cover
Contact Name
Bambang Sugiantoro
Contact Email
bambang.sugiantoro@uin-suka.ac.id
Phone
+6287880724907
Journal Mail Official
-
Editorial Address
Pusat Studi Cyber Security Sunan Kalijaga Fakultas Sains dan Teknologi UIN Sunan Kalijaga Jl. Marsda Adisucipto Yogyakarta 55281
Location
Kab. sleman,
Daerah istimewa yogyakarta
INDONESIA
Cyber Security dan Forensik Digital (CSFD)
ISSN : -     EISSN : 26158442     DOI : -
Core Subject : Science,
Cyber Security dan Forensik Digital (CSFD), published by Center of Cyber Security Sunan Kalijaga, Faculty of Science and Technology - UIN Sunan Kalijaga Yogyakarta. This journal published twice a year, May and November, in the fields of Cyber Security and Digital Forensics.
Articles 107 Documents
Perbandingan Load Balancing Router Mysql Dan HAProxy Menggunakan SysBench dan Cluster Innodb Pada Sistem Operasi Centos: Comparison Of Load Balancing Mysql Router And HAProxy Using SysBench In Innodb Cluster On Centos OS Arini, Arini; fiade, andrew; Baharsyah , Ridwan
Cyber Security dan Forensik Digital Vol. 8 No. 1 (2025): Edisi Mei 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.1.5004

Abstract

Load balancing merupakan penyeimbang server dalam mendistribusikan beban kerja ke beberapa server dengan mempertimbangkan kapasitas masing-masing server. Ketika beberapa server digunakan, layanan yang ada dapat tetap berfungsi meskipun salah satu server mengalami kegagalan. Dua model load balancing yang akan digunakan adalah MySQL Router dan HAProxy. Penelitian ini bertujuan untuk membandingkan kinerja MySQL Router dan HAProxy dari segi waktu respons, throughput, dan distribusi beban server. Selain itu, penelitian ini juga menguji sinkronisasi data antar server database dengan menggunakan Sysbench sebagai alat pengujian. Sysbench merupakan utilitas benchmark yang dapat mengevaluasi kinerja sistem melalui berbagai parameter pengujian. Hasil penelitian menunjukkan bahwa MySQL Router memiliki kemampuan load balancing yang signifikan dalam mendistribusikan beban dan memastikan ketersediaan server dibandingkan dengan HAProxy. Pengujian dengan thread (beban) terkecil hingga terbesar pada load balancer MySQL Router menghasilkan rentang TPS (Transaction Per Second) 2900 hingga 2600; seiring bertambahnya thread (beban), TPS yang diperoleh semakin menurun, dengan rentang waktu respons 2 hingga 50 ms. Namun, HAProxy menunjukkan nilai TPS yang lebih kecil, berkisar antara sekitar 900 hingga 800 TPS, tetapi menghasilkan waktu respons yang relatif lama, berkisar antara 8 hingga 160 ms. Pengujian sinkronisasi database menunjukkan efisiensi kedua model dalam menangani perubahan data pada server yang berbeda. Penelitian ini memberikan kontribusi yang signifikan terhadap pengembangan infrastruktur TI yang lebih andal dan efisien dalam organisasi, khususnya dalam konteks penggunaan MySQL InnoDB Cluster dan HAProxy pada OS CentOS. Kata kunci: Load Balancing, MySQL Router, HaProxy, InnoDB Cluster, Centos Os, Networking ---------------------------- Abstract Load balancing is a server balancer that distributes the workload among several servers, taking into account the capacity of each server. When multiple servers are used, existing services can continue to function even if one server fails. The two load balancing models to be used are MySQL Router and HAProxy. This study aims to compare the performance of MySQL Router and HAProxy in terms of response time, throughput, and server load distribution. Additionally, this study also tests data synchronization between database servers using Sysbench as a testing tool. Sysbench is a benchmark utility that can evaluate system performance through various test parameters. The results of the study show that MySQL Router has significant load balancing capabilities in distributing loads and ensuring server availability compared to HAProxy. Testing with the smallest to the largest threads on the MySQL Router load balancer resulted in a TPS range from 2900 to 2600; as the thread (load) increases, the TPS obtained decreases, with a response time range of 2 to 50 ms. However, HAProxy showed a smaller TPS value, ranging from around 900 to 800 TPS, but resulted in a relatively long response time, ranging from 8 to 160 ms. Database synchronization tests also reveal the efficiency of both models in handling data changes on different servers. This research makes a significant contribution to the development of more reliable and efficient IT infrastructure within organizations, particularly in the context of using MySQL InnoDB Cluster and HAProxy on CentOS OS. Keywords: Load Balancing, MySQL Router, HaProxy, InnoDB Cluster, Centos Os, Networking.  
Deteksi Serangan Pada Jaringan Internet Of Things Medis Menggunakan Machine Learning Dengan Algoritma XGBoost: Attack Detection On Internet Medical Of Things Using Machine Learning With Xgboost Algorithm Diash Firdaus; Afin, Afin; Sumardi, Idi; Chazar, Chalifa
Cyber Security dan Forensik Digital Vol. 8 No. 1 (2025): Edisi Mei 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.1.5036

