Claim Missing Document
Check
Articles

Found 17 Documents
Search

Analisis Kasus Kehilangan Data Akibat Format dan Pemulihan Data Menggunakan Aplikasi Wondershare Recoverit Purnama, Wahyu Aji; Servanda, Yustian; Djumhadi; Wijayanto, Agus
Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) Vol 8 No 4 (2024): OCTOBER-DECEMBER 2024
Publisher : Lembaga Otonom Lembaga Informasi dan Riset Indonesia (KITA INFO dan RISET)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35870/jtik.v8i4.2367

Abstract

Data loss is a prevalent issue encountered by computer users, often arising from accidental formatting of storage media. This study examines a specific instance of data loss on a flash disk due to accidental formatting and evaluates the efficacy of Wondershare Recoverit, a widely-used data recovery application. The research employs a case study approach, simulating a scenario in which a flash disk is inadvertently formatted, leading to data loss. The findings indicate that Wondershare Recoverit is an effective tool for recovering data lost due to formatting. The application features an intuitive and user-friendly interface, making it accessible to users with varying levels of technical expertise. Wondershare Recoverit can recover a wide range of file types, including photos, videos, documents, and other files lost due to formatting. Furthermore, the application supports data recovery from various storage devices, such as internal and external hard drives and other media
Kajian Literatur: Metode Analisis dan Tools Live Forensics Pada Random Access Memory (RAM) Adinata, Ivan; Servanda, Yustian
Jurnal Sains dan Teknologi (JSIT) Vol. 4 No. 2 (2024): Mei - Agustus
Publisher : CV. Information Technology Training Center - Indonesia (ITTC)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jsit.v4i2.1760

Abstract

Live forensics terhadap media peyimpanan RAM merupakan salah satu aspek penting dalam forensik digital yang berkaitan dengan proses pengumpulan dan analisis data yang ada dalam memori komputer yang sedang berjalan. Random Access Memory (RAM) merupakan media penyimpanan komputer yang menyimpan data secara random dan bersifat volatile, sehingga dalam melakukan analisa diperlukan metode yang tepat dan efektif. Dalam kajian literatur ini, kami melakukan pengkajian terhadap metode analisis dan alat yang digunakan dalam live forensics RAM. Kami menjelaskan metode apa saja yang diguanakan dalam proses live forensics pada RAM. Kami juga memperkenalkan berbagai alat pendukung yang digunakan dalam live forensics RAM, termasuk alat open source dan komersial yang digunakan oleh para profesional forensik digital. Kajian literatur ini memberikan wawasan yang mendalam tentang live forensics, khususnya pada Random Access Memory RAM dan memberikan panduan bagi para peneliti dan praktisi dalam bidang forensik digital untuk mengaplikasikan metode analisis dan alat yang tepat dalam mengumpulkan dan menganalisis data dari memori aktif dalam investigasi digital.
Optimalisasi Keamanan Windows: Implementasi Clamav Tools Untuk Proteksi Antivirus Syahrial, Muhammad Athoriq Nadzar; Servanda, Yustian
Jurnal Sains dan Teknologi (JSIT) Vol. 4 No. 2 (2024): Mei - Agustus
Publisher : CV. Information Technology Training Center - Indonesia (ITTC)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jsit.v4i2.1829

Abstract

Seiring berkembangnya zaman yang semakin maju terutama dalam ilmu digital. Selain untuk memudahkan pekerjaan manusia, tidak sedikit yang menyalahgunakan kemajuan teknologi untuk meraup keuntungan pribadi. Oknum kejahatan ini biasa dikenal dengan sebutan Hacker atau Programmer yang bertujuan untuk merusak atau mencuri informasi penting dari orang lain. Salah satu contoh dari program hasil ciptaan Hacker adalah Virus. Virus dapat menyebabkan kerusakan pada perangkat keras (komputer), kehilangan data, kinerja sistem yang menurun, atau bahkan komputer yang tidak dapat dioperasikan. Tujuannya adalah untuk menyebabkan kerugian atau gangguan bagi pengguna komputer. Selain itu tujuan lain dari Hacker menciptakan Virus adalah untuk mencuri atau mengumpulkan data pribadi dari korban dan juga mendapatkan akses atau kendali atas sistem komputer korban.Selain melihat dari sisi negatif, tentu saja Programmer lain juga menciptakan sebuah program Anti Virus yang dapat melindungi sistem komputer dari serangan virus. Selain dari bawaan OS (Operating System), Anti Virus juga dapat diunduh melalui beberapa situs web resmi
Kajian Literatur: Analisis Perbandingan Efektivitas Tools Forensik Recovery Data Pada Smartphone Android Julianto, Mustofa; Servanda, Yustian
Jurnal Sains dan Teknologi (JSIT) Vol. 4 No. 2 (2024): Mei - Agustus
Publisher : CV. Information Technology Training Center - Indonesia (ITTC)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jsit.v4i2.1830

