Claim Missing Document
Check
Articles

Found 31 Documents
Search

Analisis Keamanan Media Sosial terhadap Serangan Phising Online menggunakan Metode Zphisher dan Social Engineering Toolkit Ansyafa, Khairunnissa Zahran; Fajarudin, Muhammad; Fadhil, Muhamad; Neyman, Shelvie Nidya
Journal of Internet and Software Engineering Vol. 1 No. 4 (2024): October
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i4.2641

Abstract

Penelitian ini menganalisis keamanan media sosial terhadap serangan phishing online menggunakan metode Zphisher dan Social Engineering Toolkit (SET). Tujuan utama penelitian adalah mengidentifikasi teknik-teknik phishing yang digunakan oleh Zphisher dan SET, serta menguji apakah halaman media sosial dapat dikloning untuk mencuri data pengguna saat login. Selain itu, penelitian ini mengeksplorasi penggunaan email spoofing sebagai media untuk menyebarkan tautan phishing. Metode penelitian meliputi pendekatan kualitatif melalui studi pustaka dan pendekatan kuantitatif dengan eksperimen menggunakan virtual machine Kali Linux. Hasil penelitian menunjukkan bahwa semua platform media sosial yang diuji rentan terhadap serangan phishing dan email spoofing, membuktikan efektivitas metode yang digunakan dalam mengkloning halaman web dan mencuri data pengguna. Studi ini menekankan pentingnya meningkatkan kesadaran masyarakat tentang ancaman phishing dan email spoofing terhadap keamanan informasi di media sosial.
Kontrol Lalu Lintas Jaringan Wi-Fi menggunakan Evil Limiter pada Kali Linux A'isy, Nabil Arif; Sitorus, David Zico Rafael; Lubis, Mohammad Hafiz Fachrezi; Neyman, Shelvie Nidya
Journal of Internet and Software Engineering Vol. 1 No. 3 (2024): July
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i3.2650

Abstract

Kontrol lalu lintas jaringan Wi-Fi semakin kompleks dengan bertambahnya perangkat yang terhubung. Penelitian ini mengevaluasi penggunaan Evil Limiter di Kali Linux untuk mengendalikan dan membatasi lalu lintas jaringan Wi-Fi. Evil Limiter adalah perangkat lunak yang menggunakan teknik spoofing ARP untuk mengatur bandwidth perangkat dalam jaringan lokal. Tujuan utama penelitian ini adalah mengevaluasi efektivitas Evil Limiter dalam mengontrol lalu lintas data dan mengurangi penggunaan bandwidth yang berlebihan, sehingga meningkatkan kinerja jaringan. Metodologi penelitian mencakup pengujian di berbagai lingkungan jaringan dan analisis kinerja sebelum dan sesudah penerapan Evil Limiter. Hasil penelitian menunjukkan bahwa Evil Limiter dapat secara signifikan mengurangi konsumsi bandwidth dan meningkatkan stabilitas jaringan. Selain itu, penelitian ini mengidentifikasi potensi risiko dan dampak keamanan dari penggunaan alat ini. Kesimpulan penelitian ini menyatakan bahwa Evil Limiter di Kali Linux adalah solusi efektif dan efisien untuk manajemen lalu lintas jaringan Wi-Fi, meskipun penggunaannya harus mempertimbangkan aspek keamanan. Penelitian ini memberikan kontribusi penting bagi pengelolaan jaringan Wi-Fi di berbagai lingkungan seperti rumah, kantor, dan ruang publik.
Implementasi Firewall menggunakan Fitur dari IPTables pada Sistem Operasi Linux Adi, Divo Wibowo; Athallah, Zaki Rafi; Irawan, Ferdiansyah; Neyman, Shelvie Nidya
Journal of Internet and Software Engineering Vol. 1 No. 2 (2024): April
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i2.2671

