dan kreatif. BINUS @Bandung hadir dengan program-program studi yang sesuai dengan pengembangan sub-sektor ekonomi kreatif Indonesia, yakni  Creativepreneur, Informatics, Interior Design, dan DKV.

Kampus ini dikembangkan menjadi pusat kreatif teknologi yang dapat memberikan nilai manfaat bagi mahasiswa dan masyarakat wilayah Jawa Barat. Hal ini juga sejalan dalam mendukung pengembangan potensi industri kreatif di Jawa Barat .

Acara peluncuran BINUS @Bandung dilaksanakan selama empat hari, 27-30 September 2017 dengan tema “CREAVTENEUR” yang bertemakan “When Creativity, Technology and Entrepreneurship Intertwine”. CREAVTENEUR mengadakan beragam kegiatan antara lain peresmian kampus BINUS @Bandung, trial class yang mengangkat copik tentang creativeprenurhip, informatics, design dan interior design. Selain itu,  CREAVTENEUR mengadakan kolaborasi dengan para komunitas kreatif yang disebut dengan Community Gathering seminar dan workshop dengan tema yang berbeda-beda setiap harinya. Dimeriahkan juga oleh BINUS Higher Education Exhibition, yang merupakan pameran seluruh unit BINA NUSANTARA.

Rangkaian kegiatan peluncuran BINUS @Bandung ini diawali dengan acara Grand Open House pada 25-26 Agustus 2017 yang dihadiri oleh ratusan siswa siswi Kelas 12 SMA se-Jawa Barant dan sekitarnya. Dalam acara Grand Open House tersebut mengadakan sesi trial class yang diselaraskan dengan program studi .

—000—

Tentang BINUS @BANDUNG

Dalam perjalanan 36 tahun berkarya, BINA NUSANTARA (BINUS) terus berkomitmen dan bekerja keras untuk memberikan pendidikan berkualitas untuk Nusantara. Berbagai penghargaan nasional dan internasional telah diterima oleh BINUS. Hal ini merupakan pengakuan dari masyarakat terhadap karya nyata BINUS dan menjadi pemicu semangat untuk mencapai visi BINUS untuk menjadi lembaga pendidikan berkelas dunia di tahun 2020.

Semangat untuk memberikan layanan pendidikan berkelas dunia di seluruh wilayah Indonesia terus digelorakan dan dilaksanakan sesuai dengan cita – cita perintis BINUS dalam membangun dan membina Nusantara melalui pendidikan dan teknologi.

Setelah sebelumnya hadir di Jakarta, Tangerang, Bekasi, Malang, Palembang dan Semarang, kini BINUS hadir di Bandung. Sebagai kota terbesar di Provinsi Jawa Barat, Bandung yang dikenal sebagai kota pendidikan & kota kreatif merupakan tempat yang cocok untuk menimba pengetahuan bagi masyarakat lokal maupun pendatang. Ini juga didukung dengan dideklarasikannya Bandung sebagai UNESCO Creative City Network oleh UNESCO pada Desember 2015 lalu.

Kehadiran BINUS @Bandung merupakan wujud komitmen BINUS dalam menjawab permintaan pemangku kepentingan pendidikan tanah air, khususnya Jawa Barat dengan menyediakan pendidikan berkelas dunia dalam bidang Teknologi Kreatif.

Program akademik BINUS @Bandung disiapkan dengan baik dan serius untuk diimplementasikan mengikuti standar pendidikan global yang sudah dijalankan BINUS saat ini. Kualitas pendidikan BINUS @Bandung akan sama dengan kampus BINUS lainnya.

Untuk menghadapi persaingan global, BINUS @Bandung membekali mahasiswa dengan hard skills (atau technical competence) dan soft skills berimbang. Melalui program 2 + 1 + 1, BINUS @Bandung mempersiapkan mahasiswa untuk mendapatkan pengalaman belajar multikampus dan pengalaman profesional di luar kampus.

Semoga informasi ini dapat memberikan gambaran kepada calon mahasiswa, orang tua, dan masyarakat umum tentang komitmen BINUS @Bandung dalam mempersiapkan lulusan yang berdaya saing global.

Selamat datang dan selamat bergabung ke dalam Komunitas Teknologi Kreatif Berkelas Dunia BINUS @Bandung!


Technopreneur

Welcome To World-Class Community of Creative Technology

Konsolidasi Elemen dan Perinsip Desain dalam Karya Visual

$
0
0

Memaknai sebuah presepsi estetika sangat tergantung pada pengalaman individual, untuk itu selain memerlukan pembelajaran satu arah, memperlihatkan contoh, dan membahas sebuah karya yang sudah ada; diperlukan pula sebuah komunikasi antara pengajar dan pelajar yang intensif dalam membahas sebuah karya visual; baik dalam proses pencarian ide maupun pembahasan teknis pembuatan.

 

Dalam proses pembelajarannya, pengajar menggunakan metode SMART learning (Specific, Measurable, Attainable, Relevant, dan Timeline), pengajar memasukkan kelima unsur tersebut dalam bentuk pengajaran kelas. Selain itu juga pengajar menggabungkannya dengan capaian pembelajaran: kemampuan untuk mengombinasikan elemen dan prinsip desain dalam menciptakan karya desain serta kemampuan untuk menerapkan komposisi visual dalam hubungan dengan lingkungan / sensasi tertentu. Hasil dari pembelajaran ini melahirkan karya-karya visual baru.

