Claim Missing Document
Check
Articles

Investigasi Dini Contact Tracing Pasien Menggunakan Pendekatan Standarisasi Forensik Digital Dedy Hariyadi
Jurnal Repositor Vol 2 No 5 (2020): Mei 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v2i5.912

Abstract

Pertumbuhan penderita Covid-19 terjadi peningkatan yang sangat cepat. Investigasi dini yang direkomendasikan oleh World Health Organization (WHO) diantaranya melakukan contact tracing. Senada dengan pertumbuhan ponsel cerdas juga cukup meningkat, menurut hasil survei di Indonesia penggunaan internetnya banyak melalui ponsel cerdas. Hal ini tidak menutup kemungkinan penderita Covid-19 memiliki ponsel cerdas yang terhubung ke internet. Ponsel cerdas memiliki fitur untuk mencatat sebuah aktivitas berpergian dari satu lokasi ke lokasi lainnya. Fitur ini jika diaktifkan oleh penggunanya maka sangat bermanfaat untuk mengetahui riwayat berpergian. Untuk mendapat informasi berupa riwayat berpergian perlu menggunakan pendekatan Forensik Digital yang telah miliki prinsip dasar dan teknik yang berfungsi menjaga integritas suatu informasi dari sebuah perangkat seperti ponsel cerdas. Informasi ataupun artefak yang ditemukan oleh analis forensik digital hanya disajikan kepada pihak yang berwenang untuk diolah dan dimanfaatkan sesuai dengan kebutuhan. Pada penelitian ini informasi yang disajikan adalah hasil analisis riwayat berpergian berupa lokasi-lokasi yang pernah dikunjungi oleh penderita.
Evaluasi Potensi Celah Keamanan SQL Injection Menggunakan Nearest Neighbor pada Security-Software Development Life Cycle Dia Putera Idiana Kusuma; Nur Hikmatul Maulida; Ma’rifat Ma’rifat; Dedy Hariyadi
Jurnal Repositor Vol 2 No 9 (2020): September 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v2i9.999

Abstract

Berdasarkan survei oleh Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) tentang penggunaan internet di Indonesia, selalu menggunakan peningkatan dari tahun ke tahun. Meningkatnya penggunaan internet di Indonesia Berdasarkan laporan dari Tim Tanggap Insiden Keamanan Indonesia tentang Infrastruktur Internet / Pusat Koordinasi (ID-SIRTII / CC) serangan siber di Indonesia terjadi pada sektor pemerintah. Teknik yang digunakan pada serangan siber menurut catatan beberapa lembaga seperti ID-SIRTII / CC, Badan Siber dan Sandi Negara (BSSN), dan perusahaan analis keamanan informasi adalah SQL Injection (Structured Query Language Injection). Teknik SQL Injection menggunakan permintaan pada sistem basis data. Bahkan Open Security Project Project (OWASP) menempatkan SQL Injection sebagai teknik yang paling populer. Untuk menganalisis potensi celah kemanan SQL Injection memerlukan analisis yang lebih komprehensif berdasarkan kasus-kasus sebelumnya bersama praktisi bidang keamanan informasi. Pada penelitian ini diusulkan untuk menganalisis serangan SQL Injection menggunakan Algoritma Nearest Neighbor berdsarkan kasus sebelumnya. Analisis menggunakan Algoritma Nearest Neighbor dapat menentukan potensi celah keamanan dari SQL Injection. Hasil penelitian ini adalah memberikan nilai evaluasi potensi serangan SQL Injection dengan memperhitungkan potensi celah keamanan berdasarkan hasil pengolahan menggunakan algoritma Nearest Neighbor sehingga dapat mengurangi terjadinya serangan SQL Injection saat proses produksi.
MEMBANGUN TELEGRAMBOT UNTUK CRAWLING MALWARE OSINT MENGGUNAKAN RASPBERRY PI Dedy Hariyadi; Fazlurrahman Fazlurrahman
Indonesian Journal of Business Intelligence (IJUBI) Vol 2, No 1 (2019): Indonesian Journal of Business Intelligence (IJUBI)
Publisher : Program Studi S1 Sistem Informasi Fakultas Komputer dan Teknik Universitas Alma Ata

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (788.992 KB) | DOI: 10.21927/ijubi.v2i1.996