Abstract

Implementasi Firewall menggunakan fitur dari Iptables pada sistem Operasi Linux dalam penelitian ini, kita akan membahas implementasi firewall menggunakan fitur dari iptables pada sistem operasi Linux. Iptables adalah sebuah tools yang digunakan untuk melakukan filter (penyaringan) terhadap lalu lintas data. Dengan menggunakan iptables, kita dapat mengatur semua lalu lintas dalam komputer, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer. Penelitian ini bertujuan untuk meningkatkan keamanan jaringan dengan menggunakan iptables sebagai firewall.
Implementasi Konfigurasi Firewall dan Sistem Deteksi Intrusi menggunakan Debian Adzimi, Sista Naelly; Alfasih, Hafiz Agi; Ramadhan, Fauzan Naufal Gibran; Neyman, Shelvie Nidya; Setiawan, Aep
Journal of Internet and Software Engineering Vol. 1 No. 4 (2024): October
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i4.2681

Abstract

Penelitian ini bertujuan untuk mengimplementasikan konfigurasi firewall dan sistem deteksi intrusi (IDS) menggunakan Debian, guna meningkatkan keamanan jaringan secara keseluruhan. Dalam era digital yang menghadirkan berbagai ancaman siber seperti malware, phishing, dan serangan DDoS, keamanan siber menjadi krusial. Debian dipilih karena stabilitas dan keamanannya, serta ketersediaan alat open-source seperti iptables untuk firewall dan Snort untuk IDS. Metodologi penelitian mencakup studi literatur, eksperimental, dan konfigurasi firewall yang disesuaikan dengan kebutuhan spesifik jaringan, serta implementasi Wazuh sebagai IDS. Pengujian dilakukan melalui simulasi serangan untuk mengevaluasi efektivitas konfigurasi. Hasilnya menunjukkan peningkatan signifikan dalam kemampuan deteksi dan respons terhadap ancaman siber. Firewall berhasil memblokir akses tidak sah dan mencatat aktivitas mencurigakan, sementara Wazuh IDS mendeteksi serangan brute force dan malware, serta memberikan respons otomatis terhadap ancaman. Integrasi firewall dan IDS menghasilkan pendekatan keamanan berlapis, memungkinkan pertahanan proaktif dan real-time. Implementasi ini menunjukkan bahwa kombinasi teknologi keamanan, pelatihan berkelanjutan, dan kebijakan yang kuat dapat memberikan perlindungan komprehensif terhadap ancaman siber. Hasil penelitian ini dapat dijadikan model bagi lembaga pendidikan lain yang menghadapi tantangan serupa dalam melindungi data dan infrastruktur jaringan mereka.
Memahami Cara Kerja Phishing menggunakan Tools pada Kali Linux Harahap, Handika Saputra; Rahman, Allegra Alif; Suraswati, Indah; Neyman, Shelvie Nidya
Journal of Internet and Software Engineering Vol. 1 No. 2 (2024): April
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Perkembangan teknologi yang pesat telah mengubah lanskap media sosial secara signifikan, khususnya di Indonesia dengan kemudahan akses internet yang semakin baik. Namun, perlu diingat bahwa keamanan tetap menjadi perhatian utama di era digital ini. Phishing, sebagai salah satu serangan siber yang sering terjadi, mengancam keamanan pengguna internet dengan mencuri informasi sensitif melalui trik dan situs palsu. Untuk mengatasi hal ini, pengguna perlu meningkatkan kesadaran dan pengetahuan mereka tentang tanda-tanda phishing. Melalui pelatihan yang tepat dan penerapan langkah-langkah keamanan teknis seperti autentikasi dua faktor, pengguna dapat melindungi informasi pribadi mereka secara lebih efektif. Dengan demikian, kesadaran dan kewaspadaan yang ditingkatkan akan membantu pengguna mengurangi risiko jatuh ke dalam jebakan phishing dan melindungi diri mereka dari ancaman siber yang terus berkembang. Secara keseluruhan, menggabungkan pendidikan tentang phishing dengan praktik keamanan teknis dapat membantu menciptakan lingkungan online yang lebih aman bagi pengguna jejaring sosial di Indonesia dan di seluruh dunia. Peningkatan kesadaran ini akan memberikan perlindungan lebih baik terhadap informasi pribadi pengguna.
Phishing di Era Media Sosial: Identifikasi dan Pencegahan Ancaman di Platform Sosial Febrika Ardy, Lutfi Aziz; Istiqomah, Iklima; Ezer, Angga Eben; Neyman, Shelvie Nidya
Journal of Internet and Software Engineering Vol. 1 No. 4 (2024): October
Publisher : Indonesian Journal Publisher