 

Teaching-Learning Steps Activities Assessment
Introduction Memberikan penjelasan mengenai komponen desain dan perinsip desain; yang hendak dilakukan penyatuan dalam sebuah karya visual. Mengajukan pertanyaan spontan yang bersifat pertikular terhadap beberapa murid secara random.
Body Melakukan asistensi dan pengamatan bersama (dosen dan murid) agar terjadi proses pembelajaran yang didasari penyamaan presepsi terhadap sebuah abstraksi yang dilihat, dirasa, dan dibahas bersama. Membuat sebuah karya visual sesuai dengan topic yang terjadwal dengan beberapa pembagian tahap; tahap sketsa, tahap pembesaran, dan tahap penyelesaian.
Assessment & Conclusion Pembelajaran untuk mengasah nilai abstrak diperlukan komunikasi yang aktif dan bersifat dua arah. Hal ini dapat menyamakan presepsi antar pendidik dan pelajar utk mengalami empiris estetika yg hendak dicapai. Melakukan pengumpulan karya hasil pembahasan topik yang terjadwal.

 

Berikut pembahasan hasil karya visual dari topic penggabungan elemen dan perinsip (dari kiri ke kanan)

 

Tugas pertama (karya Natatsaha) memberikan permainan visual bidang dengan perinsip desain volume yang digambarkan dengan sinergi. Hal ini memberikan ilusi sebuah permukaan yang retak dan tidak rata, serta memberikan pula unsur ketajaman permukaan (ilusi sebuah cermin / kaca yang pecah).

 

Tugas kedua (karya Shania) memberikan nuansa garis dengan bentuk 3 dimensional yang digambarkan dengan repetisi yang radial. Hal ini memberikan ilus sebuah ruang yang berputar (seperti sebuah lorong dimensi) yang bersifat berkesinambungan atak tak berujung.

 

Tugas ketiga (karya Cindy) menampilkan permainan garis yang intensif dan adanya pergesaran volume gelap-terang antar bidang tertentu sehingga menghasilkan sebuah ilusi optik yang bergerak-gerak. Hal ini merupakan permaian visual yang secara closure juga memberikan garis imajiner berupa bidang segitiga.

 

Tugas keempat (karya Steven) menampilkan sebuah permainan volume (hose / selang) yang saling terkait sehingga menimbulkan ilusi kedalaman sebuah mesin tertentu dengan nuasa futuristik dan/atau hi-technology. Walaupun penuturan visualnya memiliki pendalaman bentuk yang telah terangkai menjadi sebuah benda (memiliki nilai tangible), namun masih dapat diterima sebab pemaparan elemen desainnya masih sangat terlihat.

 

Tugas kelima (karya Alda) menampilkan bidang yang sinergi dengan bentuk dasar segitiga, keunikan karya visual ini terletak pada unsur gradasi yang saling terkait sehingga membentuk dimensi tersendiri dalam menampilkan nilai estetikanya.

 

Tugas keenam (karya Chintya) menampilkan sebuat gabungan elemen desain yang tersusun menjadi satu kesatuan gelombang visual. Hal ini ditampilkan dengan nuansa flat (datar) atau dua dimensional sehingga melahirkan sebuah nuansa grafis mural yang kuat.

 

 

Tugas ketujuh (karya Maudi) menampilkan unsur rizhoma yang berbentuk sulur-sulur organik, selain itu ditampilkan pula dimensi baik secara keseluruhan berupa layer 1 dan 2, juga antar sulur yang bersinggungan dengan visual bayangan pada sudut pencahayaan tertentu.

 

Tugas kedelapan (karya Sherina) menampilkan penggabungan sekaligus repetisi dari bentuk dasar segitiga yang dipadatkan serta diberikan volume gelap-terang yang kronologis, hasil yang timbul berupa dimensi optik yang terilusi dari intensitas gelap-terang tadi.

 

Tugas kesembilan (karya Indra) juga menampilkan penggabungan sekaligus repetisi dari bentuk dasar lingkaran hitam diatas putih yang disebar serta diatur dengan sistem scatter (penyebaran) yang mutualisme, hasil yang timbul berupa ilusi gerak yang terfokus pada titik tengah karya visual ini.

 

Dengan melihat kembali ke apa yang telah dipelajari dan dari hasil karya visual ini, kita dapat berkesimpulan bagaimana sebuah perpaduan antara elemen desain dan perinsip desain dapat menjadi sebuah ilusi yang dinamis. Permainan abstraksi visual ini tidak hanya memberikan informasi empiris dari sebuah ilusi visual, melainkan juga memberikan sebuah komposisi visual yang harmonis sehingga memiliki nilai estetika yang baik.

Ditulis oleh: James Darmawan, S.Sn., M.Sn.

Technopreneur

BINUS UNIVERSITY, PERINGKAT PERTAMA PERGURUAN TINGGI SWASTA DI INDONESIA

$
0
0

Pada 16 Oktober 2017, Quacquarelli Symonds (QS) merilis QS ASIA University Ranking 2018 berdasar hasil pemeringkatan yang dilakukan terhadap lebih dari 400 perguruan tinggi dari 17 negara di Asia dan 23 Perguruan Tinggi di Indonesia. Dari hasil penilaian tersebut BINUS UNIVERSITY memperoleh peringkat Pertama Perguruan Tinggi Swasta di Indonesia. Prestasi ini menambah deretan prestasi BINUS UNIVERSITY sebelumnya dan sebagai bukti komitmen untuk terus menyediakan pendidikan yang berkualitas global.

Peringkat pertama perguruan tinggi swasta di Indonesia ini diukur berdasarkan academic reputation (mengukur unsur akademik secara menyeluruh), employer reputation (mengukur kualitas tenaga pendidik perguruan tinggi), faculty student (mengukur keberlangsungan kegiatan belajar mengajar di perguruan tinggi) , international faculty (mengukur jumlah ekspatriat/tenaga pendidik asing di fakultas/perguruan tinggi), international student (mengukur jumlah mahasiswa asing di fakultas/perguruan tinggi), inbound exchange (mengukur jumlah mahasiswa asing yang berkuliah ke perguruan tinggi tersebut dalam rangka pertukaran pelajar sedikitnya satu semester), dan outbound exchange (mengukur jumlah mahasiswa perguruan tinggi yang berpartisipasi sedikitnya satu semester pada program pertukaran mahasiswa di level internasional).