Abstract

Data serangan siber yang dirilis oleh Badan Siber dan Sandi Negara (BSSN) bersama Indonesia Honeynet Project (IHP) menunjukan bahwa terdapat serangan siber yang berasal dari Indonesia atau dalam negeri. Sumber informasi serangan siber yang dikategorikan sebagai Open Source Intelligent (OSINT) tersedia di Internet dengan berbagai format. Bahkan informasinya tersebar tergantung dari pihak penyedia. Pada penelitian ini diusulkan mengumpulkan berbagai serangan siber berbasis OSINT dengan metode crawling yang diakses melalui Instant Messenger. Telegram merupakan Instant Messenger yang telah menyediakan fitur otomatisasi menggunakan Robot. Aplikasi Robot ini tidak memerlukan baris kode yang banyak sehingga mudah dipasang pada Single Board Computer (SBC). Dengan bentuk Single Board Computer yang kecil memudahkan pemasangan dimana saja asalkan memiliki akses internet untuk memproses informasi. Melalui Instant Messenger Telegram mempermudah mengakses serangan siber berbasis OSINT tersebut dengan menggabungkan metode crawling dan TelegramBot.
Identifikasi Barang Bukti Percakapan Aplikasi Dual Apps Whatsapp Pada Ponsel Xiaomi Menggunakan Metode NIST Mobile Forensics Dedy Hariyadi; Dedy Hariyadi; Ike Yunia Pasa
INTEK : Jurnal Informatika dan Teknologi Informasi Vol. 1 No. 1 (2018)
Publisher : Universitas Muhammadiyah Purworejo

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37729/intek.v1i1.101

Abstract

Mobile Forensics is a scientific branch of Digital Forensics related to the handling of digital evidence on mobile devices. The growth of mobile devices technologies such as smartphones need quite unique and adaptive handling with technological developments. Technological innovations in mobile devices should be handled thoroughly. As an example of Dual Apps new features launched by Xiaomi also need to be identification of digital traces. Dual Apps feature allows 1 phone to have 2 accounts on 1 social media app. Using the NIST Mobile Forensics method to identify digital evidences left behind by the Dual Apps ecosystem.
Model Pengujian Celah Keamanan Bug Host Pada Layanan Promosi Operator SelulerModel Pengujian Celah Keamanan Bug Host Pada Layanan Promosi Operator Seluler Dedy Hariyadi; Imam Ahmad Subhan; Alfirst Radena Julio Vanca
INTEK : Jurnal Informatika dan Teknologi Informasi Vol. 1 No. 1 (2018)
Publisher : Universitas Muhammadiyah Purworejo

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37729/intek.v1i1.102

Abstract

The growth of internet usage in Indonesia can not be separated from market penetration role by Cellular Operator. In this case Celullar Operators often provide promotional services to customers. Behind the promotional services there are several security holes that are utilized by customers. Usually the security hole is called a bug host. This research proposes a model of security testing of the promotional services.
ANALISIS JARINGAN PADA APLIKASI PENGAMANAN AKSES INTERNET Dedy Hariyadi; M. Roykhul Jinan; Nur Seto Bayuaji; Anas Sufi Hasan
Cyber Security dan Forensik Digital Vol. 2 No. 1 (2019): Edisi Mei 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (971.999 KB) | DOI: 10.14421/csecurity.2019.2.1.1416

Abstract

Pertumbuhan penggunaan internet di Indonesia selalu meningkat dari tahun ke tahun. Ancaman pada jalur internet perlu menjadi perhatian khusus. Salah satu serangan yang memungkinkan mengambil alih atau merekayasa informasi adalah Man-in-the-Middle (MITM). Untuk menghindari serangan MITM beberapa pengguna internet memasang aplikasi tambahan baik pada ponsel cerdas ataupun komputer. Aplikasi tambahan ini cara mendapatkannya ada yang bersifat gratis dan berbayar. Pada penelitian ini melakukan survei ke beberapa responden terkait implementasi aplikasi pengamanan akses internet di ponsel cerdas maupun komputer. Hasil survei juga diselaraskan dengan analisis trafik jaringan terkait metode-metode yang digunakan dalam aplikasi pengamanan akses internet. Aplikasi-aplikasi pengaman akses tersebut masing-masing memiliki metode untuk mengamankan dari serangan MITM.
PAZIIM DIGITAL EVIDENCE ANALYSIS APPLICATION ON ANDROID SMARTPHONES WITH A LOGICAL ACQUISITION APPROACH Dedy Hariyadi; Hendro Wijayanto; Indah Daila Sari
Cyber Security dan Forensik Digital Vol. 2 No. 2 (2019): Edisi November 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (986.834 KB) | DOI: 10.14421/csecurity.2019.2.2.1603

