Claim Missing Document
Check
Articles

Found 7 Documents
Search

Implementasi Deteksi Judul Berita Clickbait Berbahasa Indonesia dengan pre-trained model Multilingual BERT Pada Aplikasi Berbasis Chrome Extension Girinoto Girinoto; Dhana Arvina Alwan; Gusti Agung Ngurah Gde K.T. D; Olga Geby Nabila; Arizal arizal; Dimas Febriyan Priambodo
Jurnal Ilmiah SINUS Vol 20, No 2 (2022): Vol. 20 No. 2 Juli 2022
Publisher : STMIK Sinar Nusantara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30646/sinus.v20i2.624

Abstract

Clickbait news title is often used by online news portal. The purpose of clickbait is to attract reader to open and read the news. Furthermore, news containing clickbait title can give negative impact by reducing the essence of important news. Therefore, clickbait detection tool is needed to avoid the clickbait news title. Chrome extension was chosen in this study because it supports all Chrome based browsers, such as Google Chrome, Chromium, Microsoft Edge, and Opera so that many users apply this program. In this study, Chrome extension-based application was designed and integrated by using artificial intelligence model. This application also utilized the availability of pre-trained multilingual BERT model as Natural Language Processing (NLP) which will be used to predict a clickbait news title. This study used Multilingual BERT model as NLP because this model has been trained into 104 languages, including Bahasa Indonesia and it has significant performance. The result of this study can detect clickbait news along with 92% of AUC-ROC value.   
Analisis Log Web Server dengan Pendekatan Algoritme K-Means Clustering dan Feature Importance Asyrafi Adnil Ma'ali; Girinoto; Muhammad Novrizal Ghiffari; Raden Budiarto Hadiprakoso
Info Kripto Vol 16 No 3 (2022)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v16i3.60

Abstract

Analisis log sering kali dibutuhkan pada kegiatan forensik setelah terjadi insiden serangan pada jaringan. Pada penelitian ini dilakukan analisis log untuk mencari anomali pada web server melalui pendekatan unsupervised machine learning dengan menggunakan algoritme k-means clustering yang diintegrasikan dengan Elbow Method. Sebelum dilakukan proses pembentukan klaster data log di transformasi dalam serangkaian proses feature extration. Untuk pemahaman lebih lanjut, pemanfaatan metode analisis feature importance digunakan untuk mengetahui feature mana yang paling dominan berperan penting dalam proses pembentukan cluster. Hasil clustering memberikan visualisasi terdapatnya cluster yang bersifat anomali dari cluster lainnya dan feature yang berperan penting dalam proses pembentukan cluster tersebut adalah character_bigram.
Pembelajaran Anti Phising Melalui Media Edukasi Berupa Game Framework Di SMK Negeri 1 Negara I Komang Setia Buana Buana; Ray Novita Yasa; Girinoto Girinoto; Hermawan Setiawan; Raden Budiarto Hadiprakoso; Herman Kabetta; Nurul Qomariasih
Jurnal Widya Laksmi: Jurnal Pengabdian Kepada Masyarakat Vol. 3 No. 1 (2023): Jurnal WIDYA LAKSMI (Jurnal Pengabdian Kepada Masyarakat)
Publisher : Yayasan Lavandaia Dharma Bali

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59458/jwl.v3i1.43

Abstract

Berselancar di Internet dengan bekal literasi digital yang minim memiliki banyak risiko, seperti yang paling umum terjadi yakni Penipuan. Namun seiring berkembang kecanggihan teknologi pada saat ini, juga secara tidak langsung membuat oknum-oknum yang melakukan Cybercrime semakin “Kreatif” untuk melancarkan aksi jahatnya, salah satunya adalah phising. Phising adalah sebuah kejahatan digital yang bertujuan untuk mencuri informasi dan data pribadi melalui email, telepon, pesan teks atau tautan yang mengaku sebagai instansi atau pihak-pihak tertentu. Untuk menghadapi hal ini, perlu dibekali pengetahuan literasi digital yang memadai. Maka dari itu, diperlukan sosialisasi sambil bermain game dengan tema: “Media Edukasi Anti Phising Melalui Game Framework”
Analisis Pola Penyebaran Informasi Insiden Kebocoran Data Melalui Pendekatan Social Network Analysis (SNA) Muhammad Novrizal Ghiffari; Atika Nurliana; Girinoto
Info Kripto Vol 17 No 1 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i1.71

