Sabtu, 18 Februari 2012

Fenomena Crop Cirle Pertama di Dunia Terjadi di Inggris

Satu lagi fenomena aneh di dunia yang semakin menambah setumpukan penomena-penomena yang sulit untuk dipecahkan oleh akal sehat manusia bahkan ilmuwan sekalipun, yaitu Crop circle.
Crop Circle merupakan fenomena alam penuh misteri yang sekarang paling sering di jumpai.Sudah hampir 350 tahun semenjak kemunculannya pertamakali di Inggris pada tahun 1647, sampai sekarang belum ada jawaban yang pasti bagaimana cara mereka terbentuk.
Crop circle adalah suatu bentuk lingkaran dan bentuk bentuk lain seperti geometri (dan kebayakan berukuran besar/luas ), bahkan ada juga yang biasa ditemui membentuk citra mahkluk hidup seperti kalajengking,bunga matahari,Lebah,dll.diladang pertanian khususunya gandum. Di Inggris, Canada, Amerika, Australia dan Jepang, banyak ditemukan fenomena crop circle. Fenomena ini biasanya muncul di musim panas saat ladang pertanian ditumbuhi dengan tanaman.. Bentuk geometri itu kadang berupa lingkaran-lingkaran atau bisa juga berbentuk rangkaian gambar yang unik, yang menunjukkan bahwa pembuatnya adalam makhluk yang cerdas. Tapi, crop circle ini bukan dibuat oleh manusia berdasarkan berbagai bukti yang telah diselidiki oleh para ilmuwan. Lantas mahkluk apa seperti yang kurang kerjaan membuat semua ini???Crop circle banyak dijumpai di Inggris selatan.


Banyak yang mengkaitkan crop circle ini dengan kegiatan spiritual karena rangkaian bentuk geomtri yang terbentuk di ladang pertanian itu (gambar-gambar itu terbentuk dengan tanaman yang rebah / roboh). Menurut informasi yang ada, kemunculan fenomena crop circle ini sering disertai juga dengan pemunculan ufo yang berbentuk bola cahaya. Sebuah video yang berhasil merekam proses terjadinya sebuah crop circle (di oliver’s castle tahun 1996, lihat foto atas) menunjukkan bahwa sebuah crop circle terbentuk dalam waktu hanya sekitar 20 detik saja. Padahal besarnya mencapai puluhan meter. Fenomena ini bahkan diperkirakan telah muncul sejak ratusan tahun lalu. Sebuah ukiran pahatan kayu dari abad 17 yang dinamakan “Mowing Devil” menunjukkan ada makhluk yang dipercaya adalah setan, membuat kerusakan berupa lingkaran di ladang pertanian.
 


Kemunculannya di Rusia beberapa tahun yang lalu sangatlah menakjubkan,dimana mereka bermunculan silih berganti.Masyarakat sekitar yang melihatnya sungguh tidak mengerti,bagaimana cara mereka bisa terbentuk secepat itu.dalam kurun semalam saja,sekitar 6-7 crop circle dengan ukuran yang besar telah terbentuk dihamparan ladang gandum mereka.Yang membuat mereka semakin berdecak kagum adalah macam-macam bentuk dari crop circle itu sendiri,ada yang membentuk citra bunga matahari yang luar biasa indahnya.Sampai saat ini,banyak spekulasi dan pandangan mengenai peroses terbentuknya Crop Circle.Ada yang beranggapan fenomena tersebut memang dibuat oleh manusia,tapi ada pula yang beranggapan murni dari proses gejala alam. Avebury Trusloe, nr Beckhampton, Wiltshire. Reported 30th June 2006 spekulasi-spekulasi dan asumsi orang tentang crop circle Lingkaran aneh nan misterius di ladang gandum adalah fokus yang selalu menarik perhatian dan penelitian dari kalangan ilmuwan, dan hingga kini belum ada kesimpulan atas sebab terjadinya fenomena tersebut, saat ini terdapat 5 versi utama. Berikut penjelasannya…
 