“Suatu kebanggaan BINUS UNIVERSITY mendapatkan peringkat pertama perguruan tinggi swasta di Indonesia versi  QS Star – Asia University Rankings 2018. Pencapaian ini tidak lepas dari kepercayaan masyarakat, stakeholder, dan khususnya BINUSIAN yang mendorong BINUS UNIVERSITY untuk terus memberikan layanan pendidikan yang berkualitas. Pencapaian ini juga semakin memotivasi kami untuk terus menciptakan lulusan yang berdaya saing global serta berkarya menjadi entrepreneurship yang dapat memberikan sumbangsih positif dalam pemberdayaan dan peningkatan kualitas hidup masyarakat” ujar Nelly, S.Kom., MM – Vice Rector of Academic Operation & Resources.

Dengan prestasi ini, BINUS UNIVERSITY terus berkomitmen untuk menyediakan pendidikan yang berkualitas global dan akan terus membina nusantara melalui visi BINUS UNIVERSITY 2020 “A World-class university In continuous pursuit of innovation and enterprise”

Congratulations 1

Congratulations 2


Projek Kolaborasi Program Studi Desain Komunikasi Visual STTK Binus @Bandung dengan Yamaha

$
0
0

Sekolah Tinggi Teknologi Kreatif Binus @Bandung (STTK Binus@Bandung) sebagai lembaga pendidikan tinggi memiliki misi Menjadi Perguruan Tinggi yang unggul dan diakui secara nasional dalam  pengembangan dan penerapan teknologi kreatif berbasis nilai-nilai budaya nasional dan budaya Sunda (local wisdom). Ada hal yang ditekankan dalam visi tersebut yaitu bidang teknologi kreatif yang etap tidak lepas dari pijakan budaya national bahkan local. Dengan salah satu visinya yaitu untuk dengan menyelenggarakan program pendidikan yang mampu mengembangkan dan menghasilkan sumberdaya manusia yang berpotensi tinggi, kreatif dan inovatif, serta berwawasan global.

Visi dan Misi di atas diaplikasikan ke dalam salah satu program unggulan, yaitu menyelenggarakn/menjalin kerjasama dengan industry. Program yang sejatinya diharapkan akan terjadi sebuah proses simbiosis mutualisme bagi kedua belah pihak. Bagi Pihak Binus, dalam hal ini mahasiswa, dari sudut pandang penyelenggaraan pendidikan, hal ini bertujuan untuk melatih professionalisme mahasiswa, menambah pengalaman , wawasan, dan mempertajam keahlian baik secara praktis maupun konsepual.  Bagi pihak industry program ini diharapkan dapat membantu pengembangan produk dan masuk dalam program CSR (Corporate Social Responsibility) mereka. STTK Binus @Bandung mewujudkannya ke salah satu point KPI (Key Performance Indicator), Kerjasama dengan Industri dan institusi non Perguruan Tinggi.

Hal ini disambut baik oleh program studi Desain Komunikasi Visual melalui kerjasama dengan industry automotif ternama di dunia, Yamaha Motor. Diawali dengan proses diskusi antara pihak DKV Binus @Bandung dengan pihak Yamaha. Program kerjasama yang disepkati berupa project untuk membuat karya artistic pada produk motor Yamaha Mio. Mahasiswa akan membuat karya visual dengan tema budaya local Indonesia.

Project ini diaplikasikan dalam salah satu program tutorial mata kuliah, (Drawing 1). Ada beberapa tema terkait budaya Indonesia, diantaranya : Ragam hias, Legenda, Sejarah, Gaya Hidup. Kemudian dilanjutkan ke dalam pembuatan MoodBoard,moodboard ini berguna untuk mengetahui arah tema yang akan dilpilih oleh mahasiswa berdasarkan visual dominan yang terwakilkan dalam moodboard.

Photo 1. Contoh Moodboard karya mahasiswa terkait budaya Indonesia

Moodboard menjadi modal utama mahasiswa dan dosen untuk melakukan diskusi dan brainstorming agar dapat dilacak arah tema yang akan dikembangkan oleh mahasiswa.

Hasil disekusi berdasarkan moodboard kemudian digambar ulang berdasarkan persepsi dan kreatifitas masing-masing mahasiswa. Pada tahap ini masih bersifat traditional drawing, belum menggunakan bantuan perangkat digital (Komputer dan software).

Photo 2. Contoh Karya Mahasiswa

Foto di atas adalah progress karya mahasiswa yang merupakan hasil dari aplikasi gagasan berdasarkan moodboard masing-masing. Pengembangan ide tentu saja banyak dilakukan pada karya di atas, namun harus tetap tidak menympang dari tema dan ciri khas daerah masing-masing. Mahasiswa diarahkan untuk mencari dan menemukan visual yang paling representative dari budaya daerah yang akan mereka kembangkan. Output atau hasil ahir dari karya berupa visual terkait budaya dan potensi kekayaan alam Indonesia yang akan diaplikasikan menjadi elemen hias pada keseluruhan body motor Yamaha Mio.

Oleh : Aris Darisman

Appropriating a Doppelganger

$
0
0

There is no such thing as a Tabula Rasa (clean slate). Human beings had possessed, since the archaic age, both an oblivious taste and a thirst to possess and re-possess endlessly. Where one specific item differs entirely in meaning and function, through the process of acquisition and discovery by a new owner, its purpose will most likely end up shifting[1]. Discovery has been and always will be a vortex to pull us into an endless cycle of palimpsest; where previous meaning has to be partially erased to make way for a newer ones: birthing the concept of appropriation.