Abstract

Pada dekade terakhir ini, data menjadi salah satu aspek vital terutama pada data yang berklasifikasi terbatas maupun informasi sensitif. Insiden kebocoran data yang masif diberitakan media online dan media sosial dapat menjadi sentimen negatif bagi pemerintah dan perusahaan yang menjadi korban. Untuk itu perlu adanya usaha pengendalian terhadap penyebaran informasi tentang kebocoran data.. Pada penelitian ini berusaha melakukan analisis pola penyebaran informasi kebocoran data di Indonesia dengan menggunakan metode Social Network Analysis (SNA) dan Analisis Aktor. Dimana data yang digunakan adalah data twitter tentang kebocoran data pada periode satu tahun terakhir.. Hasil SNA ditemukan tiga kelompok peredaran isu kebocoran data, karakteristik yang mendominasi peredaran informasi tentang kebocoran data tersebar dengan pola paling dominan adalah mentions dan retweet. Analisis aktor dapat ditunjukkan bahwa akun yang menjadi pusat peredaran isu adalah @PartaiSocmed dengan degree sejumlah 177. Dari nilai tersebut menunjukkan banyaknya kontribusi akun tersebut.
Investigasi Insiden Kebocoran Data Menggunakan Integrasi Melalui Pendekatan Open Source Intelligence dan Detection Maturity Level Model arizal, arizal; Dendi Risman Saputra; Girinoto
Info Kripto Vol 17 No 3 (2023)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v17i3.86

Abstract

Kebocoran data terjadi karena sistem mempunyai kerentanan yang dapat dieksploitasi dimana biasanya berasal dari kurangnya kesadaran keamanan informasi atau kesalahan mendasar dalam konfigurasi sistem. Ketika terjadi kebocoran data, seringkali penyebab dan pelaku kejadian tidak diketahui sehingga diperlukan investigasi untuk mendapatkan informasi mengenai pelaku dan penyerangannya. Investigasi ini dapat dilakukan dengan menggunakan teknik Open Source Intelligence (OSINT). Dimana OSINT sendiri memiliki kelemahan pada aspek tidak ada suatu parameter atau hasil standar yang diperoleh. Sehingga pada penelitian ini mengusulkan suatu pendekatan integrasi aliran OSINT dengan Model Detection Maturity Level melalui simulasi investigasi pada salah satu kasus nyata penjualan beli data pribadi. Hasil dari penelitian ini mampu menghasilkan informasi mengenai pelaku atau pelaku kebocoran data tersebut. Hasil investigasi yang dilakukan dapat digunakan sebagai rekomendasi perbaikan sistem sekaligus informasi bermanfaat sebagai bukti untuk mendukung proses hukum.
Implementasi Rabin Public Key Cryptosystem dalam Skema Enkripsi Dekripsi Pesan dengan Telegram Bot Azzahra, Fadel; Girinoto; Setyawan, Faizal Gani
Info Kripto Vol 18 No 3 (2024)
Publisher : Politeknik Siber dan Sandi Negara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.56706/ik.v18i3.113

Abstract

Berbagai skema public-key cryptosystem, seperti RSA dan Rabin cryptosystem, didasarkan pada prinsip kesulitan dalam memfaktorkan bilangan bulat besar. Kesulitan ini menjadikan sistem kriptografi tersebut aman terhadap serangan komputasi. Rabin cryptosystem, meskipun memiliki tingkat keamanan yang sebanding dan dikembangkan lebih awal dibandingkan dengan RSA, kurang populer karena proses dekripsinya yang menghasilkan empat kemungkinan pesan, sehingga memerlukan langkah tambahan untuk menentukan pesan yang benar. Penelitian ini bertujuan untuk mengimplementasikan skema dasar Rabin cryptosystem pada Telegram Bot guna mengenkripsi pesan yang dikirim melalui media digital. Implementasi dilakukan dengan memanfaatkan fleksibilitas dan kemampuan kustomisasi Telegram Bot sebagai platform pengujian. Hasil yang diharapkan adalah terwujudnya sistem pengiriman pesan dengan enkripsi Rabin yang berfungsi secara efektif dalam lingkungan Telegram, sekaligus menyediakan wawasan terhadap potensi aplikasinya dalam komunikasi digital.
Design and Build a Research Information System at National Cyber and Crypto Polythecnic with Recommender System for Thesis Supervisor Based on Text Similarity Metric Wijayanti, Rheva Anindya; Hanaputra , Rayhan Ramdhany; Setiawan, Hermawan; Girinoto; Yasa , Ray Novita; Lumbantoruan, Jacob; Firmansyah , Muhammad Lucky Aulia
JEEMECS (Journal of Electrical Engineering, Mechatronic and Computer Science) Vol. 8 No. 1 (2025): February 2025
Publisher : University of Merdeka Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26905/jeemecs.v8i1.15219

Abstract

Politeknik Siber dan Sandi Negara (Poltek SSN) currently does not have an adequate system for managing research proposals. As a university, it must fulfill the Tri Dharma of Higher Education, one of them is research. Therefore, it is necessary to build a proposal for a management information system. Several previous studies have shown that research information systems can be built with several web frameworks. The approach of utilizing web scraping technology can integrate Google Scholar research data into the information system and recommendation services for accompanying lecturers using the Text Similarity Metric method to provide relevant results. In this study, an integrated research information system application will be built with Google Scholar, implementing the Text Similarity Metric method for the recommendation system for accompanying lecturers, and using the CodeIgniter 4 framework. The integration of the system with this lecturer recommendation service will be tested through monitoring lecturer satisfaction related to the research services provided by the system developed. The results obtained in this study are a research system that works in accordance with the business processes at Poltek SSN with the highest accuracy score on the cosine similarity algorithm of 92,95% and user satisfaction test results of 97,76%.