  • Perbuatan manusia
Sebenernya sulit untuk percaya kalo ini perbuatan manusia. Cukup banyak yang beranggapan, bahwa apa yang disebut lingkaran ladang gandum itu tidak lebih dari perbuatan iseng seseorang. Menurut ilmuwan Anderro dari Inggris yang telah menyelidiki sekaligus meneliti fenomena tersebut selama 17 tahun lamanya, bahwa ada sekitar 80% lingkaran ladang gandum itu merupakan buatan manusia. Seorang warga Inggris pernah menuturkan kepada media massa, bahwa dia dan beberapa temannya adalah pembuat lingkaran ladang gandum di London, Inggris. Sebelumnya mereka telah mempersiapkan gambar desain, ketika gandum di ladang hampir matang, dengan sebuah paku panjang dipantakkan di ladang gandum, dan paku itu dijadikan sebagai pusatnya, selanjutnya, melingkari permukaan tanah dengan tali, lalu muncullah sebuah lingkaran ladang gandum. Masalahnya, apakah mungkin dia dapat membuat lingkaran tersebut dalam satu malam tanpa alat bantu yang memadai? lalu tujuan membuatnya untuk apa?


  • Medan magnet
Sebagian lingkaran aneh tersebut telah dikesampingkan kemungkinannya terjadi karena ulah manusia. Sebab struktur gambar mereka (lingkaran aneh) yang rumit, ukurannya yang besar, desain yang indah, sama sekali bukan hasil buatan manusia yang dapat dikerjakan dalam waktu semalam. Meskipun Anderro bersikeras mengatakan bahwa 80% lingkaran ladang gandum itu adalah buatan manusia, namun, dia juga yakin, bahwa 20% sisanya adalah pembentukan alami karena efek medan magnet bumi. Dalam medan magnet terdapat suatu daya gerak yang gaib, dapat menghasilkan suatu arus listrik, sehingga tanaman “berbaring datar” di atas permukaan tanah. Ahli terkait asal AS yakni Jeffery Walson telah meneliti 130 lebih lingkaran ladang gandum, dan didapati bahwa 90 % disekitar lingkaran aneh tersebut terdapat transformator yang berhubungan dengan kabel tegangan tinggi. Di bawah panjang garis keliling sepanjang 270 meter tersebut terdapat sebuah kolam, oleh karena di-airi, maka ion yang dikeluarkan tanah dari bagian dasar ladang gandum dapat menghasilkan elektrik negatif, sedangkan transformator yang dihubungkan dengan kabel tegangan tinggi menghasilkan elekrik positif. Setelah elektrik negatif dan positif bersentuhan dapat menghasilkan energi magnet listrik, selanjutnya merobohkan gandum lalu membentuk lingkaran aneh. Namun demikian mereka belum bisa memberikan seluruh jawaban dari pertanyaan bagaimana bentuk-bentuk aneh itu dapat terbentuk? Apakah mungkin energi dapat berbentuk bunga atau kelajengking?
  • Angin Tornado
Menurut fisikawan dari Universitas Michigan, AS yakni Dr.Delon Smith, bahwa perubahan musim panas tidak menentu, angin tornado adalah sebab utama yang menyebabkan lingkaran aneh itu. Melalui risetnya dia mendapati, bahwa sejumlah besar lingkaran aneh di ladang gandum yang muncul di sisi gunung atau daerah yang berjarak 60-70 km dari gunung, dimana tempat seperti ini adalah tempat yang mudah sekali membentuk angin tornado. Tapi apakah angin tornado dapat membuat lingkaran dengan ketelitian tertentu tersebut?
  • Buatan makhluk luar angkasa Atau yang paling dikenal Aliens..
Banyak yang meyakini, bahwa sebagian besar lingkaran aneh di ladang gandum terbentuk dalam waktu satu malam, besar kemungkinan adalah hasil karya makhluk luar angkasa. Sejak 1990, fotografer Alexander mengatakan, dia melihat cahaya yang ganjil di ladang gandum, cahaya itu terbang kesana-kemari di antara kedua lingkaran aneh. Keberadaan alien di perut bebek liar di San Franscisco AS barangkali memperkuat dugaan ini.
  • Heterodoxy (pandangan sumbang)
Sejumlah orang percaya, bahwa di balik lingkaran ladang gandum terdapat berbagai macam kekuatan gaib, kaya segitiga bermuda gitu. Menurut dugaan ini, ada yang lantas menyebut lingkaran aneh itu sebagai “pemberitahuan bencana”, agar supaya menyebarkan pandangan sumbang yang meyimpang dari ajaran ortodoks. Mengapa lingakaran aneh tersebut kerap muncul disitu? Dan kini, lingkaran itu pernah muncul di ladang bunga matahari, Rusia, lantas kenapa bisa demikian? Mungkin kita hanya dapat menunggu ilmuwan untuk menyingkapnya lebih lanjut.
http://unikboss.blogspot.com