Abstract

Internet of Things (IoT) telah memberikan dampak besar pada sektor kesehatan, memungkinkan pengumpulan data pasien secara real-time dan meningkatkan efisiensi layanan kesehatan. Namun, adopsi perangkat IoT medis juga membawa tantangan baru terkait keamanan, terutama serangan Distributed Denial of Service (DDoS) yang dapat mengganggu layanan kritis. Penelitian ini melakukan deteksi terhadap lima jenis serangan, yaitu ARP Spoofing, Recon Attack, MQTT Attack, TCP/IP DoS, dan DDoS, menggunakan model machine learning dengan algoritma XGBoost. Dataset yang digunakan adalah CICIoMT2024, yang dirancang khusus untuk menilai keamanan perangkat medis terhubung, melibatkan 40 perangkat IoMT. XGBoost menunjukkan performa terbaik dengan akurasi, recall, presisi, dan F1-score yang unggul, mencapai akurasi 99.8%, presisi 92.4%, recall 96%, dan F1-score 93.8%. Sebelumnya, algoritma lain seperti Logistic Regression dan Naive Bayes menunjukkan akurasi masing-masing sebesar 79% dan 92% dalam mendeteksi serangan serupa, hal ini menunjukan keterbatasan dalam menangani pola yang lebih kompleks. Hasil ini menegaskan efektivitas XGBoost dalam mendeteksi ancaman keamanan dalam ekosistem IoT medis, memberikan perlindungan lebih baik terhadap potensi gangguan pada layanan kesehatan kritis. Kata kunci: Machine Learning, Keamanan Siber, xgboost, deteksi, Internet Medical of Things ------------------------- Abstract The Internet of Things (IoT) has significantly impacted the healthcare sector, enabling real-time patient data collection and enhancing service efficiency. However, the adoption of medical IoT devices also introduces new security challenges, particularly Distributed Denial of Service (DDoS) attacks that can disrupt critical services. This study detects five types of attacks: ARP Spoofing, Recon Attack, MQTT Attack, TCP/IP DoS, and DDoS, using machine learning models with the XGBoost algorithm. The dataset used is CICIoMT2024, specifically designed to assess the security of connected medical devices, involving 40 IoMT devices. XGBoost demonstrated the best performance with superior accuracy, recall, precision, and F1-score, achieving 99.8% accuracy, 92.4% precision, 96% recall, and 93.8% F1-score. Previously, other algorithms such as Logistic Regression and Naive Bayes showed accuracies of 79% and 92% respectively in detecting similar attacks, but with limitations in handling more complex patterns. These results underscore the effectiveness of XGBoost in detecting security threats in the medical IoT ecosystem, providing enhanced protection against potential disruptions to critical healthcare services.   Keywords: Machine Learning, Cybersecurity, xgboost, detection, Internet Medical of Things
Analisis Dan Implementasi Algoritma Bcrypt Dengan Affine Cipher Untuk Pengamanan Password Pada Aplikasi Web: Analysis And Implementation Of Bcrypt Algorithm With Affine Cipher For Password Security In Web Applications Nugroho Dwi Aji; Tomi Tri Sujaka; Husain; Ondi Asroni; Kurniadin Abd. Latif
Cyber Security dan Forensik Digital Vol. 8 No. 1 (2025): Edisi Mei 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.1.5076