Abstract

The use of social media in Indonesia has increased very rapidly in 2018 compared to the previous year. This makes a lot of social media made by the children of the nation appear, one of which is Paziim. Socializing on the internet is very easy to leak personal data. There are three aspects that can be utilized on online social networks (OSN) in the disclosure of private data to the public, namely the strength of the relationship (strong or weak), the type of relationship and the characteristics of one's habits. Mobile forensics is needed to analyze digital evidence on social media applications installed on Android smartphones. Indonesia through the National Standardization Agency (BSN) also issued standards related to digital forensics. Standards which are derived from ISO / IEC regulate Security Techniques - Guidelines for the Identification, Collection, Acquisition and Preservation of Digital Evidence. This standardization is known as SNI ISO / IEC 27037: 2014. From the results of cell phone forensic analysis on the Paziim application, the results found the username, coordinates, device models, and operators used by users in SQLite Web_Data and OneSignal.xml files
Bangkolo: Aplikasi Vulnerability Identification Berbasis Hybrid Apps Dedy Hariyadi; Fazlurrahman Fazlurrahman; Hendro Wijayanto
Cyber Security dan Forensik Digital Vol. 3 No. 1 (2020)
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.1.2027

Abstract

Keamanan merupakan hal penting dalam sistem maupun jaringan dalam melindungi data informasi. Tingginya tingkat laporang celah keamanan dari Edgescan menunjukkan masih minimnya pengembang sistem dan jaringan dalam hal menutamakan keamanan. Information System Security Assesment Framework (ISSAF) merupakan metodologi penetration testing yang dikembangkan oleh Open Information Systems Security Group. Dalam framework tersebut terdiri dari tiga fase, yaitu Planing and Preparation, Assessment dan Reporting, Clean-up and Destroy Astefacts. Dalam melakukan Vulnerabilities Identification diperlukan tools untuk mengetahui potensi celah keamanan dalam bentuk laporan. Ini sangat diperlukan untuk mempermudah analisis, penggunaan dan meminimalisir biaya pentesting. Selama ini tools pentesting kebanyakan masih menggunakan model Command Line Interface (CLI) sehingga sulit digunakan oleh orang awam. Sehingga diperlukan tools berbasis Graphic User Interface (GUI). Dengan pendekatan Hybrid Apps dapat dikembangkan aplikasi pentesting berbasis Graphic User Interface  yang memanfaatkan kelebihan teknologi native dan web. Bangkolo merupakan aplikasi untuk pentesting yang dikembangkan dari framework ISSAF dan pendekatan Hybrid Apps.
INVESTIGASI DAN ANALISIS FORENSIK DIGITAL PADA PERCAKAPAN GRUP WHATSAPP MENGGUNAKAN NIST SP 800-86 dan SUPPORT VECTOR MACHINE Dedy Hariyadi; M. Wahyu Indriyanto; Muhammad Habibi
Cyber Security dan Forensik Digital Vol. 3 No. 2 (2020): Edisi November 2020
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2020.3.2.2193

Abstract

WhatsApp merupakan platform instant messaging yang populer di Indonesia. Berdasarkan statistik dari Direktorat Tindak Pidana Siber Kepolisian Republik Indonesia pada tahun 2019 bahwa WhatsApp juga dinyatakan sebagai platform yang sering digunakan untuk mendukung tindak kejahatan. Oleh sebab itu penyidik memerlukan pemodelan untuk mempermudah dalam mengklasifikasikan konten negatif atau positif dari barang bukti digital berupa percakapan. Pemodelan dalam bentuk klasifikasi dapat membantu penyidik untuk mendeteksi kualitas percakapan pada suatu grup sehingga dapat mempercepat proses penyidikan. Dalam penelitian ini menggunakan algoritma Support Vector Machine (SVM) untuk mengklasifikasikan kualitas percakapan pada suatu grup. Pada penelitian ini berhasil mengklasifikan barang bukti digital berupa percakapan suatu grup dengan persentase kurang lebih 96,21% konten negatif. Nilai persentase tersebut dapat dijadikan suatu indikator awal dalam deteksi kualitas percakapan yang bersifat negatif. Sehingga pihak penyidik dapat mengambil tindakan penyidikan lebih intensif terkait percakapan yang bersifat negatif.
PENGEMBANGAN APLIKASI INFORMATION GATHERING MENGGUNAKAN METODE HYBRID SCAN BERBASIS GRAPHICAL USER INTERFACE Mardhani Riasetiawan; Akas Wisnuaji; Dedy Hariyadi; Tri Febrianto
Cyber Security dan Forensik Digital Vol. 4 No. 1 (2021): Edisi Mei 2021
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2021.4.1.2449

