This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering TEKNIK INFORMATIKA Media Informatika Seminar Nasional Aplikasi Teknologi Informasi (SNATI) Jurnal Teknik Jurnal Teknologi dan Manajemen Informatika Jurnal Buana Informatika Jurnal Teknologi Informasi dan Ilmu Komputer Jurnal Edukasi dan Penelitian Informatika (JEPIN) JUITA : Jurnal Informatika AJIE (Asian Journal of Innovation and Entrepreneurship) Register: Jurnal Ilmiah Teknologi Sistem Informasi JOIN (Jurnal Online Informatika) Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) SemanTIK : Teknik Informasi JURNAL MEDIA INFORMATIKA BUDIDARMA Network Engineering Research Operation [NERO] Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control IT JOURNAL RESEARCH AND DEVELOPMENT Seminar Nasional Teknologi Informasi Komunikasi dan Industri JRST (Jurnal Riset Sains dan Teknologi) JURNAL ILMIAH INFORMATIKA JURNAL TEKNIK INFORMATIKA DAN SISTEM INFORMASI JURNAL INSTEK (Informatika Sains dan Teknologi) ILKOM Jurnal Ilmiah Jiko (Jurnal Informatika dan komputer) MATRIK : Jurnal Manajemen, Teknik Informatika, dan Rekayasa Komputer J-SAKTI (Jurnal Sains Komputer dan Informatika) JUMANJI (Jurnal Masyarakat Informatika Unjani) Indonesian Journal of Applied Informatics Jurnal Ilmiah Sinus EDUMATIC: Jurnal Pendidikan Informatika JISKa (Jurnal Informatika Sunan Kalijaga) Technologia: Jurnal Ilmiah Infotekmesin Dinasti International Journal of Education Management and Social Science Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Cyber Security dan Forensik Digital (CSFD) JATI (Jurnal Mahasiswa Teknik Informatika) JIIP (Jurnal Ilmiah Ilmu Pendidikan) JITU : Journal Informatic Technology And Communication Automata Journal of Education Informatic Technology and Science Just TI (Jurnal Sains Terapan Teknologi Informasi) JURNAL PENDIDIKAN, SAINS DAN TEKNOLOGI Jurnal Teknik Informatika (JUTIF) Phasti: Jurnal Teknik Informatika Politeknik Hasnur J-SAKTI (Jurnal Sains Komputer dan Informatika) Jurnal Abdi Masyarakat Indonesia Indonesian Journal of Networking and Security - IJNS SPEED - Sentra Penelitian Engineering dan Edukasi Jurnal Indonesia Sosial Teknologi Jurnal Sains, Nalar, dan Aplikasi Teknologi Informasi
Claim Missing Document
Check
Articles

KARAKTERISTIK METADATA PADA SHARING FILE DI MEDIA SOSIAL UNTUK MENDUKUNG ANALISIS BUKTI DIGITAL Dimas Pamilih Epin Andrian; Dhomas Hatta Fudholi; Yudi Prayudi
Jurnal Ilmiah SINUS Vol 19, No 1 (2021): Vol. 19 No. 1, Januari 2021
Publisher : STMIK Sinar Nusantara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30646/sinus.v19i1.494

Abstract

Metadata is information in a file which its contents are an explanation of the file. Metadata contains information about the contents of data for file management purposes. In various cases involving digital evidence, investigators can uncover a case through the metadata file. Problems that arise when file metadata has changed or deleted information, for example, the moment that a file is shared via social media. Basically, all of the shared files through social media will experience changes in metadata information. This study conducted detailed analysis of changes in metadata information and hex dump values to determine the changing characteristics of metadata files shared in social media. This research method applied a comparison table to see the details of changes in metadata values from all files and social media as research objects. The results of this study are expected to have contribution for forensic analysts to identify the shared metadata characteristics of files in social media. As a result, later, the source of shared files in social media will be known. Moreover, it is expected from these findings that forensic analysts can explore the social media used by the cybercrime perpetrators.
Membangun Framework Konseptual Terintegrasi Menggunakan Metode Composite Logic untuk Cloud Forensic Readiness pada Organisasi Merisa Kurniasari Fadilla; Bambang Sugiantoro; Yudi Prayudi
JURNAL MEDIA INFORMATIKA BUDIDARMA Vol 6, No 1 (2022): Januari 2022
Publisher : STMIK Budi Darma