Abstract

Salah satu yang semakin pesat perkembangannya adalah handphone. Selain membawa dampak positif ada pula yang negatif, dimana salah satunya adalah ketika terjadi tindak kejahatan yang dilakukan dengan bantuan handphone. Salah satu jenis smartphone sangat diminati dan banyak penggunanya adalah smartphone berbasis android. Pasar smartphone android yang semakin maju mendemokannya tidak hanya mempunyai kualitas yang bagus, pekembamgan smartphone juga mendemokanakan sisi buruk yaitu banyak digunakan untuk melakukan kejahatan atau tindak kriminal di internet seperti penghapusan barang bukti yang di butuhkan dalam mengungkap suatu perkara, tujuan dari penilitan ini adalah membandingkan beberapa tools yang dimana menggunakan kerangka kerja yang berbeda-beda seperti NIJ (National Institute of Justice) dan NIST (National Institute of Standards and Technology) sebagai pedomanya yang dipergunakan dalam proses recovery data pada smartphone android menggunakan metode penelitian studi literatur yang data penelitian di ambil dari beberapa jurnal yang relavan diharapkan penelitian ini membantu dalam penelitian dan pengujian digital forensik di masa mendatang dan di harapkan dapat membatu proses penyelidikan dalam kasus cybercrime yang melibatkan proses recovery data pada smartphone android agar mendapatkan hasil maksimal.
Penggunaan Nessus dalam Mengidentifikasi Kerentanan Keamanan pada Perangkat Komputer Rizky, Alif; Servanda, Yustian
Jurnal Sains dan Teknologi (JSIT) Vol. 4 No. 2 (2024): Mei - Agustus
Publisher : CV. Information Technology Training Center - Indonesia (ITTC)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jsit.v4i2.1840

Abstract

Information system security is one of the many things that must be considered in information technology management. Computer devices that have security vulnerabilities can provide loopholes that can be used by irresponsible parties to hack and carry out other illegal activities on vulnerable computers. Nessus is a security tool that can be used to identify vulnerabilities on computer devices. This testing aims to test the ability of Nessus as a tool used to identify vulnerabilities on computer devices. The research method used is Vulnerability Assessment. The collected data includes the types of identified vulnerabilities, the severity level of the vulnerabilities, and an explanation of the successfully identified vulnerabilities. The research results show that Nessus effectively identifies various types of security vulnerabilities on computer devices, including vulnerabilities in operating systems, applications, and configurations. Nessus can also assist in the mitigation process by providing recommendations for improvements that can be made. This research concludes that the use of Nessus can improve the security of computer devices.
Analisis Serangan Forensik Terhadap Serangan Ddos Ping Of Death Menggunakan Tools NMAP dan HPING3 Pratama, Nazril ardi Syah Putra; Servanda, Yustian
Jurnal Sains dan Teknologi (JSIT) Vol. 4 No. 2 (2024): Mei - Agustus
Publisher : CV. Information Technology Training Center - Indonesia (ITTC)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jsit.v4i2.1842