Abstract

Teknologi informasi saat ini semakin berkembang dengan berkembangnya teknologi tersebut membuat segala kalangan dapat mengakses aplikasi web, hal tersebut menjadikan keamanan pada aplikasi web harus di perhatikan. Salah satu teknik yang dapat digunakan sebagai pengamanan pada aplikasi web yaitu menerapkan algoritma kriptografi pada password. Penelitian ini bertujuan untuk menganalisis dan mengimplementasi algoritma kriptografi bcrypt dengan affine cipher yang akan di modifikasi dengan menggunakan algoritma ROT13 untuk pengamanan password pada aplikasi web. Penelitian dilakukan dengan menggunakan metode pengembangan sistem yaitu Secure Sistem Development Life Cycle (SSDLC) yang meliputi Reqirements analysis, Desain, Development, dan Testing menggunakan bruteforce dan sniffing. Hasil penelitian ini menunjukkan bahwa analisis dan implementasi algoritma bcrypt dengan affine cipher untuk pengamanan password pada aplikasi web sesuai rancangan. Uji coba menunjukkan bahwa dengan menerapkan algoritma bcrypt dan affine cipher yang telah dimodifikasi menggunakan algoritma ROT13 akan memperlambat dari serangan bruteforce. Sedangkan implementasi pada pengiriman kredensial dari frontend menuju backend menunjukkan kredensial tidak dapat dilakukan serangan sniffing menggunakan wireshark. Kesimpulan dari penelitian ini bahwa menerapkan algoritma kriptografi bcrypt dan affine cipher yang telah dimodifikasi menggunakan algoritma ROT13 akan menambahkan lapisan keamanan pada sistem yang dapat menghambat serangan bruteforce dan menghentikan serangan sniffing. Penelitian ini juga menyarankan penggunaan kriptografi bcrypt dan affine cipher yang telah dimodifikasi menggunakan algoritma ROT13 sebagai lapisan pengamanan pada sistem. Kata kunci: Affine cipher, Bcrypt,  Kriptografi, Password, Pengamanan, ROT13. ------------------ Information technology is currently growing with the development of this technology making all circles able to access web applications, this makes security in web applications must be considered. One technique that can be used as security in web applications is applying cryptographic algorithms to passwords. This research aims to analyze and implement the bcrypt cryptographic algorithm with affine cipher which will be modified using the ROT13 algorithm for password security in web applications. The research was conducted using the system development method, namely Secure System Development Life Cycle (SSDLC) which includes Reqirements analysis, Design, Development, and Testing using brute-force and sniffing. The results of this research show that the analysis and implementation of the bcrypt algorithm with affine cipher for password security in web applications are as designed. The test shows that by applying bcrypt and affine cipher algorithms that have been modified using the ROT13 algorithm will slow down brute-force attacks. While the implementation on sending credentials from the front-end to the back-end shows that credentials cannot be sniffed using wireshark. The conclusion of this research is that applying bcrypt and affine cipher cryptographic algorithms that have been modified using the ROT13 algorithm will add a layer of security to the system that can inhibit brute-force attacks and stop sniffing attacks. This research also suggests the use of bcrypt and affine cipher cryptography that has been modified using the ROT13 algorithm as a security layer on the system. Keywords: Affine cipher, Bcrypt, Cryptography, Password, Security, ROT13.
Penerapan Metode NIST Dalam Analisis Forensik Digital Pasca Serangan Siber ( Studi Kasus : Pt.Analis Digital Forensik): Implementation Of The Nist Method In Digital Forensic Analysis After A Cyber Attack (Case Study: Pt. Analis Digital Forensik ) Muhammad Rafi Ilmuna Ihsan; Apriade Voutama
Cyber Security dan Forensik Digital Vol. 8 No. 1 (2025): Edisi Mei 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.1.5092