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30865/mib.v6i1.3427

Abstract

In the Forensic Readiness approach, incident readiness is the goal of the company or organization in dealing with incidents that may occur. Forensic Readiness can consist of actions or steps, technical and non-technical, that supposedly maximize an organization's ability to use digital evidence. A well-built Cloud Forensic Readiness Framework can help speed up and simplify decision-making regarding an incident occurring in a cloud computing environment. This creates new opportunities for collaboration in the field of digital forensics and cloud computing or cloud computing, so that solutions can be studied and researched by analyzing various literature sources of cloud computing forensic readiness framework and building an integrated cloud forensic readiness framework on an institutional scale using the composite logic method. With the completeness of the readiness framework designed, it is a kind of research that is expected to ease decision making process for organizational stakeholders to handle incident responses.
ANALISIS HALAMAN DARKWEB UNTUK MENDUKUNG INVESTIGASI KEJAHATAN Muhammad Naufal Bahreisy; Ridho Rahmadi; Yudi Prayudi
JIKO (Jurnal Informatika dan Komputer) Vol 4, No 1 (2021)
Publisher : Journal Of Informatics and Computer

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33387/jiko.v4i1.1817

Abstract

Dark Web merupakan konten online yang terenkripsi dan hanya dapat di akses menggunakan jaringan khusus seperti TOR (The Onion Router). Saat ini perkembangan konten online menjadi perhatian serius karena pertumbuhan bagi kegiatan dan layanan terlarang seperti penjualan barang illegal, narkoba dan pornografi anak. Kejahatan komputer dalam dunia internet mendorong banyaknya pertumbuhan transaksi jual beli barang-barang illegal yang dijual dipasar gelap, transaksi yang menguntukan namun illegal menarik perhatian. Dark Web merupakan istilah web yang dikategorikan sebagai Deep Web yang berdomain .onion yang tidak dapat ditemukan di mesin pencarian seperti google, yahoo dan bing. Analisis halaman-halaman Dark Web dalam mendukung investigasi kejahatan diusulkan sebagai solusi untuk memecahkan masalah tersebut. Konsep ini berupa analisis halaman-halaman Dark Web yang diharapkan mendukung dalam investigasi kejahatan.
Comparative Analysis of Image Steganography using SLT, DCT and SLT-DCT Algorithm Lilik Widyawati; Imam Riadi; Yudi Prayudi
MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer Vol 20 No 1 (2020)
Publisher : LPPM Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (834.332 KB) | DOI: 10.30812/matrik.v20i1.701

Abstract

Steganography is an interesting science to be studied and researched at this time, because steganography is the science of hiding messages on other digital media so that other parties are not aware of the existence of information in the digital media. Steganography is very effective in maintaining information security, because the existence of this information is obscured so that it is difficult to know where it is. This paper discusses hiding text into images using the Slantlet Transform (SLT) method, Descreate Cosine Transform (DCT) and Hybrid of SLT and DCT. The three methods are implemented in the frequency domain where steganographic imagery is transformed from the spatial domain to the frequency domain and the message bit is inserted into the cover image frequency component. The comparison parameters of these three techniques are based on MSE, PSNR, Capacity & Robustness. From the results of the tests that have been done, it is obtained that the highest PSNR value is generated using the SLT-DCT method, the largest storage capacity is the SLT method while the resistance, SLT-DCT method and DCT method are more resistant to attack than the SLT method.
Live Forensics Method for Acquisition on the Solid State Drive (SSD) NVMe TRIM Function Wisnu Pranoto; Imam RIadi; Yudi Prayudi
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol. 5, No. 2, May 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/kinetik.v5i2.1032

Abstract

SSD currently has a new storage media technology namely Solid State Drive Non-volatile Memory Express (SSD NVMe). In addition, SSD has a feature called TRIM. The TRIM feature allows the operating system to tell SSDs which blocks are not used. TRIM removes blocks that have been marked for removal by the operating system. However, the TRIM function has a negative effect for the digital forensics specifically related to data recovery. This study aimed to compare the TRIM disable and enable functions to determine the ability of forensics tools and recovery tools to restore digital evidence on the NVMe SSD TRIM function. The operating system used in this study was Windows 10 professional with NTFS file system. Typically, acquisition is conducted by using traditional or static techniques. Therefore, there was a need of a technique to acquire SSD by using the live forensics method without shutting down the running operating system. The live forensics method was applied to acquire SSD NVMe directly to the TRIM disable and enable functions. The tools used for live acquisition and recovery were FTK Imager Portable. The inspection and analysis phases used Sleutkit Autopsy and Belkasoft Evidence Center. This research found that in the recovery process of TRIM disabled and enabled, TRIM disabled could find evidence while maintaining the integrity of evidence. It was indicated by the same hash value of the original file and the recovery file. Conversely, when TRIM is enabled, the files were damaged and could not be recovered. The files were also not identical to the original so the integrity of evidence was not guaranteed.
Perbandingan Tools Forensics pada Fitur TRIM SSD NVMe Menggunakan Metode Live Forensics Wisnu Pranoto; Imam Riadi; Yudi Prayudi
IT Journal Research and Development Vol. 4 No. 2 (2020)
Publisher : UIR PRESS