Appropriation remains an important method of survival for ideas, genes, memes, and culture likening them to a concept of parasitic existence whose survival depends solely on being appropriated – moral judgment notwithstanding. Appropriation takes form in many different examples: The aboriginal stolen generation of Australia and their land, the white appropriation of jazz and blues music genre, content adjustments in various Disney’s animation tale fitting to younger viewers and Pablo Picasso’s les demoiselles d’avignon which form borrows from that of African tribal masks. These occurrences witnessed the breathing in of new life and purpose into what was previously set and defined. Appropriation become, in laymen’s term, the process of taking a particular thing (object, visual design style, or various cultural products) and reproduces it in a new light so as to add purpose, properties, and labels to the newly appropriated.

Within the field of visual design, the designers are in-charge of passing on a particular concept, idea, and style in purpose of prolonging the life of the appropriated. It is the educator’s responsibility to grow this awareness in apprentices, knowing that what they design may contribute to shaping the course of life of what is being appropriated. A mere plagiarism in the form of direct copying brings the course of life to a specific design / idea into stagnancy. More importantly and with dangerous results, a steady course of copying (without appropriation or added meaning) dulls the industry and subjugates the consumer to an uncritical mass acceptance of narrow minded definition. Various Indonesian mass TV show and popular culture opted to copy rather than to go through the appropriation process taking directly from top selling Hollywood ideas down into adoption. To name a few, Panji Manusia Milenium (1999 TV Show) plagiarized the costume of Robin from Batman and Robin (1997 movie), Ganteng – ganteng Serigala (2014 TV show) plagiarized the Twilight saga story concept (Hollywood movie, 2008 – 2012). These two are examples of visual and design plagiarism and a plagiarism of idea respectively. Instead of gaining attention that they deserve, both the works further strengthened viewers’ desire for the original rather than being talked about as memorable piece of work.

To early learners, appropriation is harder and much more difficult to do due to their inadequate knowledge of historical trajectory, but most critically, the inability to recognize and establish a link to the visual references. Synthesizing new idea from that knowledge becomes a hindrance. Through the first in-class assignment in Western Art Review I took the chance to shed light on the matter of appropriation. By studying both The Flintstones and The Croods students were invited to harvest visual imageries available in order to attempt for their version of appropriation.

[1] Young, James O. 2008. Cultural Appropriation and the Arts. Australia: Blackwell Publishing. Pp4.

Appropriation of a Paleolithic Scenery

Although appropriating from popular culture seems like a less fruitful or a futile attempt, for learners, the familiarity with the said materials tremendously informed what visual code and style could be involved in the process. Despite inconsistent results and less believable atmosphere still anchored to the original model. Students tried their best to come up with an interpretation of their own adding one or two features specifically unique to their appropriative capability. In the picture above a stone caravan, a bone musical instruments, and strangely scenic background translate to their appropriative understanding of a Paleolithic scene.

Interpretation of a Paleolithic Scene

In the above specimen, the overall level of theme becomes so much better and believable. Possessing likeness more towards the Flintstones series, the overall presence of this scenery is still thick with copying style rather than coming up with an interpretation of their own. Some food processing utensils appear out of place and out of time due to their modern shape.

Interpretation of a Mesolithic Age

The above scenery appears much more believable and seemingly independent from any particular styling of the case studies. Despite not reaching the best of appropriation capacity hoped for, the above work deserving a mention of the best attempt of appropriation due to unique character presence, a re-imagination of stone chair, and the cave – like building and lifestyle of the prehistoric dwellers fitting to the characteristic of that particular stone age.

Of all the capability to appropriate, the hardest of all to conduct will be appropriation of idea. In that, the entire structure, functionality, and even outward visuals changed entirely from the ground up. This kind of appropriation takes a lot more than merely studying the physicality of the model it is appropriated after. In the age of post modernism, appropriation are often done so on purpose with peak consciousness to take reference from, parody, or even provide perspective from an entirely different angle; requiring a complex analytical senses to deconstruct everything the former had into another thing entirely with a different purpose.

Written by:
Andreas J. Pratama

Congratulations 3

Karya Innovasi Binusian di Ajang Swiss Innovation Challenge Asia – Indonesia

$
0
0

Acara yang diadakan oleh University of Applied Science and Art Northwestern Switzerland bekerja sama dengan salah satu perguruan tinggi negeri di Bandung ini adalah ajang kompetisi inovasi bergengsi yang bertujuan untuk mencari inovasi bisnis sekaligus sebagai kompetisi dengan hadiah berupa pendanaan ide bisnis, pembekalan para peserta, serta kesempatan untuk ikut berkompetisi dengan negara-negara lainnya di Switzerland. Kompetisi ini di ikuti oleh lebih dari 200 peserta, baik individu atau group.

Salah satu Binusian di Bandung, Iston Dwija Utama dan rekannya, yang mengikuti kompetisi ini berhasil menjadi finalist dalam dua kategori lomba, yakni “Internationalization Track Market Development” dan “Top 25 Innovative Idea”.

Karyanya berupa Performance Management Cascading System adalah suatu tools yang digunakan untuk memastikan KPI dari level managerial bisa terimplementasi seluruhnya sampai dengan level operasional, selain itu tools tersebut juga dapat melakukan monitoring terhadap capaian KPI bagian yang ada dibawahnya sekaligus memonitor capaian KPI dari yang bersangkutan.

Semoga prestasi ini dapat menjadi motivasi kepada Binusian yang lain terutama Binusian di Bandung.