Abstract

Serangan siber semakin meningkat dan menargetkan berbagai sektor industri, termasuk PT. Satseet International yang mengalami serangan pada sistem Human Resource Management System (HRMS) dan web server antara 5 - 19 November 2024. Studi kasus ini dilakukan dalam rangka program Magang dan Studi Independen Bersertifikat (MSIB) pada PT.Analis Forensik Digital.Metodologi yang digunakan adalah metode National Institute of Standards and Technology (NIST) guna mengidentifikasi, mengumpulkan, menganalisis, dan melaporkan bukti digital secara sistematis.Hasil analisis menunjukkan bahwa serangan dilakukan oleh kelompok BlackPython Team dengan teknik Directory Traversal, Remote Code Execution (RCE), dan Ransomware. Dampak serangan ini meliputi enkripsi data penting perusahaan, kebocoran data sensitif karyawan, gangguan operasional HRMS, serta potensi kerugian reputasi dan konsekuensi hukum. Melalui metode NIST, investigasi berhasil mengungkap pola serangan, mengidentifikasi titik masuk pelaku, serta memberikan rekomendasi mitigasi keamanan. Beberapa langkah yang disarankan meliputi penerapan firewall yang lebih ketat, pelatihan keamanan bagi karyawan, strategi backup dan recovery yang kuat, serta penguatan kebijakan keamanan data.Penelitian ini dapat membantu perusahaan dalam meningkatkan keamanannya. Kata kunci: Forensik Digital,Serangan Siber,NIST,RCE,Ransomware ----------------------- Abstract Cyberattacks are increasing and targeting various industrial sectors, including PT. Satseet International, which experienced an attack on its Human Resource Management System (HRMS) and web server between November 5 - 19, 2024.x  This case study was conducted as part of the Certified Independent Study and Internship Program (MSIB) at PT. Analis Forensik Digital.The methodology used follows the National Institute of Standards and Technology (NIST) framework to systematically identify, collect, analyze, and report digital evidence. The analysis results indicate that the attack was carried out by the BlackPython Team using Directory Traversal, Remote Code Execution (RCE), and Ransomware techniques.The impact of this attack includes the encryption of critical company data, the leakage of sensitive employee information, disruptions to HRMS operations, and potential reputational damage and legal consequences. Using the NIST method, the investigation successfully uncovered the attack patterns, identified the attacker's entry points, and provided security mitigation recommendations.Some suggested measures include implementing stricter firewall policies, conducting security training for employees, establishing strong backup and recovery strategies, and strengthening data security policies. This research can help PT. Satseet International and other companies enhance their cybersecurity. Keywords: Digital Forensics, Cyberattack, NIST, RCE, Ransomware
Image-Based Malware Multiclass Classification Using Vision Transformer Architecture: Multiclass Klasifikasi Malware Berbasis Gambar Menggunakan Vision Transformer Architecture Diash Firdaus; Sumardi, Idi; Chazar, Chalifa; Dafy, Muhamad Zufar
Cyber Security dan Forensik Digital Vol. 8 No. 1 (2025): Edisi Mei 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.1.5107

