Claim Missing Document
Check
Articles

Found 10 Documents
Search

Rancang Bangun Sistem Informasi Publikasi Penerimaan Calon Mahasiswa Baru Berbasis SMS Sigit Sugiyanto; Mukhlis Prasetyo Aji
JUITA : Jurnal Informatika JUITA Vol. 3 Nomor 3 Mei 2015
Publisher : Department of Informatics Engineering, Universitas Muhammadiyah Purwokerto

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (383.499 KB) | DOI: 10.30595/juita.v3i3.865

Abstract

Saat ini komunikasi menggunakan telepon seluler tidak hanya melalui komunikasi suara antar pengguna telepon seluler tetapi komunikasi antar pengguna telepon seluler dapat menggunakan tulisan singkat yang biasa disebut Short Message Service (SMS). Media komunikasi SMS merupakan salah satu media yang paling banyak digunakan oleh masyarakat sekarang ini, karena SMS memiliki tarif yang sangat murah dibandingkan dengan komunikasi suara. Dengan menggunakan media komunikasi SMS maka akan dibangunnya Sistem Informasi Publikasi Berbasis SMS Gateway yang mudah dan cepat dalam memberikan informasi kepada anggota MGBK (Musyawarah Guru Bimbingan dan Konseling) berupa informasi jadwal waktu dan tempat publikasi UMP disetiap kabupaten yang langsung ke Guru BK
Tingkat Kesadaran Mahasiswa Universitas Muhammadiyah Purwokerto Terhadap Keamanan Data Pribadi dalam Pemanfaatan Media Sosial Yusuf, Rama Muhammad; Wicaksono, Agung Purwo; Aji, Mukhlis Prasetyo
Proceedings Series on Physical & Formal Sciences Vol. 6 (2023): Prosiding Seminar Nasional Teknik (SENATEK) 2023
Publisher : UM Purwokerto Press

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30595/pspfs.v6i.870

Abstract

Pengguna sosial media perlu memiliki kesadaran akan keamanan data pribadi. Kesadaran keamanan informasi dapat diukur dari pengetahuan, perilaku dan sikap, serta cara penyimpanan data pribadi pengguna dalam sosial media. Area fokus dalam penelitian ini terdiri dari informasi pribadi, Password, Software dan internet. Penelitian ini melakukan uji kesadaran keamanan data pribadi dalam bersosial media pada mahasiswa Universitas Muhammadiyah Purwokerto (UMP). Metode penelitian yang digunakan, pertama penentuan popoulasi dan sampel kemudian membuat instrumen penelitian, pengambilan data dan melakukan analisis dengan metode perhitungan Analytical Hierarchy Process (AHP) yang digunakan untuk mengukur tingkat kesadaran mahasiswa UMP terhadap keamanan data pribadi dalam pemanfaatan media sosial. Hasilnya menunjukkan bahwa tingkat kesadaran mahasiswa sebesar 92,04 dan masuk dalam kategori bagus, dengan tingkat kesadaran akan keamanan informasi pribadi mendapat skor 92,37, keamanan password 92,16, penggunaan software 92,58, serta keamanan internet 91,04. Salah satu tindakan yang dapat dilakukan untuk mempertahankan tingkat kesadaran yang bagus ini dengan mengadakan sering mengadakan seminar ataupun sosialisasi mengenai pentingnya keamanan data pribadi dalam bersosial media.
Digital Forensics on APK Files: A Combined Approach Using MobSF and GHIDRA Fariz Maulana Rizki; Mukhlis Prasetyo Aji; Ermadi Satriya Wijaya; Harjono
Mobile and Forensics Vol. 7 No. 2 (2025)
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/mf.v7i2.14088

Abstract

The rapid growth of Android smartphones has increased user convenience but also elevated the risk of cybercrime, especially malware attacks using complex obfuscation techniques that hinder detection and analysis. Traditional methods are often insufficient to address these evolving threats. This study integrates automated and manual analysis on APK files using Mobile Security Framework (MobSF) and GHIDRA through reverse engineering. MobSF performs automated static analysis to identify vulnerabilities and security indicators, while GHIDRA is used to decompile binary code into pseudocode for in-depth manual verification. The analysis of the “Pencairan Hadiah” (Prize Disbursement) application revealed dangerous permissions such as RECEIVE_SMS, READ_PHONE_STATE, and SYSTEM_ALERT_WINDOW. Manual inspection with GHIDRA confirmed API calls like getImei() and access to the Telegram API for automated data transmission. Although the bot token was inactive, the findings indicate an intent to exfiltrate sensitive data. The integration of MobSF and GHIDRA provides a deeper understanding and concrete evidence of malicious behavior in APK files, demonstrating the effectiveness of combining automated and manual approaches in digital forensic analysis.
Perbandingan Kinerja Algoritma Naïve Bayes, Decision Tree, dan Support Vector Machine dalam Deteksi Serangan Siber Berdasarkan Log Sistem di Universitas Muhammadiyah Purwokerto Aysha, Aulya Alyana; Aji, Mukhlis Prasetyo; Wijaya, Ermadi Satriya; Pambudi, Elindra Ambar
Jurnal Pendidikan dan Teknologi Indonesia Vol 5 No 12 (2025): JPTI - Desember 2025
Publisher : CV Infinite Corporation

