Enhancing Phishing Detection: A Novel Hybrid Deep Learning Framework for Cybercrime Forensics
Enhancing Phishing Detection: A Novel Hybrid Deep Learning Framework for Cybercrime Forensics
Enhancing Phishing Detection: A Novel Hybrid Deep Learning Framework for Cybercrime Forensics
By Shaweta Sachdeva, B. L. Raina, and Avinash Sharma
Journal of Computational and Theoretical Nanoscience
Forensic data analysis is done with digital techniques. Digital forensics becomes more important in law enforcement, due to the large use of computers and mobile devices. The pattern recognition system most appropriately fits into the Analysis Phase of the Digital Forensics. Pattern Recognition involves two processes. One Process is an analysis and the second process is recognition. The result of the analysis is taken out of the attributes from the patterns to be recognized i.e., a pattern of ifferent faces and fingerprints. These attributes are then utilized for the further process in the analysis phase which provides attention on various techniques of pattern recognition that are applied to digital forensic examinations and is proposed to develop different forensic tools to collect evidence that would be helpful to solve specific types of crimes. This evidence further helps the examiner in the analysis phase of the digital forensic process by identifying the applicable data
Source: Forensic Digital
Boyang Yu1, Fei Tang1, Daji Ergu1, Rui Zeng2, Bo Ma1, and Fangyao Liu1
1College of Electronic and Information, Southwest Minzu University, Chengdu, China
2College of Pharmacy, Southwest Minzu University, Chengdu, China
Corresponding author: Fangyao Liu (FLIU028@163.COM)
Situs web berbahaya menghadirkan ancaman besar terhadap keamanan dan privasi individu yang menggunakannya
internet. Pendekatan tradisional untuk mengidentifikasi situs-situs berbahaya ini sulit untuk diseimbangkan
strategi serangan yang berkembang. Dalam beberapa tahun terakhir, model bahasa telah muncul sebagai solusi potensial
secara efektif mendeteksi dan mengkategorikan situs web berbahaya. Penelitian ini memperkenalkan novel BiDirectional
Model Representasi Encoder dari Transformers (BERT), berdasarkan arsitektur encoder Transformer,
dirancang untuk menangkap karakteristik terkait dari alamat web berbahaya. Selain itu, bahasa berskala besar
model digunakan untuk pelatihan, penilaian kumpulan data, dan analisis interpretabilitas. Hasil evaluasi
menunjukkan efektivitas model bahasa besar dalam mengklasifikasikan situs web berbahaya secara akurat,
mencapai tingkat presisi yang mengesankan sebesar 94,42%. Performa ini melampaui bahasa yang ada
model. Selain itu, analisis interpretabilitas menyoroti proses pengambilan keputusan model,
meningkatkan pemahaman kita tentang hasil klasifikasinya. Kesimpulannya, model BERT yang diusulkan, dibangun
pada arsitektur encoder Transformer, menunjukkan kinerja yang kuat dan kemampuan interpretasi dalam identifikasi
dari situs web berbahaya. Ini menjanjikan sebagai solusi untuk meningkatkan keamanan pengguna jaringan dan melakukan mitigasi risiko yang terkait dengan aktivitas online berbahaya.
source: IEEE
PDF Analisis Forensik Pada Instagram dan Tik Tok Dalam Mendapatkan Bukti Digital Dengan Menggunakan Metode NIST 800-86
Analisis Sentimen Pada Proyeksi Pemilihan Presiden 2024 Menggunakan Metode Support Vector Machine
Oleh: Asno Azzawagama Firdaus, Anton Yudhana , Imam Riadi
DECODE: Jurnal Pendidikan Teknologi Informasi
Indonesia menganut sistem demokrasi dan Pemilihan Umum sebagai penerapan dari sistem tersebut. Pemilihan Presiden dan Wakil Presiden dilaksanakan tahun 2024 dan isu tersebut menjadi fokus perbincangan publik. Calon-calon dan koalisi pengusung terus melakukan kampanye politik secara tradisional maupun melalui media sosial. Twitter menjadi platform media sosial yang banyak digunakan oleh masyarakat untuk membicarakan isu Pemilihan Presiden. Keberpihakan masyarakat dapat diketahui pada diskusi yang ada di Twitter, namun diperlukan pembelajaran komputer yang mampu mengklasifikasi sentimen tersebut. Analisis sentimen digunakan sebagai salah satu teknik untuk mengklasifikasi sentimen masyarakat di Twitter tentang isu Pemilihan Presiden. Metode yang digunakan yaitu Support Vector Machine (SVM) untuk klasifikasi teks. Didapatkan hasil sentimen berdasarkan tiga dataset kandidat yang dipilih, yaitu anies baswedan 65,62%, ganjar pranowo 73,58%, dan prabowo subianto 66,34%. Hasil akurasi metode yang dimiliki oleh ketiga dataset yaitu anies baswedan 73%, ganjar pranowo 79% dan prabowo subianto 79%. Berdasarkan wordcloud popularitas kata yang muncul di Twitter dengan pembahasan Presiden 2024 secara berturut-turut adalah “prabowo subianto”, “presiden ri”, “calon presiden”, “ganjar pranowo”, hingga “anies baswedan”.