Abstract

Perkembangan malware yang semakin canggih telah menjadi ancaman serius bagi keamanan siber global, mengakibatkan kerugian finansial yang signifikan. Metode deteksi tradisional seperti deteksi berbasis tanda tangan dan analisis dinamis memiliki keterbatasan dalam mendeteksi varian malware baru. Sebagai solusi inovatif, analisis malware berbasis gambar mengubah file biner malware menjadi representasi gambar, memanfaatkan pemrosesan citra digital dan pembelajaran mesin untuk identifikasi yang lebih efisien. Penelitian ini menggunakan arsitektur Vision Transformer (ViT) untuk klasifikasi malware multikelas berbasis gambar, menawarkan pendekatan yang lebih efektif dibandingkan CNN tradisional seperti EfficientNet dan VGG16. ViT muncul sebagai pendekatan baru yang menarik karena fleksibilitasnya dalam memahami hubungan objek dalam gambar dan mendeteksi pola penting. Dengan kemampuannya mempelajari hubungan jangka panjang antar data, ViT dapat mendeteksi perbedaan halus antara berbagai jenis malware dan mencapai akurasi lebih tinggi. Dataset yang digunakan adalah Malimg, yang merupakan hasil konversi malware biner menjadi format gambar. Hasil penelitian menunjukkan Vision Transformers mencapai akurasi pelatihan 99.96%, validasi 98.05%, dan pengujian 97.49%, meningkatkan akurasi dibandingkan CNN. Keberhasilan ini menunjukkan kemajuan signifikan dalam akurasi deteksi, mengindikasikan arah menjanjikan untuk penelitian dan aplikasi keamanan siber di masa depan. Studi ini menekankan pentingnya teknik pembelajaran mesin yang canggih untuk meningkatkan deteksi malware. Kata kunci: Vision Transformers, Klasifikasi Malware, Deep learning ------------------------- The increasing sophistication of malware has become a serious threat to global cybersecurity, resulting in significant financial losses for individuals and organizations. Traditional detection methods, such as signature-based detection and dynamic analysis, face limitations in identifying new or modified malware variants. As an innovative solution, image-based malware analysis converts malware binary files into image representations, leveraging digital image processing and machine learning for safer and more efficient identification. This study employs the Vision Transformer (ViT) architecture for multiclass image-based malware classification, offering a more effective approach compared to traditional CNNs. The Vision Transformer (ViT) has emerged as an exciting new approach, gaining attention for its flexibility in understanding object relationships within images and detecting important patterns. ViT, with its ability to learn long-range relationships between data, can detect subtle differences between various types and subtypes of malware, achieving higher classification accuracy. The results of this study show that Vision Transformers achieve the highest training accuracy of 99.96%, the highest validation accuracy of 98.05%, and a testing accuracy of 97.49%. The success of Vision Transformers in malware classification indicates significant advancements in detection accuracy, suggesting a promising direction for future research and applications in cybersecurity. This study underscores the importance of leveraging advanced machine learning techniques to enhance malware detection capabilities Keywords: Vision Transformers, Malware Classification, Deep learning  
Pengujian dan Mitigasi Kerentanan Website Sistem Informasi Akademik Universitas Ma'arif Nahdlatul Ulama Kebumen dengan OWASP ZAP: Testing and Mitigation of Website Vulnerabilities in the Academic Information System of Universitas Ma'arif Nahdlatul Ulama Kebumen using OWASP ZAP Eko setiawan; fachri, fahmi
Cyber Security dan Forensik Digital Vol. 8 No. 1 (2025): Edisi Mei 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.1.5190

Abstract

Penggunaan sistem informasi akademik berbasis web di lingkungan pendidikan tinggi semakin krusial untuk mendukung proses manajemen data akademik. Namun, tingginya ketergantungan pada aplikasi web juga meningkatkan risiko terhadap serangan siber. Website Sistem Informasi Akademik Universitas Ma’arif Nahdlatul Ulama Kebumen sempat mengalami insiden peretasan yang menyebabkan tampilan berubah menjadi iklan judi online, meskipun saat ini telah dipulihkan. Berdasarkan insiden tersebut, tujuan penelitian ini dilakukan untuk mengidentifikasi potensi kerentanan lainnya dan memberikan rekomendasi mitigasi. Penelitian menggunakan metode pengujian keamanan berbasis OWASP Web Security Testing Guide (WSTG) dan alat bantu OWASP Zed Attack Proxy (ZAP). Hasil pengujian menunjukkan adanya tiga kerentanan utama, yaitu Content Security Policy (CSP) Header Not Set, HTTP to HTTPS Insecure Transition in Form Post, dan Missing Anti-clickjacking Header. Kendati tidak ditemukan celah XSS aktif dan semua transmisi data telah dienkripsi melalui HTTPS, sistem tetap belum memiliki perlindungan terhadap Clickjacking. Mitigasi yang direkomendasikan mencakup penerapan header CSP, konfigurasi HSTS, serta penambahan X-Frame-Options atau frame-ancestors. Implementasi mitigasi ini diharapkan dapat meningkatkan keamanan sistem informasi akademik dari potensi serangan siber di masa mendatang. Kata kunci: Keamanan Website, OWASP ZAP, Wireshark, XSS, Clickjacking, OWASP Top 10 ------------------------ The use of web-based academic information systems in higher education has become increasingly vital for managing academic data. However, this reliance on web applications also increases the risk of cyberattacks. The Academic Information System website of Universitas Ma’arif Nahdlatul Ulama Kebumen previously experienced a hacking incident in which the display was altered to show online gambling advertisements, although it has since been restored. This research aims to identify other potential vulnerabilities and provide mitigation recommendations. The study employs security testing based on the OWASP Web Security Testing Guide (WSTG) and utilizes the OWASP Zed Attack Proxy (ZAP) tool. The results reveal three main vulnerabilities: Content Security Policy (CSP) Header Not Set, HTTP to HTTPS Insecure Transition in Form Post, and Missing Anti-clickjacking Header. Although no active XSS exploit was found and all data transmissions were encrypted via HTTPS, the system lacks protection against clickjacking attacks. Recommended mitigation includes implementing CSP headers, enabling HTTP Strict Transport Security (HSTS), and adding X-Frame-Options or frame-ancestors directives. These measures are expected to enhance the security of the academic information system and protect user data from future cyber threats. Keywords: Website Security, OWASP ZAP, Wireshark, XSS, Clickjacking, OWASP Top 10
Analisis Forensik Mobile pada Aplikasi E-Commerce Menggunakan Metode Association of Chief Police Officers: Mobile Forensic Analysis Of E-Commerece Applications Using The Association Of Chief Police Officers Method Prambudi, Rizal Prambudi; Imam Riadi; Murinto
Cyber Security dan Forensik Digital Vol. 8 No. 1 (2025): Edisi Mei 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.1.5234