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47134/pjise.v1i4.2753

Abstract

Era digital telah membawa perubahan signifikan dalam cara komunikasi dan interaksi sosial. Namun, perkembangan ini juga memunculkan tantangan baru dalam bentuk ancaman keamanan siber, salah satunya adalah phishing. Phishing adalah metode penipuan di mana pelaku kejahatan mencoba memperoleh informasi sensitif seperti kata sandi dan data kartu kredit dengan menyamar sebagai entitas terpercaya. Artikel ini bertujuan untuk mengidentifikasi dan menganalisis ancaman phishing yang berkembang di platform media sosial serta memberikan strategi pencegahan yang efektif. Dengan menggunakan alat seperti Kali Linux dan Zphisher, penelitian ini mengeksplorasi teknik-teknik phishing yang paling umum digunakan di media sosial. Studi ini juga mengevaluasi efektivitas metode deteksi dan pencegahan yang ada. Hasil penelitian menunjukkan bahwa peningkatan kesadaran pengguna dan implementasi teknologi keamanan yang canggih sangat penting untuk meminimalkan risiko phishing. Rekomendasi praktis diberikan untuk pengguna media sosial dan penyedia platform dalam upaya bersama untuk meningkatkan keamanan siber.
Perancangan Arsitektur Sistem Informasi Pemenuhan SNI Produk Ban di LSPro menggunakan TOGAF ADM Nugroho, Arga Agung; Neyman, Shelvie Nidya; Hermadi, Irman; Erydhani, Gama Batara
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 10, No 2 (2024): Volume 10 No 2
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26418/jp.v10i2.78681

Abstract

Ban merupakan komponen pada kendaraan yang berperan penting dalam aspek kenyamanan dan keselamatan. Diperlukan standardisasi untuk menjamin bahwa produk tersebut telah memenuhi persyaratan sesuai dengan SNI yang berlaku. Produk ban termasuk dalam SNI Wajib sehingga produsen harus memenuhi persyaratan agar dapat memasarkan produknya. Lembaga Sertifikasi Produk (LSPro) merupakan lembaga yang melakukan kegiatan sertifikasi produk sesuai ruang lingkup yang diakreditasi oleh KAN dan memperoleh penunjukkan dari kementerian terkait. Salah satunya adalah LSPro Kekuatan Struktur yang berwenang untuk melakukan sertifikasi produk ban. Dalam pelaksanaannya, ditemukan bahwa kegiatan administrasi masih dilakukan secara manual dan belum adanya integrasi data yang menyebabkan penyampaian informasi kepada stakeholder menjadi kurang optimal.Oleh karena itu, dibutuhkan sistem informasi agar kinerja organisasi menjadi efektif dan efisien. Sistem informasi yang baik memerlukan perancangan arsitektur untuk memudahkan dalam mengelola data dan informasi. Penelitian ini bertujuan untuk melakukan perancangan arsitektur menggunakan The Open Group Architecture Framework Architecture Development Method (TOGAF ADM) yang menyediakan langkah untuk mengembangkan Architecture Vision, Business Architecure, Information System Architecture dan Technology Architecture. Rancangan arsitektur yang dihasilkan akan dievaluasi menggunakan Traceability Matrix, kemudian dilakukan uji coba dengan membuat prototipe. Penelitian ini menghasilkan rancangan arsitektur sebagai landasan dalam pengembangan sistem informasi berbasis web untuk mendukung layanan sertifikasi SNI produk ban. Hasil pengujian menunjukkan bahwa rancangan yang dihasilkan dapat ditelusuri dari tahap awal hingga akhir menggunakan Traceability Matrix dan prototipe yang dibuat dapat berfungsi sesuai dengan yang diinginkan ketika rancangan tersebut diimplementasikan.  
PENGEMBANGAN ALGORITMA ECDSA DENGAN MODIFIKASI PERKALIAN SKALAR MENGGUNAKAN DOUBLE BASE CHAIN Kurniawan, Hafiz Abdul Fatah; Neyman, Shelvie Nidya; Wijaya, Sony H
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 11 No 2: April 2024
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.20241127446