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52436/1.jpti.1196

Abstract

Keamanan sistem informasi merupakan aspek vital dalam era digital, terutama bagi institusi pendidikan yang sangat bergantung pada infrastruktur teknologi dan rentan terhadap serangan siber. Salah satu faktor penyebab lemahnya pertahanan siber adalah kurangnya pemanfaatan data log sistem sebagai alat deteksi dini terhadap potensi ancaman. Penelitian ini bertujuan untuk mengevaluasi efektivitas tiga algoritma klasifikasi machine learning—Naive Bayes, Decision Tree, dan Support Vector Machine—dalam mendeteksi serangan siber menggunakan data log sistem dari Biro Sistem Informasi Universitas Muhammadiyah Purwokerto. Metode penelitian meliputi preprocessing data, pemisahan data menjadi data latih dan uji, pelatihan model, serta evaluasi kinerja menggunakan metrik akurasi, precision, recall, dan f1-score. Hasil pengujian menunjukkan bahwa algoritma Decision Tree memberikan performa terbaik dengan akurasi 99,50% dan nilai evaluasi sebesar 0,9983 pada seluruh metrik. Sementara itu, Naive Bayes memperoleh akurasi terendah sebesar 67,50%, dan Support Vector Machine mencapai 77,25% dengan nilai evaluasi 0,9200. Berdasarkan temuan ini, Decision Tree direkomendasikan sebagai algoritma utama dalam pengembangan sistem deteksi dini untuk meningkatkan keamanan dan ketahanan infrastruktur teknologi informasi di lingkungan perguruan tinggi.
Deteksi dan Klasifikasi Ancaman pada Log Serangan Siber Menggunakan Algoritma K-Nearest Neighbor (KNN) dan Random Forest (RF) Ningrum, Aissyah Wahyu; Aji, Mukhlis Prasetyo; Wijaya, Ermadi Satriya; Pambudi, Elindra Ambar
Jurnal Pendidikan dan Teknologi Indonesia Vol 5 No 12 (2025): JPTI - Desember 2025
Publisher : CV Infinite Corporation

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52436/1.jpti.1197

Abstract

Ancaman siber yang semakin kompleks dan terus berkembang menuntut sistem keamanan yang mampu mendeteksi serangan secara cepat dan akurat. Pesatnya perkembangan serangan siber menuntut sistem deteksi yang cerdas dan adaptif untuk mengamankan jaringan informasi. Penelitian ini bertujuan untuk menerapkan dan mengevaluasi kinerja algoritma K-Nearest Neighbor (KNN) dan Random Forest (RF) dalam mendeteksi serta mengklasifikasikan ancaman berdasarkan log serangan siber. Data yang digunakan diperoleh dari Biro Sistem Informasi Universitas Muhammadiyah Purwokerto, berjumlah 500 entri dengan 25 atribut, yang kemudian diproses melalui tahap pra-pemrosesan seperti parsing, imputasi nilai hilang, dan encoding atribut kategorikal. Model KNN dan RF dibangun dan diuji menggunakan metrik evaluasi akurasi, precision, recall, dan f1-score. Hasil menunjukkan bahwa algoritma RF memiliki kinerja yang lebih unggul dengan akurasi 94,87% dibandingkan KNN yang mencapai 89,32%. Selain itu, RF menunjukkan konsistensi tinggi dalam precision dan recall pada kedua kelas, menjadikannya lebih efektif dalam mendeteksi variasi serangan. Dengan demikian, RF direkomendasikan sebagai algoritma utama dalam pengembangan sistem deteksi ancaman siber berbasis pembelajaran mesin.
Penerapan HAIS-Q dalam Pengukuran Tingkat Kesadaran Keamanan Informasi Pegawai Disdukcapil Kota Malang Dharmahita, Bima Yusuf; Aji, Mukhlis Prasetyo; Wijaya, Ermadi Satriya; Wicaksono, Agung Purwo
Jurnal Pendidikan dan Teknologi Indonesia Vol 5 No 12 (2025): JPTI - Desember 2025
Publisher : CV Infinite Corporation