Abstract

Media sosial merupakan platform daring yang memungkinkan komunikasi tanpa batas waktu dan lokasi, memfasilitasi interaksi antar pengguna. Walaupun fungsionalitasnya luas, media sosial sering disalahgunakan untuk berbagai tindakan kejahatan siber. Salah satu aplikasi yang banyak disalahgunakan untuk kegiatan ilegal adalah aplikasi e-commerce yang menyediakan berbagai transaksi jual beli. Aplikasi e-commerce menyimpan data pribadi di perangkat digital yang bisa digunakan sebagai bukti digital dalam kegiatan kriminal. Penelitian ini bertujuan mendapatkan bukti digital dari skenario kasus penipuan aplikasi e-commerce dengan menerapkan teknik forensik pada perangkat mobile serta menggunakan kerangka kerja Association of Chief Police Officers (ACPO). Bukti digital meliputi gambar, video, dan pesan teks. Keakuratan tools yang digunakan dengan mengintegrasikan metode ACPO dalam mengekstraksi bukti digital juga menjadi fokus dalam penelitian. Penelitian ini menggunakan Oxygen Forensic Detective dan MOBILedit Forensic Express sebagai tools. Bukti digital yang berhasil dipulihkan dari perangkat bukti berupa gambar dan video. Hasil penelitian menunjukkan bahwa Oxygen Forensic Detective berhasil memperoleh bukti digital sebesar 37%, sementara MOBILedit Forensic Express memperoleh bukti sebesar 26%. Hasil ini mengindikasikan bahwa metode forensik digital efektif dalam mengungkap bukti kejahatan di aplikasi e-commerce, dengan Oxygen Forensic Detective lebih unggul dibandingkan MOBILedit Forensic Express. Pemilihan alat forensik yang tepat berperan penting dalam investigasi digital.Kajian ini diharapkan dapat mendorong penerapan integrasi metode ACPO dan penggunaan tools forensik dalam mengungkapkan bukti digital kejahatan melalui e-commerce. Kata kunci: media sosial, forensik digital, kejahatan siber, ACPO, aplikasi e-commerce -------------------------- Abstract Social media is an online platform that enables communication without time and location constraints, facilitating interaction between users. However, these platforms are often misused for various cybercrimes. One type of application frequently exploited for illegal activities is e-commerce applications, which provide various buying and selling transactions. E-commerce applications store personal data on digital devices that can be used as digital evidence in criminal activities. This study aims to obtain digital evidence from a fraud case scenario involving an e-commerce application by applying forensic techniques on mobile devices and using the Association of Chief Police Officers (ACPO) framework. The digital evidence includes images, videos, and text messages. Another objective of this research is to assess the accuracy of the forensic tools used when integrating the ACPO method to extract digital evidence. This study utilizes Oxygen Forensic Detective and MOBILedit Forensic Express as the forensic tools. The digital evidence successfully retrieved from the device consists of images and videos. The results show that Oxygen Forensic Detective managed to extract 37% of digital evidence, while MOBILedit Forensic Express recovered 26%. In conclusion, digital forensic techniques are effective in uncovering evidence of crimes within e-commerce applications, with Oxygen Forensic Detective outperforming MOBILedit Forensic Express. Selecting the appropriate forensic tool plays a crucial role in digital investigations. This research is expected to encourage the integration of the ACPO method and the use of forensic tools in revealing digital evidence of crimes conducted through e-commerce. Keywords: social media, digital forensics, cybercrime, ACPO, e-commerce applications
Tingkat Keamanan Jaringan Home Wi-Fi Di Kota Yogyakarta Terhadap Password Attack Panggih Gumelaring Praja; Nuruzzaman, Muhammad Taufiq; Sugiantoro, Bambang
Cyber Security dan Forensik Digital Vol. 8 No. 2 (2025): Edisi November 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.2.5113