 

 

Thank You

$
0
0

Dengan pengalaman lebih dari 35 tahun membina nusantara melalui Pendidikan. Dengan semangat dan pengalaman yang bagus dan berkualitas, BINUS UNIVERSITY memperoleh peringkat Pertama Perguruan Tinggi Swasta di Indonesia. Peringkat ini dinobatkan oleh Quacquarelli Symonds (QS) dengan merilis QS ASIA University Ranking 2018 pada tanggal 16 Oktober 2017. Hasil pemeringkatan tersebut dilakukan terhadap lebih dari 400 perguruan tinggi dari 17 negara di Asia dan 23 Perguruan Tinggi di Indonesia. Prestasi ini adalah sebagai bukti komitmen BINUS UNIVERSITY untuk selalu menyediakan Pendidikan yang berkualitas global.

Peringkat pertama perguruan tinggi swasta di Indonesia ini diukur berdasarkan academic reputation (mengukur unsur akademik secara menyeluruh), employer reputation (mengukur kualitas tenaga pendidik perguruan tinggi), faculty student (mengukur keberlangsungan kegiatan belajar mengajar di perguruan tinggi) , international faculty (mengukur jumlah ekspatriat/tenaga pendidik asing di fakultas/perguruan tinggi), international student (mengukur jumlah mahasiswa asing di fakultas/perguruan tinggi), inbound exchange (mengukur jumlah mahasiswa asing yang berkuliah ke perguruan tinggi tersebut dalam rangka pertukaran pelajar sedikitnya satu semester), dan outbound exchange (mengukur jumlah mahasiswa perguruan tinggi yang berpartisipasi sedikitnya satu semester pada program pertukaran mahasiswa di level internasional).

“Suatu kebanggaan BINUS UNIVERSITY mendapatkan peringkat pertama perguruan tinggi swasta di Indonesia versi  QS Star – Asia University Rankings 2018. Pencapaian ini tidak lepas dari kepercayaan masyarakat, stakeholder, dan khususnya BINUSIAN yang mendorong BINUS UNIVERSITY untuk terus memberikan layanan pendidikan yang berkualitas. Pencapaian ini juga semakin memotivasi kami untuk terus menciptakan lulusan yang berdaya saing global serta berkarya menjadi entrepreneurship yang dapat memberikan sumbangsih positif dalam pemberdayaan dan peningkatan kualitas hidup masyarakat” ujar Nelly, S.Kom., MM – Vice Rector of Academic Operation & Resources.

BINUS UNIVERSITY berkomitmen 2 dari 3 lulusan BINUS UNIVERSITY bekerja di perusahaan global atau menjadi entrepreneur. Tidak hanya membekali mahasiswa dengan pengalaman belajar di kampus, mahasiswa juga diberikan pengalaman langsung di dunia industri. Dengan prestasi tersebut, targetkan untuk menjadi world-class university akan semakin dekat. BINUS UNIVERSITY akan selalu mengedepankan kualitas Pendidikan yang global dan menciptakan mahasiswa yang berkualitas. Ketika kalian berkuliah di BINUS UNIVERSITY, the future starts now!

Prestasi Binusian Tingkat Nasional

$
0
0

 

Seorang Binusian di Bandung bernama Nafila Nur Saqila, berhasil menjadi Juara Pertama Lomba Softball U-19 Tingkat Nasional bersama dengan Team Softball Provinsi Jawa Barat. Lomba yang diikuti oleh 10 Provinsi ini terbagi kedalam dua kategori yakni Team Softball Putra dan Team Softball Putri.

Perlombaan yang digelar pada tanggal 8 – 14 Oktober 2017 di Makassar ini akhirnya berhasil dimenangkan oleh Team Putra dan Putri Provinsi Jawa Barat.

Semoga prestasi olah raga ini dapat memotivasi Binusian yang lainnya agar tetap dapat berprestasi baik di bidang akademik maupun diluar bidang akademik.

 

 

 

How Graphstega Works

$
0
0

Steganography is a science of hiding information within a digital file such as image, audio, video or text called “cover”. Contemporary Steganography approach method such as LSB (Least Significant Bit) will hide the message by altering the last bit of cover media file. The alteration process will produce noise in cover media that is assumed too look innocent for human’s eyes. However, machine (computer) cannot easy to fool. This noise will raise suspicion such that the message can be detected.

In 2008, Desoky proposed a method namely Noiseless Steganography or Nostega that will not produce noise while message camouflaging process. One of the Nostega paradigm is Graphstega that avoids the arousal of suspicion in covert communications by concealing message as data points in a chart [1]. The architecture or Graphstega is shown in Figure 1.

Figure 1 Graphstega Architecture

In Graphstega, the sender will convert the message into binary string based on 8-bits ASCII code. After converting the message, the sender slices this binary string into some group such that each group contains of n bits. This group of sliced bits will be converted into decimal form such that the graph-cover can be generated into Graphstega cover.

As an example, the message that will be hidden is ’Serang malam ini!’. After the message has been converted into binary via ASCII code, the result can be obtained as follows:

0101001101100101011100100110000101101110011001110010000001101101011000010110110001100001011011010010000001101001011011100110100100100001

The binary string will be sliced into 7-bit slices as follows: 0101010 1011100 1101100 1010010 0000011 0110101 1110010 0100000 0111001 1011001 0101100 0110111 0010011 0010101 1101000 0100000 0110101 1011001 0101111 001

The result after converting the sliced bits into decimal is as follows: 41 89 46 38 11 57 78 32 54 88 45 70 11 52 64 105 55 26 36 1 Finally, generate Graphstega cover based on numbers above as shown in Figure 2.

Figure 2 Graphstega Cover

After the graph-cover was transmitted, the receiver will extract the message by convert the each value of plotted data to binary. These binary will be concatenated and converted to plain text based on ASCII code to reveal the hidden message ’Serang malam ini!’.

Reference : [1] Desoky, A. and Younis, M., Graphstega: graph steganography methodology, Journal of Digital Forensic Practice, Taylor & Francis, 2008, 2, page 27-36


How to Deal with Viruses

$
0
0

Start your Web browser, and go to www.us-cert.gov

On the home page, type Conficker Worm in the Search US-CERT text box, and then click the GO button.