macam macam top[ology

  1. Topologi Bus
    Kelebihan;
    a.       Hemat kabel
    b.      Layout kabelnya yang sederhana
    c.       Mudah melakukan pengembangan atau workstation baru, tanpa mengganggu workstation lain.
    Kekurangan
    a.       Deteksi dan isolasi kesalahan sangat kecil
    b.      Kepadatan lalu lintas pada jalur utama yang menyebabkan sering terjadinya collusion data.
    c.       Bila terdapat gangguan pada jalur utama, maka akan terganggu seluruh jaringan.
    d.      Diperlikan repeater bila workstation semakin jauh.
  2. Topologi Star
    Kelebihan;
    a.       Paling fleksibel
    b.      Mudah melakukan pemasangan, pengembangan atau workstation baru.
    c.       Control terpusat
    d.      Kemudahan deteksi dan isolasi kerusakan.
    e.       Lalu lintas data teratur
    Kekurangan;
    a.       Boros kabel
    b.      Bila seandainya perangkat pusat mati, maka seluruh jaringan akan mati pula.
    c.       Perlu penanganan khusus
  3. Topologi Ring
    Kelebihan;
    a.       Teratur karena satu arah
    b.      Resiko collusion sedikit
    Kekurangan;
    a.       Tidak banyak memiliki workstation
    b.      Bila terputus satu, maka terputus semua

    Dari semua jenis topologi yang dikenal tetapi 3 topologi diataslah yang paling umum banyak digunakan oleh kebanyakan orang

  4. Topologi Mesh
  5. Topologi Tree
  6. Topologi Hirarki
  7. dan masih byk lagi yang lainnya

Kamis, 16 Februari 2012

Miniatur Unik Kota London Dari Buah dan Sayuran

Seorang artis bernama Carl Warner menggunakan 26 jenis buah-buahan dan sayuran untuk membangun miniatur kota London. Carl bersama dengan tim nya yang terdiri dari 5 orang memerlukan waktu 3 minggu untuk membangun kota London ini dari buah dan sayuran dari melon sampai ke asparagus. Wah, artis ini kalau berada di Indonesia bisa menjadi rebutan para developer rumah di Indonesia kali ya.

Hasilnya?? Sungguh menakjubkan. Lihat foto-foto dibawah ini.
http://newsimg.bbc.co.uk/media/images/44354000/jpg/_44354321_tomato_416x300.jpg
 
               
 
 
                                                                                                                                                                                                                         http://unikboss.blogspot.com

Alat Penyiksaan Paling Menyeramkan

SHOESORTURE

Sepatu yg injakannya terdapat duri2 besi yang tajam yang digunakan untuk memborgol kaki para narapidana di dalam penjara.

HERETIC'S FORK


2 mata garpu depan belakang yg di ikat di leher ,1 arah di tancapkan di bawah dagu dan 1 nya lagi di tancapkan di bawah leher.

DUNKING STOOL


Alat ini digunakan khusus menghukum para kaum wanita. Wanita yang disuruh duduk di kursi yg tepat diatas sungai dan setelah itu kursi itu di naikturunkan dari sungai yg dalam dan kotor sampai wanita tersebut tewas kehabisan nafas.

THE BOOTS TORTURE

Bagian dalam berduri tajam untuk menusuk lengan kaki.Seharusnya alat ini menggunakan kayu yg di paku ke lengan kaki bagian depan dan belakang tapi karena gambarnya ga ada.

WATER TORTURE
Hukuman ini berasal dari Eropa Timur dan biasanya di lakukan juga di jepang. Hukuman ini memaksa si korban meminum air dalam jumlah yang banyak! dan setelah korban tidak sanggup menahan lagi,nah saat itulah hukuman di lakukan,si algojo langsung melompat tepat diatas perut yg sudah kembung...diteruskan hingga korban tewas..