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (981.863 KB) | DOI: 10.25299/itjrd.2020.vol4(2).4615

Abstract

SSD saat ini memiliki teknologi media penyimpanan yang baru yaitu Solid State Drive Non-volatile Memory Express (SSD NVMe). Selain itu, SSD memiliki fitur bernama TRIM. Fitur TRIM memungkinkan sistem operasi untuk memberitahu SSD terkait block mana saja yang sudah tidak digunakan. TRIM berfungsi menghapus block yang telah ditandai untuk dihapus oleh sistem operasi. Namun fungsi TRIM memiliki efek atau nilai negatif bagi bidang forensik digital khususnya terkait dengan recovery data. Penelitian ini bertujuan untuk melakukan perbandingan fungsi TRIM disable dan enable guna mengetahui kemampuan tools forensics dan tools recovery dalam mengembalikan bukti digital pada SSD NVMe fungsi TRIM. Sistem operasi yang digunakan dalam penelitian ini adalah Windows 10 profesional dengan file system NTFS. Selama ini, teknik akuisisi umumnya digunakan secara tradisional atau static. Oleh karena itu diperlukan teknik untuk mengakuisisi SSD dengan menggunakan metode live forensics tanpa mematikan sistem operasi yang sedang berjalan. Penerapan metode live forensics digunakan untuk mengakuisisi SSD NVMe secara langsung pada fungsi TRIM disable dan enable. Tools yang digunakan untuk live akuisisi dan recovery adalah FTK Imager Portable dan Testdisk. Prosentase recovery TRIM disable menggunakan tool Autopsy dan Testdisk 100% sehingga dapat menemukan barang bukti dan menjaga integritas barang bukti, hal ini dibuktikan dengan nilai hash yang sama pada file asli dan file hasil recovery, Sedangkan tool Belkasoft hanya 3%. Sementara pada TRIM enable menggunakan tool Autopsy, Belkasoft, dan Testdisk 0%, file hasil recovery mengalami kerusakan dan tidak dapat di-recovery.
Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV Nurhayati Jiatmiko; Yudi Prayudi
Seminar Nasional Teknologi Informasi Komunikasi dan Industri 2015: SNTIKI 7
Publisher : UIN Sultan Syarif Kasim Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (549.529 KB)

Abstract

Mobile Ad Hoc Network (MANET) is a wireless LAN technology that does not require a network based infrastructure. MANET is very suitable to be applied in areas experiencing shortages of telecommunications infrastructure. An important aspect in the MANET routing protocol is a protocol which is what set the system routing data packets in the network. MANET itself has many routing protocols to dynamically build the topology. Each of these routing protocols have different characteristics based on how it works. Selection of MANET routing protocols with different types will affect the workings of the delivery and the condition of the network. This paper further research work performance comparison of AODV protocol which is a category on demand and are reactive to update the routing table when the demand and DSDV which is table driven categories that are proactive update its routing table periodically. Comparison AODV protocol and DSDV done in a simulation using the application NS3 (Network Simulator3). Based on the simulation parameters and simulation results for each condition in this research note that AODV suitable for use in scenarios that have a large network density. While DSDV suitable for use in scenarios that have small densityKeywords: MANET, Wireless LAN, Protokol, Routing, AODV, DSDV
Forensik Router untuk Mendeteksi Flooding Attack Menggunakan Metode Live Forensic Ilman Pradhana; Imam Riadi; Yudi Prayudi
JRST (Jurnal Riset Sains dan Teknologi) Volume 5 No. 1 Maret 2021: JRST
Publisher : Universitas Muhammadiyah Purwokerto

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (941.575 KB) | DOI: 10.30595/jrst.v5i1.7662