Abstract

Penggunaan tanda tangan digital saat ini menjadi penting karena perubahan aktivitas manusia dari offline ke online. Hal ini membuat rentannya pemalsuan dokumen atau pengambilan dokumen secara ilegal yang disebabkan oleh kerentanan sistem keamanan dokumen. Salah satu algoritma yang digunakan dalam pembuatan tanda tangan adalah algoritma tanda tangan digital kurva eliptik (ECDSA). Algoritma tanda tangan digital kurva eliptik (ECDSA) menggunakan dua teknik, yaitu kriptografi dan hash. Dalam perhitungannya, ECDSA menggunakan 2 penambahan skalar yang membutuhkan operasi kompleks. Hampir 80% dari waktu proses pemulihan ECDSA mungkin digunakan untuk perhitungan skalar. Salah satu metode yang digunakan untuk meningkatkan proses perluasan skalar dalam ECDSA adalah rantai basis ganda (double-base chain). Penelitian ini membuktikan bahwa penggunaan rantai basis ganda dalam modifikasi algoritma ECDSA menghasilkan kinerja yang berbeda sesuai dengan panjang dan jenis kurva yang digunakan. Namun, secara rata-rata, modifikasi ECDSA menggunakan rantai basis ganda tidak memberikan hasil yang signifikan dalam pengujian kinerja ECDSA berupa penggunaan memori, pembuatan kunci, penandatanganan, dan verifikasi pada 19 jenis dan panjang kurva yang berbeda. Namun, dari segi keamanan kunci, teori rantai basis ganda memiliki keunggulan dalam keacakan kunci private.
Identification of Android APK malware through local and global feature extraction using meta classifier Herawan, Yoga; Sitanggang, Imas Sukaesih; Neyman, Shelvie Nidya
International Journal of Electrical and Computer Engineering (IJECE) Vol 15, No 2: April 2025
Publisher : Institute of Advanced Engineering and Science

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.11591/ijece.v15i2.pp1834-1849

Abstract

Android, the most widely used mobile operating system, is also the most vulnerable to malware due to its high popularity. This has significantly focused on Android malware detection in mobile security. While extensive research has been conducted using various methods, new malware’s emergence underscores this field’s dynamic nature and the need for continuous research. The motivation that drives malware developers to create Android malware constantly is the potential to access Android devices, thereby gaining access to sensitive user information. This study, which is a complex and in-depth exploration, aims to detect Android malware using a meta-classifier that combines the single-classifier light gradient boosting machine, support vector machine, and random forest. The process involves converting disassembled malware codes into grey images for global and local feature extraction. The classification accuracy is 97% at best on a malware dataset of 3,963 samples. The main contribution of this paper is to produce an Android APK malware detector model that works by combining multiple machine learning algorithms trained using the dataset resulting from local and global feature extraction algorithms.
Deep Learning Approaches for Plant Disease Diagnosis Systems: A Review and Future Research Agendas Riyanto, Verry; Nurdiati, Sri; Marimin, Marimin; Syukur, Muhamad; Neyman, Shelvie Nidya
Journal of Applied Agricultural Science and Technology Vol. 9 No. 2 (2025): Journal of Applied Agricultural Science and Technology
Publisher : Green Engineering Society

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.55043/jaast.v9i2.308

Abstract

To identify novel advancements in plant diseases detection and classification systems employing Machine Learning (ML), Deep Learning (DL), and Transfer Learning (TL), this research compiled 111 peer-reviewed papers published between 2019 and early 2023. The literature was sourced from databases such as Scopus and Web of Science using keywords related to deep learning and leaf disease. A structured analysis of various plant disease classification models is presented through tables and graphics. This paper systematically reviews the model approaches employed, datasets utilized, countries involved, and the validation and evaluation methods applied in plant disease identification. Each algorithm is annotated with suitable processing techniques, such as image segmentation and feature extraction, along with standard experimental metrics, including the total number of training/testing datasets utilized, the quantity of disease images considered, and the classifier type employed. The findings of this study serve as a valuable resource for researchers seeking to identify specific plant diseases through a literature-based approach. Additionally, the implementation of mobile-based applications using the DL approach is expected to enhance agricultural productivity.