Abstract

Keamanan jaringan komputer yang terhubung ke internet perlu direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya jaringan secara efektif. Beberapa model penanganan keamanan pada teknologi wireless dapat dilakukan, seperti menyembunyikan SSID, menggunakan enkripsi WEP, WPA-PSK, atau WPA2-PSK, serta menerapkan MAC filtering dan captive portal.Tujuan penelitian ini adalah untuk mengetahui kelemahan pada jaringan dengan menggunakan alat seperti Nmap dan Hping3. Nmap merupakan alat yang powerful, portable, dan mudah digunakan untuk men-scan jaringan besar, sedangkan Hping3 berguna untuk memeriksa kondisi komputer dan port-portnya serta dapat mengirimkan paket TCP, UDP, atau ICMP.Berdasarkan percobaan menggunakan Wireshark, ditemukan adanya serangan DDOS Ping of Death yang dilakukan oleh alamat IP 192.168.1.1 menyerang komputer dengan alamat IP 192.168.1.2 yang menggunakan sistem operasi Windows XP. Dengan mengetahui kelemahan pada jaringan, langkah-langkah untuk mengatasi kelemahan tersebut dapat dilakukan untuk meningkatkan keamanan jaringan internet yang pada dasarnya kurang aman karena sifatnya yang publik dan global.
Analisis dan Visualisasi Data Penjualan Menggunakan Tableau untuk Mendukung Keputusan Strategis (Studi Kasus: PT Aspirasi Hidup Indonesia Tbk) Indah Rizki, Elvina; Anastasya Safitri, Adinda; Servanda, Yustian; Sudinugraha, Tri
Jurnal Sistem Informasi Galuh Vol 3 No 2 (2025): Journal of Galuh Information Systems
Publisher : Fakultas Teknik Jurusan Sistem Informasi Universitas Galuh

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25157/jsig.v3i2.4996

Abstract

This research aims to analyze and visualize sales data using Tableau as a Business Intelligence tool to support strategic decision-making at PT Aspirasi Hidup Indonesia Tbk. The background of this study lies in the increasing need for effective data visualization to interpret complex sales information. A descriptive quantitative method was employed using secondary data from the company’s 2023 annual report and simulated sales transaction data. The data were visualized in Tableau through three main dashboards: monthly sales and profit trends, product category performance, and customer segment analysis. Results show that the Lifestyle product category and Corporate customer segment contributed the highest sales and profits. February and September were identified as the most profitable months. The use of Tableau enabled efficient data interpretation and quick decision-making insights. This study highlights the significance of visual-based analytics in improving corporate strategy, and suggests further research using larger datasets and predictive models for broader analysis.
SISTEM PENDUKUNG KEPUTUSAN DALAM MENENTUKAN TENAGA RADIOGRAFER DENGAN MENGGUNAKAN METODE MULTI ATTRIBUTE UTILITY THEORY (MAUT) Arifin, Zainal; Ramadhan, Ahmad; Servanda, Yustian; Wijayanto, Agus
Jurnal Komputer dan Teknologi Vol 4 No 2 (2025): JUKOMTEK JULI 2025
Publisher : Yayasan Pendidikan Cahaya Budaya Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.64626/jukomtek.v4i2.408

Abstract

Radiografer adalah tenaga kesehatan profesional yang mengoperasikan peralatan medis berbasis radiasi seperti LINAC dan CT Simulator, khususnya di instalasi onkologi radiasi rumah sakit. Proses perekrutan radiografer memerlukan pendekatan sistematis agar sesuai dengan kebutuhan klinis dan operasional. Penelitian ini bertujuan membangun sistem pendukung keputusan (SPK) menggunakan metode Multi-Attribute Utility Theory (MAUT) untuk membantu seleksi tenaga radiografer secara objektif. MAUT digunakan karena mampu menangani banyak kriteria dan menghasilkan perangkingan alternatif berdasarkan nilai utility. Kriteria yang digunakan meliputi pendidikan terakhir, pengalaman kerja, komunikasi dan etika wawancara, penguasaan alat radioterapi, penggunaan software RIS/PACS, serta sertifikasi tambahan. Bobot ditentukan melalui diskusi bersama ahli dari instalasi onkologi dan SDM. Hasil penelitian menunjukkan bahwa kandidat A2 dan A3 memiliki nilai utility tertinggi sebesar 0,80, diikuti A1 dengan 0,70, sehingga direkomendasikan sebagai 3 kandidat radiografer di Instalasi Onkologi Radiasi RSUD dr. Kanujoso Djatiwbowo Balikpapan. Sistem ini terbukti dapat meningkatkan keakuratan seleksi, mengurangi subjektivitas, dan mempercepat proses rekrutmen. SPK ini berpotensi diterapkan lebih luas dan dikembangkan dalam bentuk aplikasi berbasis web ataupun mobile dengan penambahan variabel seperti uji praktik atau psikotes.
PENGEMBANGAN SISTEM INFORMASI MANAJEMEN KEUANGAN BERBASIS WEB UNTUK UKM Allo, Jemita Lisu; Christian Tjiang, Bryan; Servanda, Yustian; Bin Idris , Nasruddin
Jurnal Komputer dan Teknologi Vol 4 No 2 (2025): JUKOMTEK JULI 2025
Publisher : Yayasan Pendidikan Cahaya Budaya Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.64626/jukomtek.v4i2.425