Abstract

Teknologi informasi di era saat ini menunjukkan perkembangan yang pesat khususnya dalam bidang komputer berbasis jaringan. Di sisi lain, terdapat beberapa oknum-oknum tertentu yang menyalahgunakan teknologi tersebut salah satunya dengan melakukan serangan pada jaringan komputer. Router merupakan perangkat jaringan yang dapat membuat jaringan lokal bisa terhubung ke jaringan public. Router seringkali menjadi target serangan, hal ini dikarenakan Router menjadi jalur lalu lintas pengiriman data.  Flooding Attack merupakan salah satu serangan pada jaringan komputer. Serangan yang dilakukan bertujuan membanjiri lalu lintas data pada jaringan sehingga dapat menyebabkan jaringan menjadi down (lumpuh) diakibatkan kelebihan beban. Untuk mendeteksi Flooding Attack diperlukan beberapa alat seperti Winbox yang digunakan untuk mendapatkan Log Activity, Log Traffics dan Ip Address serta Wireshark sebagai alat untuk mencari informasi yang terdapat pada Log Traffic yang dapat digunakan sebagai bukti digital dengan menggunakan metode Live Forensics. Dalam penelitian ini, informasi yang akan digali adalah Log Activity, Log Traffics dan IP Address. Untuk memperoleh informasi tersebut, maka dilakukan beberapa simulasi serangan pada Router. Dari simulasi yang dilakukan terjadi peningkatan signifikan pada lalulintas jaringan Router serta penggunaan sumber daya yang juga meningkat. Adapun output dari penelitian ini yaitu menemukan dan menarik data-data penting yang merupakan bukti digital berupa Log Activity serta Log Traffic. Informasi yang diperoleh pada file log tersebut yaitu ditemukan adanya IP Address yang terdeteksi melakukan serangan yaitu IP Address 192.168.2.252. Beberapa informasi yang terdapat pada log file yang telah ditarik juga dapat dijadikan sebagai barang bukti dalam persidangan.
PEMANFAATAN METODE DNA KRIPTOGRAFI DALAM MENINGKATKAN KEAMANAN CITRA DIGITAL Kharisma Mahesa; Bambang Sugiantoro; Yudi Prayudi
JURNAL ILMIAH INFORMATIKA Vol 7 No 02 (2019): Jurnal Ilmiah Informatika (JIF)
Publisher : Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (632.523 KB) | DOI: 10.33884/jif.v7i02.1356

Abstract

There are many data transmitted on internet and certainly has positive and negative side. Negative side that perceived is the increase in cybercrime activities which is a threat to everyone. Securing confidential data is very necessary so that the data is not misused by others for individual or groups benefit. This research is developing an application that is able to secure data like digital images by applying cryptography. Cryptography is the most appropriate way to secure data like digital images. DNA cryptography is one of cryptography method. Beside to application of computing is very easy, this method has excess speed in processing, use minimal storage and power usage. The result from this research are application that are built can encrypt dan decrypt digital images which has a lot color distribution well. Application and method used will work well on image that have a lot or even distribution colors. But not in digital images that have 1 dominant or transparent color in that.
Penerapan Teknologi Informasi sebagai Penunjang Aktivitas pada Bidang Pemerintahan, Ekonomi Pembangunan, dan Pendidikan di Kapanewon Ngaglik Dinda Shafira Gita Islami; Dita Rahayu Berliana; Ivany Hikmatunnisa'; Yudi Prayudi
Jurnal Abdi Masyarakat Indonesia Vol 2 No 3 (2022): JAMSI - Mei 2022
Publisher : CV Firmos