Alert (TA09-088A) Conficker Worm Targets Microsoft Windows Systems Original release date: March 29, 2009

Conficker Worm affected Microsoft Windows

.

Conficker is a worm that first surfaced late in 2008, taking advantage of a security flaw in Microsoft’s Windows operating system to spread on its own. Several variants of Conficker have surfaced since the original. Computers infected with Conficker become part of an army of compromised computers and could be used to launch attacks on Web sites, distribute spam, host phishing Web sites or other nefarious activities.

Conficker.C, could activate on April 1, 2009—April Fool’s Day—and start another assault on Windows computers. While this may be a prank, you should make sure your computer systems are protected against this pest.

Once it is on a computer, Conficker digs itself in by attempting to deactivate security software and sabotage its tools to remove it. If you notice that you’re unable to access Web sites such as www.mcafee.com or your security software is acting up, that could be a sign that your system was infected by Conficker.

This Conficker impact a remote, unauthenticated attacker could execute arbitrary code on a vulnerable system.

Ways to remove it or prevent infection from Conficker

To protect against Conficker isn’t hard. There are two basic things that will ensure a Windows computer is shielded against the worm:

  1. Microsoft provided an emergency fix for the vulnerability last October with Security Update MS08-067. Just install this fix if you haven’t already.
  2. Make sure to up to date security software. If the machine is configured with the “manual’ update option, so will need to run an update.

The way to remove Conficker

Using W32.Downadup Removal Tool from Symantec, This tool is designed to remove the infections of:

Follow these steps to download and run the tool:

  1. Download the D.exe file from: http://www.symantec.com/content/en/us/global/removal_tool/threat_writeups/D.exe.
  2. Save the file to a convenient location, such as your Windows desktop.
  3. Optional: To check the authenticity of the digital signature

Note: If you are sure that you are downloading this tool from the Security Response Web site, you can skip this step. If you are not sure, or are a network administrator and need to authenticate the files before deployment, follow the steps in the “Digital signature” section before proceeding with step 4.

  1. Close all the running programs.
  2. If on a network or have a full-time connection to the Internet, disconnect the computer from the network and the Internet.
  3. If running Windows Me or XP, turn off System Restore. For instructions on how to turn off System Restore, read your Windows documentation, or one of the following articles:

How to disable or enable Windows Me System Restore

How to turn off or turn on Windows XP System Restore

  1. Locate the file that just downloaded.
  2. Double-click the D.exe file to start the removal tool.
  3. Click Start to begin the process, and then allow the tool to run.

When the tool has finished running, then will see a message indicating whether the threat has infected the computer. The tool displays results similar to the following:

  • Total number of the scanned files
  • Number of deleted files
  • Number of repaired files
  • Number of terminated viral processes
  • Number of fixed registry entries

What the tool does
The Removal Tool does the following:

  • Terminates the associated processes
  • Deletes the associated files
  • Deletes the registry values added by the threat

For McAfee’s User:

Should if computer be infected by Conficker and there is no anti-malware solution installed in your computer, McAfee Avert Labs’ Stinger tool can remove the malware. Download the tool at http://vil.nai.com/vil/conficker_stinger/Stinger_Coficker.exe

US-CERT encourages users to take the following preventative measures to help prevent a Conficker/Downadup infection:

  • Ensure all systems have the MS08-067 (link is external) patch.
  • Disable AutoRun functionality. See US-CERT Technical Cyber Security Alert TA09-020A.
  • Maintain up-to-date antivirus software.
  • Do not follow unsolicited links and do not open unsolicited email messages.
  • Use caution when visiting untrusted websites.
  • Use caution when downloading and installing applications.
  • Obtain software applications and updates directly from the vendor’s website.
  • Refer to the Recognizing and Avoiding Email Scams (pdf) document for more information on avoiding email scams.
  • Refer to the Avoiding Social Engineering and Phishing Attacks document for more information on social engineering attacks.

Next, go to www.symantec.com

On the Symantec home page, click the View All Viruses and Risks link

This are the List of three most recent viruses or worms displayed on that page

No Name Type Discovered
1 ALS.Bursted.C Virus 11/23/2012
2 Android.Accstealer Trojan 01/23/2015
3 Android.Gazon Trojan Worm 03/03/2015

Solutions for removing the virus or worm is available.

 

Technical Brief Description:

Android package file
The Trojan may arrive as a package with the following characteristics:

Package name: app.rewards.amazon.com.amazonrewards
Version: 1.0
Name: Amazon Rewards

Permissions
When the Trojan is being installed, it requests permissions to perform the following actions:

  • Send SMS messages
  • Read user’s contacts data
  • Open network connections
  • Access information about networks

Installation
Once installed, the application will display an icon with a lowercase white letter A on a black background with an orange arrow beneath it.

Functionality
when the worm is executed, it sends an SMS message, claiming to be in relation to an Amazon gift voucher, to contacts on the compromised device in order to propagate itself.