Kata kunci: pemilihan; sentiment; support vector machine; twitter.
Sumber: pdf
Forensics in the Internet of Things: Application Specific Investigation Model, Challenges and Future Directions
by: MN Alam, T Sabo, MS Kabir
2023 4th International Conference for Emerging Technology (INCET)
Belgaum, India. May 26-28, 2023
The Internet of things (IoT) has already shaped avast network to share information among things and devices. Ithas numerous benefits for the business, consumers, medical, and many more areas. Despite IoT’s evolution and potential, it has several technical complexities and challenges to deploy. Technical challenging includes hardware, software, application framework, and communication standards and protocols. Moreover, other challenges include security, privacy, and safety. Cybercrime is a common issue in the network world and this opportunity has increased in the IoT base systems. It becomes difficult to
investigate due to Internet of Things base systems that have increased complexity as the numerous IoT devices and
ecosystems. As there are billions of devices connected to the internet as a result cyber criminals quickly attack the systems
over the network. Identifying such crimes is difficult to trace in the IoT base application. Digital forensic investigation is not the
complete solution in the IoT base systems investigation as the IoT systems work based on a different stage. In this paper, we have presented application specific investigation model to trace the IoT base systems attacker and also identified challenges of this investigation and the future direction of the IoT forensic.
Keywords— Internet of Things, Cybercrime, IoT Forensic, Digital forensic investigation
Source : pdf
Read more related link
Analisis Bukti Digital Facebook Messenger Menggunakan Metode NIST
by Binhui Tang, Hai Da, Bochang Wang, Junfeng Wang
With the growing popularity of autonomous vehicles, ensuring their safety has become a significant concern. Vehicle manufacturers have incorporated the Android operating system to enhance user convenience. However, the Android operating system’s diversity and vulnerability may significantly impact autonomous vehicles because these natures lead to a critical threat in autonomous vehicle security: Android malware. The complex nature of multi‐data sources fusion in autonomous driving systems has resulted in low detection efficiency and accuracy for Android malware. Given the security requirements for autonomous‐driving systems, this article presents an Android malware classification method centered around the multifeature fusion and deep learning architecture designed to detect and classify Android malware within autonomous‐driving systems. The proposed MUDROID framework relies on the Android permission mechanism and behavioral feature to formulate a malware classification model. Comprising four essential components—feature extraction, representation, multifeature fusion, and classifier training, MUDROID leverages the advantages of CNN and GCN combination model and is adept at extracting and interpreting multidimensional features, consequently constructing a multifeature fusion classifier to amplify the efficiency and accuracy of Android malware detection and classification. The experiment results support MUDROID’s superior classification performance, with an impressive Android malware detection accuracy rate of 98.69% and family classification (95.42%). The proposed method can detect and classify Android malware effectively, thus elevating the security and robustness of the self‐driving system. Additionally, the approach in this article also addresses feature representation issues in detecting malware variants, facilitating the recognition of Android malware variants across diverse platforms.
TCP (Transmission Control Protocol) adalah protokol yang digunakan dalam komunikasi jaringan untuk mengatur pengiriman data antara perangkat. Pada CyberPanel, beberapa port TCP yang disebutkan memiliki peran penting dalam berbagai layanan dan fungsionalitas. Berikut adalah manfaat dari port TCP yang disebutkan:
Penting untuk memahami dan mengelola port-port ini dengan bijak untuk menjaga keamanan dan fungsionalitas CyberPanel serta aplikasi yang berjalan di dalamnya.
Rusydi Umar#1, Imam Riadi*2, Guntur Maulana Zamroni
Instant Messaging is a popular smartphone’s application. One example of Instant Messaging application is WhatsApp. WhatsApp is widely used judging from its users that reach more than 1 Billion users in January 2017. WhatsApp’s security recently has been updated with latest encryption type and technology by implementing end-to-end encryption. The number of users or possible crime target and security features in WhatsApp can lead to crime by people that have criminal intentions. Investigators need to use mobile forensic methodologies and tools for investigating smartphone and finding out the crime evidence. However,
investigators are often facing challenges during the investigation because of incompatibility between forensic tools and mobile technology. This research will experiment using available forensic tools with NIST forensic method for extracting latest WhatsApp’s artifacts. Forensics tools capabilities will be evaluated and compared to find its strengths and weaknesses.
—— EDISI IDUL ADHA ——-
Kisah ini diceritakan seorang pedagang hewan qurban pada Idul Adha tahun lalu, tentang sebuah kejadian yg membuat hatinya amat tersentuh, berikut kisahnya:
Seorang wanita datang memperhatikan dagangan saya. Dilihat dari penampilannya sepertinya tidak akan mampu membeli.