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.54082/jamsi.360

Abstract

Teknologi informasi yang terus berkembang membuat manusia harus bisa menyeimbangkan perkembangan tersebut ke dalam kehidupan sehari-hari karena akan sangat membantu apabila dimanfaatkan dengan benar. Sebelum dilaksanakan pengabdian masyarakat, dilakukan observasi ke Kapanewon Ngaglik, ternyata penggunaan teknologi informasinya masih belum maksimal. Kemudian diambil tiga bidang sebagai sample, yaitu Bidang Administrasi Pemerintahan untuk membantu pelayanan administrasi Kalurahan Sinduharjo, Bidang Ekonomi Pembangunan mencakup keseluruhan kegiatan ekonomi pada Usaha Mikro Kecil dan Menengah (UMKM), dan Bidang Pendidikan membantu kegiatan belajar mengajar ke SD Negeri Selomulyo yang berada dibawah Kapanewon Ngaglik. Tujuan pengabdian ini adalah 1) memberikan edukasi penggunaan teknologi informasi, 2) pendampingan dan pelatihan teknologi informasi kepada pemerintah, pelaku UMKM, guru SD dan masyarakat di Kapanewon Ngaglik. Metode yang digunakan adalah identifikasi masalah, pengumpulan data, perancangan solusi, pelaksanaan dan pengukuran dampak. Pada pengabdian ini telah dilaksanakan pendampingan serta pemberian edukasi terkait dengan penggunaan teknologi informasi kepada Sumber Daya Manusia (SDM) yang ada di Kapanewon Ngaglik. Hasil dari pengabdian ini antara lain, 1) penggunaan sistem informasi pemesanan surat berbasis website, 2) pelaku UMKM dapat mempraktikkan penggunaan digital marketing, 3) guru dapat menggunakan PowerPoint sebagai media pembelajaran. 
Co-Authors - Bambang Sugiantoro, Bambang Sugiantoro - MTI UII Yogyakarta, Zaenudin - UIN Sunan Kalijaga Yogyakarta, Bambang Sugiantoro Abdul Muis Abdul Rohman Supriyono Abdul Rohman Supriyono Achmad Syauqi Adhitya Wishnu Wardhana Adi Fajaryanto Adristi, Fikri Irfan Agung Firmansyah, Rico Agus Wijayanto Ahmad Luthfi Ahmad Luthfi Ahmad Luthfi Ahmad Luthfie Ahmad Muhariya Ahmad Ridha Kelrey Ahmad Rois Syujak Ahmad Subki Ahmad Subki - STMIK Mataram Ahmad, Muhammad Sabri Akhmad Muzakka Al Jum'ah, Muhammad Na'im Andrian Sah Ardy Wicaksono Arif Surya Putra Arrochman, Ibnu Fajar Astria Adhi Wijaya azis catur laksono Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro - Bambang Sugiantoro CITRA ARFANUDIN Danar Cahyo Prakoso Dedy Frianto Dhomas Hatta Fudholi Dimas Pamilih Epin Andrian Dinda Shafira Gita Islami Dirgahayu, Raden Teduh Dirman Dirman Dita Rahayu Berliana Dodi Prakoso Wibowo Dwi Kurnia Wibowo Erika Ramadhani Erika Ramadhani Ermadi Satriya Wijaya Fajaryanto, Adi Fauzan Natsir Fetyata Yudha Fietyata Yudha Firdaus, Jasmine Erina Fitriyanti S Fudholi, Dhomas Hatta Giffary, Farhan Wildan Hanifah Mardlatillah Helmi Rachman Ibnu Fajar Arrochman Idham Halik Ilman Pradhana Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Isriade Putra Ivany Hikmatunnisa' Iwan Aprizal Kharisma Mahesa Koes Wiyatmoko Kun Saidi Kusuma, Permadi Lilik Widyawati Madi, Permadi Kusuma Mahmud, Rifqi Merisa Kurniasari Fadilla Moch Bagoes Pakarti Moh Fadly Panende Muh. Ditra Pamungkas Muhamad Maulana Muhammad Khairul Faridi Muhammad Naufal Bahreisy Muhammad Nur Adhar Muhammad Zulfadhilah Muzammilatul Wachidah Nafila, Feryan Lutfie NANNY, NANNY Nora Lizarti Nukman Nukman Nurhayati Jiatmiko Nurmi Hidayasari Nuryasin, Ilyas Pahrul Irfan Pomalingo, Suwito Prakoso, Danar Cahyo Putry Wahyu Setyaningsih R, Zulihsan Rachman, Helmi Raharjo, Toto Rahmat Inggi Ramadhan, Arya Danuarta Ramadhani, Erika Ramansyah Ramansyah Ridho Rahmadi Rio Pradana Aji Ririn Anggraini Rosi Rahmadi Syahputra Rosidin Al Caruban Ruuhwan Ruuhwan Setiawan, Mukhammad Andri Sisdarmanto Adinandra, Sisdarmanto Siti Kartika Munawarah Subki, Ahmad Supriyono, Abdul Rohman Syarif Hidayat Teduh Dirgahayu Tino Feri Efendi Tri Sudinugraha Triawan Adi Cahyanto Verry Noval Kristanto Virjayanti Lazinu Wachidah, Muzammilatul Wisnu Pranoto Wisnu Pranoto Wisnu Sanjaya Yasir Muin Zulhair Jidan Dj. Tamu