Abstract

Sebagian analis keamanan sistem dan jaringan komputer menyatakan aplikasi atau alat bantu pengujian berbasis Command-line Interface (CLI) sangat mempermudah pekerjaan. Namun, tidak banyak aplikasi tersebut tidak komprehensif baik cara menganalisis maupun hasil laporannya. Laporan pada proses pengujian keamanan sistem dan jaringan komputer diharapkan minimal terdiri dari dua tipe, yaitu keperluan manajemen dan tim teknis. Tulisan ini diusulkan pengembangan aplikasi atau alat bantu pengujian keamanan sistem dan jaringan komputer yang komprehensif dan memiliki laporan yang memudahkan tim manajemen dan tim teknis. Pada pengembangan ini menggunakan bahasa pemrograman Python dengan module TKInter untuk menghasilkan aplikasi berbasis Graphical User Interface (GUI). Dengan menggunakan aplikasi GUI harapannya dapat digunakan oleh siapapun. Fokus pengembangan aplikasi ini yaitu pada tahapan Information Gathering yang menggunakan metode Hybrid Scan,yaitu: Passive dan Active. Passive Scan menggunakan 11 Application Programming Interface (API) sedangkan Active Scan menggunakan Socket Module Python dan berberapa aplikasi native yang berjalan di GNU/Linux.
Co-Authors Abdul Rohman Supriyono Adkhan Sholeh Adri Priadana Ahmad Luthfi Akas Wisnuaji Akas Wisnuaji Akas Wisnuaji Alfirst Radena Julio Vanca Alfun Roehatul Jannah Anas Sufi Hasan Arief Ikhwan Wicakasono Arief Ikhwan Wicaksono Arif Akbarul Huda Asnawi, Choerun Azzam Syawqi Aziz Barep Setiyadi Burhan Alfironi Muktamar Chanief Budi Setiawan Choerun Asnawi Daila Sari, Indah Dewi , Grita Supriyanto Dewi, Grita Supriyanto Dia Putera Idiana Kusuma Dondy Bappedyanto Eka Tresna Irawan Evy Kusumaningrum Faulinda Ely Nastiti Fazal, Ahmad Fazlurrahman Bima Fazlurrahman Fazlurrahman Fazlurrahman, Fazlurrahman Finansia, Cici Grinaldy Yafi’ Rasyad Hendro Wijayanto Hendro Wijayanto Hermawan, Heru Bagus Ike Yunia Pasa Imam Ahmad Subhan Imam Puji Santoso Indah Daila Sari Irmma Dwijayanti Kharisma Kurniawan, Hendarto Kusumaningtyas, Kartikadyota Kusumaningtyas, Netania Indi Lahitani, Alfirna Rizqi M. Roykhul Jinan M. Wahyu Indriyanto Mandahadi Kusuma, Mandahadi Mardhani Riasetiawan Ma’rifat Ma’rifat Mei Purweni Muhammad Habibi Muhammad, Abdul Haris Muttaqin, Filda Fikri Faizal Nakulo, Bambang Nasution, Annio Indah Lestari Nindya Dwi Anggana Ningrat, Aditya Wahyu Nugroho, Muhammad Agung Nur Hikmatul Maulida Nur Seto Bayuaji Puji Winar Cahyo Purweni, Mei Rama Sahtyawan Ramadhana Saputra Ramadhani, Erika Rizdqi Akbar Ramadhan Rosid , Ibnu Abdul Saputri, Yerly Ania Sari, Indah Daila Setiyadi, Barep Subektiningsih Subektiningsih Sumarsono Sumarsono Sumarsono Sumarsono Tri Febrianto Tri Febrianto Ulfi Saidata Aesyi Wing Wahyu Winarno