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52436/1.jpti.1228

Abstract

Keamanan informasi merupakan aspek krusial dalam transformasi digital pelayanan publik, terutama bagi instansi pemerintah seperti Dinas Kependudukan dan Pencatatan Sipil (Disdukcapil) Kota Malang yang mengelola data pribadi masyarakat secara masif. Meskipun sistem informasi telah digunakan secara luas, hingga saat ini Disdukcapil belum pernah melakukan pengukuran formal terhadap tingkat kesadaran keamanan informasi pegawainya. Kondisi ini menjadi tantangan dalam merumuskan strategi mitigasi risiko berbasis data (URGENSI). Penelitian ini mengukur tingkat kesadaran keamanan informasi pegawai Disdukcapil pada tiga peran strategis, yaitu Administrator Basis Data, Layanan Pelanggan, dan Operator. Data dikumpulkan melalui metode survei menggunakan instrumen Human Aspects of Information Security Questionnaire (HAIS-Q) yang menilai dimensi pengetahuan, sikap, dan perilaku. Hasil penelitian menunjukkan adanya variasi tingkat kesadaran antar peran, dengan aspek manajemen kata sandi, penggunaan surat elektronik, dan perangkat seluler masih berada pada tingkat yang memerlukan peningkatan. Temuan ini dapat menjadi dasar penyusunan program pelatihan yang lebih terarah dan mendukung kebijakan penganggaran guna memperkuat perlindungan data kependudukan di lingkungan Disdukcapil Kota Malang. Penelitian ini juga berkontribusi dalam memperluas pemahaman akademik mengenai pengukuran kesadaran keamanan informasi di sektor layanan publik, yang selama ini masih relatif terbatas dalam literatur (Dampak penelitian pada ilmu pengetahuan).
Implementation of Midtrans Payment Gateway on the Zumii Store Game Top-Up Platform Using the Laravel Framework Permana, Meilana Refa Permana; Ridho Muktiadi; Agung Purwo Wicaksono; Mukhlis Prasetyo Aji
Jurnal E-Komtek (Elektro-Komputer-Teknik) Vol 9 No 2 (2025): (In Press)
Publisher : Politeknik Piksi Ganesha Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37339/e-komtek.v9i2.2622

Abstract

This study discusses the development of a responsive website for the Zumii Store Game Top-Up Platform using the prototyping method. The Research was motivated by the need to improve the efficiency of top-up transaction, which were previously handled manually and were prone to eror. The system was developed iteratively using the prototyping approach involving direct user feedback at every stage. The result show that the implemented system can facilitate faster, more accurate, and easily accessible digital ordering, order tracking, and payment processes via both desktop and smartphone devices. Integration with the Midtrans payment gateway also accelerates payment verification and automates product delivery. The adoption of responsive web design and prototyping method has been proven to improve quality and minimize transaction error on the Zumii Store game Top-Up platform.
Digital Forensics Implementation on CCTV Using ISO/IEC 27037 and ISO/IEC 27042 Maulana, Zakaria Dwi Arman; Mukhlis Prasetyo Aji; Agung Purwo Wicaksono; Harjono
Jurnal E-Komtek (Elektro-Komputer-Teknik) Vol 9 No 2 (2025): (In Press)
Publisher : Politeknik Piksi Ganesha Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37339/e-komtek.v9i2.2920

Abstract

Digital evidence in the form of CCTV footage is crucial data in legal investigations, but its integrity and authenticity are often questioned due to the lack of standardization of digital forensic procedures. This study aims to design and test the effectiveness of the implementation of a digital forensic framework based on the international standards ISO/IEC 27037:2012 (guidelines for acquisition and preservation) and ISO/IEC 27042 (guidelines for analysis and interpretation). The research method involves the application of the four-stage procedural ISO/IEC 27037 (Identification, Collection, Acquisition, and Preservation) on a CCTV V380 MicroSD card, followed by analysis using ISO/IEC 27042 principles and Autopsy software. The results show that this framework is fully effective. The integrity of the digital evidence is guaranteed, evidenced by the consistency of hash values ​​(MD5 and SHA1) that are verified Matched throughout the acquisition process until the preparation for analysis. Furthermore, the analysis procedure successfully retrieves information from videos that have been deleted from Unallocated Space, complete with important forensic metadata. This study concludes that the ISO/IEC framework has proven effective in ensuring the authenticity of evidence, and is therefore recommended as a scientifically and legally valid standard operating procedure model for forensic practitioners.
PEMBERDAYAAN EKONOMI BERBASIS DIGITAL DI KAMPUNG SRI RAHAYU BINAAN LEMBAGA PUSAT STUDI DAKWAH KOMUNITAS (PSDK) UNIVERSITAS MUHAMMADIYAH PURWOKERTO Wibowo, Feri; Wicaksono, Agung Purwo; Muktiadi, Ridho; Badharudin, Abid Yanuar; Aji, Mukhlis Prasetyo; Hamka, Muhammad; Fitriani, Maulida Ayu; Marhendi, Teguh; Wijaya, Ermadi Satriya; Harjono, Harjono; Fauzan, Achmad
Jurnal Pengabdian Masyarakat Bumi Rafflesia Vol. 5 No. 2 (2022): Jurnal Pengabdian Kepada Masyarakat Bumi Raflesia
Publisher : Universitas Muhammadiyah Bengkulu