Namun tetap saya coba hampiri dan menawarkan kepadanya.
Silakan bu..!
Lantas ibu itu menunjuk salah satu kambing termurah sambil bertanya : “Kalau yg itu berapa Pak?”
“Yg itu 1.700.000.- bu” jawab saya.
“Harga pas nya berapa?” tanya kembali si Ibu..
“1.600.000.- deh, harga segitu untung saya kecil, tapi biarlah” jawab saya.
“Tapi, uang saya hanya 1.500.000.- boleh pak.” pintanya.
Waduh, saya bingung, karena itu harga modalnya, lalu saya berembuk dg teman sampai akhirnya diputus kan diberikan saja dg harga itu kpd ibu tsb, Saya pun mengantar hewan qurban tsb sampai ke rumahnya
Begitu tiba di rumahnya.
Astaghfirullah… ALLAHU Akbar… terasa menggigil seluruh badan karena melihat keadaan rmh ibu itu.
Rupanya ibu itu hanya tinggal bertiga, dg ibunya dan puteranya dirumah gubug reot berlantai tanah….
Saya tdk melihat tempat tidur kasur, kursi ruang tamu, apalagi perabot mewah atau barang² elektronik.
Yg terlihat hanya dipan kayu beralaskan tikar dan bantal lusuh.
Di atas dipan, tertidur seorang nenek tua kurus.
“Mak, bangun Mak, nih lihat saya bawa apa….?” kata ibu itu pada nenek yg sdg rebahan sampai akhirnya terbangun.
“Mak, saya udah belikan emak kambing buat qurban, nanti kita antar ke Masjid ya mak.” kata ibu itu dg penuh kegembiraan….
Si Nenek sangat terkaget, tapi nampak jelas raut bahagia di wajah nya, ia segera berjalan keluar dg langkah yg gontai karena usianya yg senja…
Sambil mengelus-elus kambing, Nenek itu berucap : “Alhamdulillah, akhirnya kesampaian juga kalau emak mau berqurban…”
“Nih Pak, uangnya, maaf ya kalau saya nawarnya kemurahan, karena saya hanya kuli nyuci di kampung sini, saya sengaja mengumpulkan uang utk beli kambing yg akan diniatkan buat qurban atas nama emak saya.” Kata ibu muda itu.
Kaki ini bergetar, dada terasa sesak, sambil menahan tetes air mata, saya berdoa : *Ya Allah, ampuni dosa hamba, hamba malu berhadapan dg hamba-Mu yg pasti lebih mulia ini, seorg yg miskin harta namun kekayaan imannya begitu luar biasa.
“Pak, ini ongkos kendaraannya.” Panggil ibu itu.
“Sudah bu, biar ongkos kendaraanya saya yg bayar.” kata saya sambil menyembunyikan mata saya yg sudah berkaca-kaca.
Saya cepat pergi sebelum ibu itu tahu kalau mata ini sudah basah karena tak sanggup mendapat teguran dari ALLAH yg udah mempertemukan dg hamba-NYA yg dg kesabaran, ketabahan dan penuh keimanan ingin memuliakan org tuanya meski dengan segala keterbatasan ekonominya.
Masya Allah !!
Untuk mulia ternyata tdk perlu harta berlimpah, jabatan tinggi apalagi kekuasaan.
kita bisa belajar keikhlasan dari ibu itu utk menggapai kemuliaan hidup, bkn utk dirinya, tapi demi Ibunda tercintanya..
Berapa banyak diantara kita yg diberi kecukupan penghasilan, namun masih saja ada keengganan untuk berqurban.
Padahal bisa jadi harga handphone, jam tangan, tas, ataupun aksesoris yg menempel di tubuh kita harganya jauh lebih mahal dibandingkan seekor hewan qurban…
Namun selalu kita sembunyi dibalik kata “tdk mampu atau tdk dianggar kan.
Semoga kisah ini ada manfaatnya.
Aamiin Ya Rabbal Alamin…
Yuk, Bagikan Artikel ini, semoga menjadi KEBAIKAN bagi kita semua.
Aamiin Yaa Rabbal Alamin
Sumber WAG
Kampus 4
Jalan Ahmad Yani (Ringroad Selatan) Tamanan, Banguntapan, Bantul, Yogyakarta 55166
Telepon : (0274) 563515, 511830, 379418, 371120
Faximille : 0274-564604
Email : prodi[at]tif.uad.ac.id
Daftar di UAD dan kembangkan potensimu dengan banyak program yang bisa dipilih untuk calon mahasiswa
Informasi PMB
Universitas Ahmad Dahlan
Telp. (0274) 563515
Hotline PMB
S1 – 0853-8500-1960
S2 – 0878-3827-1960
© 2021-2023 Program Studi Informatika | Home |