Abstract

Penggunaan teknologi Wi-Fi yang meningkat seiring berjalanannya waktu menimbulkan keresahan dikarenakan masalah keamanan jaringan yang masih mendapat sedikit perhatian. Kota Yogyakarta sebagai penyandang kota dengan indeks literasi digital tertinggi dan perencanaan program smart city-nya belum ada jaminan keamanan terkait permasalahan ini. Penelitian ini ditunjukan untuk mengkaji tingkat keamanan jaringan home Wi Fi terhadap password attack untuk keperluan data statistik dan bahan edukasi. Metode pengambilan sampel yang digunakan yaitu teknik quota sampling dan penetration testing sebagai metode pengumpulan datanya. Hasil penelitian menunjukan serangan WPA cracking dan WPS cracking berhasil mendapatkan sebagian kecil akses login berupa password serta mengukur persentase keamanan tingkat kota maupun di setiap kecamatannya. Selain data serangan, terdapat beberapa rekomendasi untuk melindungi access point supaya terhindar dari serangan tersebut. Kata kunci: Wi-Fi, password attack, WPA cracking, WPS cracking -------------------------------------------------------------------------------------------------- The Security Level Of Home Wi-Fi Networks Against Password Attacks The escalating use of Wi-Fi technology has raised concerns due to network security issues that often receive inadequate attention. Despite Yogyakarta's status as a city with the highest digital literacy index and its smart city program initiatives, there is no guaranteed security regarding these problems. This research aims to assess the security level of home Wi-Fi networks against password attacks for statistical data and educational purposes. The sampling method employed was quota sampling, with penetration testing used as the data collection method. The research results indicate that WPA cracking and WPS cracking attacks successfully obtained a small portion of login credentials in the form of passwords, and measured the percentage of security levels at the city level and in each sub-district. In addition to the attack data, several recommendations are provided to protect access points from these attacks. Keywords: Wi-Fi, password attack, WPA cracking, WPS cracking
Analisis Forensik Metadata Lokasi Android Dengan Autopsy dan Evaluai Akurasi Haversine Nuurun Najmi Qonita; Divana Taricha Salmalina; Danita Divka Sajmira; Hery Mustofa
Cyber Security dan Forensik Digital Vol. 8 No. 2 (2025): Edisi November 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.2.5221