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Wilayah Kampung Sri Rahayu memiliki stigma negatif yang melekat pada mereka karena wilayah ini identik dengan warganya yang berprofesi sebagai pengemis, pengamen, dan para gelandangan. Mulai tahun 2019 bulan November diinisiasi untuk dilakukan proses pembinanan di bawah Pusat Studi Dakwah Komunitas (PSDK) Universitas Muhammadiyah Purwokerto. Ada beberapa kegiatan yang sudah berjalan untuk memberikan pembinaan ter hadap warga binaan, seperti pengajian rutin dengan tema akidah, akhlaq, dan muammalah. Kegiatan produktif seperti menjahit, belajar menernak ikan lele juga sudah dilakukan secara rutin. Selain itu juga diadakan kegiatan – kegiatan yang menyasar ke anak-anak kecil dan remaja seperti kegiatan belajar mengaji Al-Qur’an atau TPQ. Tujuan dari program pengembangan desa mitra ini adalah memberikan pelatihan-pelatihan komputer secara intensif dengan materi yang disusun secara bertahap den gan materi utama adalah pelatihan pengenalan komputer dan aplikasi dasar komputer, pelatihan desain grafis, dan pelatihan internet marketing. Selain itu juga akan dibangun sebuah sistem website sebagai profil dari Kampung Sri Rahayu-PSDK UMP, sekaligus sebagai wadah untuk mengenalkan dan memasarkan produk-produk yang meraka hasilkan. Metode pelaksanaan pada program ini mengguanakan 5 tahapan kegiatan yaitu tahap analisis kebutuhan mitra, penerapan rangkaian pelatihan, pembuatan media promosi dan profil, seminar motivasi digital marketing, dan terakhir evaluasi. Pelaksanaan kegiatan ini dapat berjalan dengan baik dan telah menghasilkan beberapa media digital yang digunakan sebagai media promosi produk PSDK UMP Kampung Sri Rahayu seperti akun di media Instagram, Youtube, dan Shopee. Selain itu juga telah terbangun dua buah website yaitu website profil PSDK UMP Kampung Sri Rahayu, dan website etalase yang digunakan untuk memajang semua produk yang dihasilkan oleh warga binaan PSDK UMP. Kata Kunci: Pemberdayaan, Ekonomi Digital, Komunitas
Performance Analysis of Random Forest Algorithm with Smote for Multi-Class Attack Detection Komalasari, Ratna; Aji, Mukhlis Prasetyo; Wicaksono, Agung Purwo; Fitriani, Maulida Ayu
Mobile and Forensics Vol. 8 No. 1 (2026)
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/mf.v8i1.14584

Abstract

The increasing sophistication of cyberattacks necessitates the development of detection systems capable of accurately identifying various threat types. Data imbalance within attack logs presents a substantial challenge that can undermine the effectiveness of detection models. This study introduces a multi-class cyberattack detection model employing the Random Forest algorithm, optimized through the Synthetic Minority Over-sampling Technique (SMOTE) to address data imbalance. The innovative aspect of this research lies in integrating Random Forests and SMOTE to improve multi-class classification accuracy on local attack log datasets. This approach remains sparsely explored in academic research. The dataset consists of 3000 cyberattack logs from the Information Systems Bureau of Muhammadiyah University Purwokerto, spanning 10 cyberattack categories. The research process involved data collection, pre- processing, division, model training, and evaluation. Results indicate that the model achieved an average F1-macro score of 76% and a weighted average of 93%, with the " Threat Level Medium " feature identified as the most influential predictor. These findings suggest that the combination of Random Forest and SMOTE effectively enhances multi-class detection performance and presents promising prospects for log-based cybersecurity systems in educational and industrial environments.