Abstract

Usaha Kecil dan Menengah (UKM) memiliki kontribusi signifikan terhadap pertumbuhan ekonomi nasional, namun masih banyak menghadapi kendala dalam pengelolaan keuangan akibat pencatatan manual dan minimnya literasi finansial. Keterbatasan tersebut berdampak pada kesulitan UKM dalam memantau arus kas, menyusun laporan keuangan yang akurat, serta membuat keputusan berbasis data. Penelitian ini bertujuan untuk mengembangkan sistem informasi manajemen keuangan berbasis web guna meningkatkan efisiensi dan transparansi keuangan UKM. Metode pengembangan yang digunakan adalah model waterfall, yang mencakup analisis kebutuhan, perancangan, implementasi, pengujian, dan pemeliharaan. Sistem ini memungkinkan pencatatan transaksi secara otomatis, pengelolaan anggaran terstruktur, dan penyusunan laporan real-time. Hasil implementasi menunjukkan bahwa sistem dapat meminimalisir kesalahan pencatatan, mempercepat proses pelaporan, dan mendukung pengambilan keputusan yang lebih baik. Sistem ini diharapkan dapat mendorong profesionalisme UKM dalam pengelolaan keuangan serta meningkatkan daya saing dan keberlanjutan usaha di era digital.
Systematic Literature Review: Analisis Forensik Digital untuk Investigasi Cyberbullying di Media Sosial Hardiansyah, Syavina Tiaranandra; Servanda, Yustian
Jurnal Sarjana Teknik Informatika Vol. 13 No. 1 (2025): Februari
Publisher : Program Studi Informatika, Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12928/jstie.v13i1.29156

Abstract

Semakin berkembangnya teknologi membawa perubahan terutama pada gaya hidup, tatanan sosial, hingga moral masyarakat Indonesia. Manifestasi utama dari kemajuan ini adalah teknologi internet serta berbagai platform media sosial yang memungkinkan individu untuk terhubung, berinteraksi, dan berbagi informasi secara cepat dan efisien. Namun, penggunaan media sosial menjadi salah satu sumber kejahatan seperti fenomena cyberbullying. Bukti digital melalui investigasi forensik digital dapat menjadi sumber informasi yang berharga, di samping pernyataan saksi serta komentar tersangka dalam mengungkap sifat kejahatan cyberbullying. Tujuan penelitian ini adalah untuk mengkaji metode dan alat bantu forensik digital dalam kasus cyberbullying di media sosial. Metode yang digunakan berupa Systematic Literature Review (SLR). Hasil review terhadap 30 artikel relevan mengidentifikasi data yang diperoleh dari aktivitas forensik digital dapat berupa log komunikasi, riwayat video, deskripsi pesan, dan interaksi dalam media sosial. Metode investigasi yang digunakan adalah DFRWS, ACPO, NIST, Live Forensics, SVM, NIJ, IDFPM, IDFIF, dan Mobile Forensik. Kakas yang digunakan adalah Cosine Similarity Tool, Live Forensics Tools, SVM Classifier, Hunchly, dan Jaccard Similarity Tools. Platform media sosial yang ditemukan kasus cyberbullying adalah Beetalk, Facebook, IMO Messenger, Instagram, Instagram Messenger, Line Messenger, Michat, Skype, Threads, TikTok, Twitter, WhatsApp, serta WeChat.