The worm then displays the following website on the compromised device’s default Web browser:

  • [http://]188.122.91.51/amazon/inde[REMOVED]

Recommendations Solution :

Symantec Security Response encourages all users and administrators to adhere to the following basic security “best practices”:

  • Use a firewall to block all incoming connections from the Internet to services that should not be publicly available. By default, you should deny all incoming connections and only allow services you explicitly want to offer to the outside world.
  • Enforce a password policy. Complex passwords make it difficult to crack password files on compromised computers. This helps to prevent or limit damage when a computer is compromised.
  • Ensure that programs and users of the computer use the lowest level of privileges necessary to complete a task. When prompted for a root or UAC password, ensure that the program asking for administration-level access is a legitimate application.
  • Disable AutoPlay to prevent the automatic launching of executable files on network and removable drives, and disconnect the drives when not required. If write access is not required, enable read-only mode if the option is available.
  • Turn off file sharing if not needed. If file sharing is required, use ACLs and password protection to limit access. Disable anonymous access to shared folders. Grant access only to user accounts with strong passwords to folders that must be shared.
  • Turn off and remove unnecessary services. By default, many operating systems install auxiliary services that are not critical. These services are avenues of attack. If they are removed, threats have less avenues of attack.
  • If a threat exploits one or more network services, disable, or block access to, those services until a patch is applied.
  • Always keep your patch levels up-to-date, especially on computers that host public services and are accessible through the firewall, such as HTTP, FTP, mail, and DNS services.
  • Configure your email server to block or remove email that contains file attachments that are commonly used to spread threats, such as .vbs, .bat, .exe, .pif and .scr files.
  • Isolate compromised computers quickly to prevent threats from spreading further. Perform a forensic analysis and restore the computers using trusted media.
  • Train employees not to open attachments unless they are expecting them. Also, do not execute software that is downloaded from the Internet unless it has been scanned for viruses. Simply visiting a compromised Web site can cause infection if certain browser vulnerabilities are not patched.
  • If Bluetooth is not required for mobile devices, it should be turned off. If you require its use, ensure that the device’s visibility is set to “Hidden” so that it cannot be scanned by other Bluetooth devices. If device pairing must be used, ensure that all devices are set to “Unauthorized”, requiring authorization for each connection request. Do not accept applications that are unsigned or sent from unknown sources.

Solution for remove this:

  1. Run a full system scan
    Run a full system scan using Norton Mobile Security to remove this risk from the device. To do this, please perform the following actions:
  • Navigate to the Anti-Malware tab.
  • Select Scan Now.
  1. Manual removal
    to remove this risk manually, please perform the following actions:
  • Open the Google Android Menu.
  • Go to the Settings icon and select Applications.
  • Next, select Manage.
  • Select the application and select Uninstall.

Reference

http://www.symantec.com/security_response/writeup.jsp?docid=2015-030320-1436

How Message Concealing in Modified Graphstega Works

$
0
0

In 2008, Desoky proposed a method namely Noiseless Steganography or Nostega that will not produce noise while conducting message camouflaging process. One of the Nostega paradigm is Graphstega that avoids the arousal of suspicion in covert communications by concealing message as data points in a chart [1]. Since the chart as the cover in Graphstega was built by the message, it was not realistic and it would raise suspicion.

To overcome the problem, Sari [2] proposed Modified Graphstega Based on Chart Scale Modification to camouflaged the hidden message into the existing (realistic) chart. This method used Sudoku puzzle for generating shared secret. The architecture of Modified Graphstega Based on Chart Scale Modification is shown in Figure 1.

 

Figure 1 Modified Graphstega Architecture

 

For instance, the message which will be hidden is “Meet me
@7pm“, and the binary representation based on ASCII code for this message as follows:

010011010110010101100101011101000010000001101101011001010010000001000000001101110111000001101101

and the example of the chart as cover is shown in Figure 2 has taken from legal institution [3]. Assume, all fraction data has been converted to integer.

Figure 2 The cover used for the example

 

Furthermore, the scale distance s was added to the maximum value of plotted data such that the result can be represented in  bits. Finally, the scale distance s is added to each value of plotted data. The scale distance s transmitted
to the receiver by using private channel. After scale modification process, the modified scale graph is shown in Figure 3. From the scaled chart, the plotted data  code were 118, 121, 123, 124, 121, 122, 123, 124, 124, 127, 130, and 131.

Figure 3 Scale modification illustration

 

Since the maksimum data was 131 which can be represented by 8-bit in binary, then the binary string will be sliced into 8-bit slices as follows:

01001101 01100101 01100101 01110100 00100000
01101101 01100101 00100000 01000000 00110111
01110000      01101101

The process is continued by converting each group of sliced bits into decimal (called as message code) as follows: 77 101 101 116 32 109 101 32 64 55
112 109

 

Then generate a complete sudoku puzzle as shown in Figure 4

Figure 4 Complete Sudoku puzzle

 

The message code (), plotted data code , and complete Sudoku () as shown in Figure 4 is used in this step to yield modulus number () based on this equation

If  then  such that  satisfied this following equation:

If  then  was consisted of two tuple   where

And

The result of generating modulus number is shown in Table I.

 

 

 

Table 1 Result of generating modulus number (x)

118 9 77 551
121 6 101 157
123 3 101 158
124 8 116 140
121 5 32 71
122 2 109 197
123 1 101 (22,28)
124 7 32 37
124 4 64 68
127 1 55 72
130 7 112 114
131 4 109 146

 

After the sender conducted the concealing process, then the sender should transmit some information to the receiver. During the concealing process, there were informations which should be transmitted using public channel such as chart-cover and evil Sudoku puzzle. Instead of only transmitting information using public channel, there were some informations which should be transmitted using private channel such as scale distance, additional clue and modulus number.

 

Reference :

[1] Desoky, A. and Younis, M., Graphstega: graph steganography methodology, Journal of Digital Forensic Practice, Taylor & Francis, 2008, 2, page 27-36

[2] Sari, Aprianti Nanda, and Ari Moesriami Barmawi. “Modified Graphstega Based on Chart Scale Modification.” Intelligence and Security Informatics Conference (EISIC), 2016 European. IEEE, 2016.

[3] Central Bureau of Statistics Republic of Indonesia. Persentase Rumah
Tangga menurut Provinsi, Daerah Tempat Tinggal, dan Jenis Kelamin
Kepala Rumah Tangga, 2009-2013
, http://bps.go.id/linkTabelStatis/view/
id/1604, 2015

The post How Message Concealing in Modified Graphstega Works appeared first on Binus Bandung - Kampus Teknologi Kreatif.