CAT'S PAWS


Sangat simple , korban diikat dan di angkat dan alat ini akan perlahan2 merobek kulit dan seisi tubuh korban hingga ke tulang.

THE RACK

Kedua tangan dan kaki korban di ikat dengan tali dalam arah yg berlawanan dan tali tersebut ditarik secara paksa mengunakan mesin sampai tubuh si korban hancur dan terbelah 2

QUARTERING BY HORSES

Sama seperti The Rack tapi kalau yang ini satu persatu bagian tangan dan kaki di ikat satu satu dan ditarik dengan menggunakan kuda dan secara bersamaan tubuh korban dalam sekejab semuanya terputus dari badan.




                                                                                                                                                                   sumber:unikboss.com

Rumah Dengan Lokasi Paling Asing di Dunia

Rumah Dengan Lokasi Paling Asing di Dunia

Rumah adalah tempat peristirahatan kita dari panas terik dan basah nya hujan dan juga sebagai tempat istirahat setelah seharian capek kerja. Kebanyakan dari kita memilih untuk tinggal di perkotaan karena keramaian nya dan banyak tempat hiburan. Tetapi sebenarnya banyak juga orang yang suka dengan pedesaan.












 

http://unikboss.blogspot.com/2010/11/rumah-rumah-paling-terasing-di-dunia.html

Rumah Aneh dan Unik Terbungkus dari Koran Bekas

Rumah ini sudah berusia 88 tahun dan masih menjadi pusat perhatian di Amerika. Dibangun di tahun 1922 oleh sekorang insinyur teknik elektro bernama Elis Stemnan, rumah koran ini adalah salah satu yang paling menarik perhatian para turis di Massachusetts, Amerika. Rumah kayu ini hanyalah  sebuah rumah biasa seperti rumah lainnya tanpa sesuatu yang spesial sampai pemiliknya memutuskan untuk mendandani rumahnya dengan membungkus keseluruhan rumah dan isinya dengan koran-koran bekas.

Paper-House
Paper-House2
Paper-House3
Koran-koran tersebut dilem dengan lem yang terbuat dari air, tepung, dan kulit apel. Pertama-tama Elis membungkus rumahnya dengan koran. Setelah selesai membungkus rumahnya, dia pun meneruskan membungkus seluruh isi rumah nya seperti perabotan, gorden, dan semua dekorasi nya dengan koran. Total keseluruhan rumah dan isinya tersebut membutuhkan 100.000 rol koran. Koran-koran tersebut dilapisi dengan pernis untuk melindungi dari pelapukan. 
Paper-House4

Paper-House5

Paper-House6

Paper-House7

Paper-House9
Rumah sederhana tapi besar dan menarik tersebut pun kemudian berhassil tampil beda dan menjadi pusat perhatian para turis. Tetapi walaupun sangat terkenal jangan berharap ini rumah dijual oleh pemiliknya karena rumah ini dipertahankan keaslian nya.
Paper-House10

Paper-House11

Paper-House81

Paper-House 
                                          







                                                                                                                                                                                                      http://unikboss.blogspot.com

Cara Yang Dipakai Hacker Untuk Membobol Website -


1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker "mengakali" packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharinginformasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar "memberitahu" password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/ permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (DoS), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (header/ kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/ user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).

Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protokol-protokol untuk tranportasi data (tulang punggung dari internet) adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.



sumber:http://mencoba-sukes.blogspot.com

Rabu, 15 Februari 2012

Rumah Unik yang Terbuat dari Susunan Botol

Memang macam-macam ide orang untuk membangun sebuah rumah. Kalau tidak bisa menemukan rumah idaman sesuai dengan selera nya dari sekian rumah dijual di pasaran, maka orang pun akan membangun rumah baru yang sesuai dengan seleranya.

Dibawah ini adalah rumah antik yang dibangun dari ratusan (bahkan ribuan kali) botol plastik dan kaca. Jadinya.....voila, bagus!!























 

                                                                                                                                   
                                    





                                                                                                                                                                                                                                                       http://unikboss.blogspot.com