Abstract

Di balik setiap foto yang diambil dengan ponsel Android tersembunyi jejak digital yang tak kasat mata yaitu metadata lokasi. Informasi ini bukan sekadar angka koordinat, melainkan kunci penting dalam menelusuri perjalanan seseorang dalam investigasi forensik digital. Penelitian ini bertujuan untuk menganalisis metadata lokasi dari citra Android menggunakan perangkat lunak forensik open-source Autopsy, serta mengevaluasi akurasi data lokasi tersebut dengan rumus Haversine. Metode yang digunakan meliputi ekstraksi metadata EXIF dari file gambar, pengumpulan koordinat lokasi sebenarnya sebagai ground truth, dan penghitungan jarak kesalahan posisi. Hasil menunjukkan bahwa Autopsy mampu mengidentifikasi metadata lokasi dengan rata-rata tingkat akurasi sebesar 0.30 meter, yang menjadikannya alat yang dapat diandalkan dalam mendukung proses investigasi forensik digital. Kata kunci: Forensik Digital, Metadata Lokasi, Android, EXIF, Autopsy -------------------------------------------------------------------------------------------------- FORENSIC ANALYSIS OF ANDROID LOCATION METADATA USING AUTOPSY AND HAVERSINE ACCURACY EVALUATION Behind every photo taken with an Android phone lies an invisible digital trace, location metadata. This information is more than just a set of coordinates; it can serve as a crucial key in uncovering an individual's movements during a digital forensic investigation. This study aims to analyze the location metadata embedded in Android images using the open-source forensic tool Autopsy, and to evaluate the accuracy of the retrieved location data using the Haversine formula. The methodology involves extracting EXIF metadata from image files, collecting the actual location coordinates as ground truth, and calculating the positional error distance. The results show that Autopsy is capable of identifying location metadata with an average accuracy of 0.30 meters, making it a reliable tool to support digital forensic investigations. Keywords: Digital Forensics, Location Metadata, Android, EXIF, Autopsy
Analisis Pengaruh Kompresi File Pada Media Sosial Terhadap Ketahanan Image Steganografi Pada Metode Least Significant Bit (LSB) Al Jum'ah, Muhammad Na'im; Arifin, Arifin
Cyber Security dan Forensik Digital Vol. 8 No. 2 (2025): Edisi November 2025
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.14421/csecurity.2025.8.2.5310

Abstract

Media sosial saat ini menjadi platform utama untuk pertukaran informasi di kalangan masyarakat luas. Platform seperti Facebook, Instagram, dan Twitter memungkinkan pengguna untuk berbagi gambar dengan audiens yang sangat besar. Namun, penggunaan media sosial ini juga menimbulkan kekhawatiran terkait privasi dan keamanan data, karena informasi yang dibagikan di platform ini rentan terhadap ancaman kejahatan. Metode Least Significant Bit (LSB) merupakan salah satu teknik steganografi yang paling sederhana dan paling banyak digunakan dalam penyembunyian data. Tujuan dari penelitian ini adalah untuk mengembangkan dan mengimplementasikan metode steganografi LSB yang lebih aman dan tahan terhadap serangan dan gangguan. Metode Least Significant Bit (LSB) merupakan salah satu teknik steganografi yang efektif untuk menyembunyikan pesan dalam media digital, termasuk gambar. Namun efektivitas metode ini dapat dianalisis berdasarkan beberapa parameter, seperti kapasitas penyimpanan, keterlihatan, dan ketahanan terhadap kompresi atau manipulasi gambar, khususnya pada platform media sosial seperti Telegram, Instagram, dan Facebook. Hasil pengujian yang dilakukan menunjukkan, file pesan yang telah disembunyikan dalam gambar tidak dapat ditemukan lagi akibat perubahan ekstensi dari file gambar yang telah di kirim serta penerapan metode kompresi lossy pada masing-masing platform media sosial juga mempengaruhi file stego yang ada. Kata kunci: Digital Forensik, Sosial Media, Gambar, Steganografi, Least Significant Bit -------------------------------------------------------------------------------------------------- Analysis Of The Effect Of File Compression On Social Media On Image Steganography Resilience In The Least Significant Bit (LSB) Method Social media is currently a major platform for information exchange among the wider community. Platforms such as Facebook, Instagram, and Twitter allow users to share images with a very large audience. However, the use of social media also raises concerns regarding privacy and data security, because information shared on these platforms is vulnerable to threats of crime. The Least Significant Bit (LSB) method is one of the simplest and most widely used steganography techniques in data hiding. The purpose of this study is to develop and implement a LSB steganography method that is more secure and resistant to attacks and interference. The Least Significant Bit (LSB) method is one of the effective steganography techniques for hiding messages in digital media, including images. However, the effectiveness of this method can be analyzed based on several parameters, such as storage capacity, visibility, and resistance to compression or image manipulation, especially on social media platforms such as Telegram, Instagram, and Facebook. Test results show that message files that have been hidden in images can no longer be found due to changes in the extension of the image file that has been sent. The application of lossy compression methods on each social media platform also affects the existing stego file.. Keywords: Digital Forensics, Social Media, Image, Steganography, Least Significant Bit

Page 10 of 11 | Total Record : 107