TPKS BINUS BANDUNG Desember

3.662 LULUSAN BINUS UNIVERSITY SIAP BERKARYA MEMAJUKAN BANGSA

$
0
0

BINUS UNIVERSITY kembali menyelenggarakan wisuda yang ke-57 pada hari Rabu, 6 Desember 2017 yang bertempat di Jakarta Convention Center, Jakarta. Acara ini dihadiri oleh Perwakilan Kementrian Riset Teknologi dan Pendidikan Tinggi, Koordinator Kopertis III DKI Jakarta, CEO BINUS Group beserta Pimpinan Yayasan BINA NUSANTARA, Civitas Akademika, perwakilan Lembaga Pemerintah dan Industri, serta Orangtua dan keluarga.
Wisuda ke-57 ini melepas sebanyak 3.662 yang terdiri dari 6 lulusan S3, 239 lulusan S2, 3.097 lulusan S1 Reguler, 205 lulusan S1 Internasional, 110 lulusan D4, dan 5 Lulusan D3. Jumlah lulusan tersebut menambah Komunitas Alumni BINUSIAN yang kini berjumlah sebanyak 102.980 Alumni.
Wisuda ke-57 ini berhasil meluluskan 25 orang wisudawan dengan predikat Summa Cumlaude, dengan IPK lebih dari 3.90 dan 3 orang diantaranya meraih Penghargaan BINUSIAN Award of Excellence dengan meraih IPK Sempurna (4.00).
Dengan bekal pendidikan berkelas dunia serta pengalaman yang berorientasi pada dan employability and entrepreneurship, BINUS UNIVERSITY menaruh harapan besar pada wisudawan dan wisudawati ke-57 ini agar mereka dapat berkontribusi dan berkarya di masyarakat, sekaligus menjadi pemimpin masa depan yang mampu mengajak dan melakukan perubahan dalam masyarakat untuk kemajuan bangsa, negara dan dunia.
Sekilas tentang BINUS UNIVERSITY
BINUS UNIVERSITY merupakan perguruan tinggi terkemuka berakreditasi A di Indonesia yang menawarkan program D4, S1, S2 dan S3. Dengan pengalaman lebih dari 36 tahun membina nusantara melalui pendidikan, BINUS UNIVERSITY ditargetkan akan menjadi world-class university pada tahun 2020. Saat ini BINUS UNIVERSITY menempati ranking 250 perguruan tinggi di Asia dan posisi ke 9 untuk perguruan tinggi di Indonesia (QS Asian Ranking 2018).
BINUS UNIVERSITY berkomitmen 2 dari 3 lulusan BINUS UNIVERSITY bekerja di perusahaan global atau menjadi entrepreneur. Tidak hanya membekali mahasiswa dengan pengalaman belajar di kampus, mahasiswa juga diberikan pengalaman langsung di dunia industri.
Melalui program 3+1, mahasiswa berkesempatan untuk bertemu dan belajar langsung dengan para pelaku industri. Dengan konsep belajar selama tiga tahun di kampus dan 1 tahun belajar di luar kampus, mahasiswa dapat memilih salah satu dari lima program yang ada : internship, community development, research, start-up business, atau study abroad (kuliah di luar negeri).

The post 3.662 LULUSAN BINUS UNIVERSITY SIAP BERKARYA MEMAJUKAN BANGSA appeared first on Binus Bandung - Kampus Teknologi Kreatif.

Kemenangan Muhamad Junizar Valyant dalam Perlombaan Marching Band

$
0
0

Berawal dari rasa penasaran terhadap marching band, Muhamad Junizar Valyant mencoba untuk mendaftarkan diri pada open recruitment anggota Marching Band Waditra Ganesha ITB (MBWG ITB). Tahap pertama, Muhamad Junizar Valyant diuji untuk bermain alat musik seperti marimba, terompet dan snare sambil membaca partitur yang telah disediakan. Tanpa disangka ternyata Muhamad Junizar Valyant terpilih menjadi salah satu pemain MBWG ITB dan diikut sertakan sebagai peserta Bandung Marching Band Campionship (BMBC 2016) tingkat Nasional. Saat itu Muhamad Junizar Valyant tengah duduk di bangku kelas  3 SMA, disela kesibukan akademik, Muhamad Junizar Valyant selalu berusaha menyempatkan waktu untuk berlatih marching band di kampus ITB Ganesha agar dapat memberikan hasil yang terbaik saat perlombaan BMBC 2016 tersebut. Puji syukur saat itu Muhamad Junizar Valyant dan tim mendapat juara 2 Percussion In Tools (PIT) dan juara 3 divisi Display Open. Atas partisipasi ini, Muhamad Junizar Valyant dijadikan sebagai salah satu Anggota kehormatan MBWG ITB.

Tahun ini, MBWG ITB kembali mengajak Muhamad Junizar Valyant untuk mengikuti perlombaan yang sama, Bandung Marching Band Campionship 2017 (BMBC 2017). Dalam perlombaan ini Muhamad Junizar Valyant masih memegang alat musik yang sama dengan tahun sebelumnya yaitu Percussion In Tools (PIT). Meskipun terkadang Muhamad Junizar Valyant merasa kesulitan dalam membagi waktu antara latihan dan akademik, Muhamad Junizar Valyant tetap bersemangat dan selalu yakin bahwa hasil tidak akan pernah mengkhianati usaha. Dan, puji syukur pada tahun ini Muhamad Junizar Valyant dan tim mendapat juara 1 Brass Band dan menjadi juara umum BMBC 2017.

The post Kemenangan Muhamad Junizar Valyant dalam Perlombaan Marching Band appeared first on Binus Bandung - Kampus Teknologi Kreatif.

Viewing all 352 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>