Analysis of conti ransomware attack on computer network with live forensic method

R Umar, I Riadi, RS Kusuma - IJID (International Journal on …, 2021 - ejournal.uin-suka.ac.id
Ransomware viruses have become a dangerous threat increasing rapidly in recent years.
One of the variants is Conti ransomware that can spread infection and encrypt data …

Network Penetration dan Security Audit Menggunakan Nmap

D Sudirman, AN Yaqin - SATIN-Sains dan Teknologi Informasi, 2021 - sia.lab.sar.ac.id
Upaya serangan dari luar pada ekosistem data utama menjadi masalah dalam keamanan
jaringan yang terus timbul bagi perusahaan maupun instansi terkait yang telah menyajikan …

Detection of Mirai malware attacks in IoT environments using random forest algorithms

N Widiyasono, IAD Giriantari, M Sudarma, L Linawati - TEM Journal, 2021 - ceeol.com
The potential for Cyber-attacks against Internet of Thing (IoT) Infrastructure is enormous as
devices run on pre-existing network infrastructure, for example Mirai Malware Attack …

Identification of Mirai Botnet in IoT Environment through Denial-of-Service Attacks for Early Warning System

A Rahmatulloh, GM Ramadhan, I Darmawan… - … : International Journal on …, 2022 - joiv.org
The development of computing technology in increasing the accessibility and agility of daily
activities currently uses the Internet of Things (IoT). Over time, the increasing number of IoT …

[PDF][PDF] Klasifikasi Malware Dengan Menggunakan Recurrent Neural Network

D Efriyani, F Panjaitan - Jurnal Ilmiah Matrik, 2021 - journal.binadarma.ac.id
Perkembangan teknologi saat ini telah banyak mengalami perubahan yang cukup cepat
dan pesat. seiring dengan perkembangan teknologi, internet dijadikan sebagai alat yang …

[PDF][PDF] Pengujian dan Analisa Reverse Engineering Pada Platform Android (Studi Kasus: Tebak_Gambar. apk)

IPAE Pratama, RR Daniswara - JTT (Jurnal Teknol. Terpadu), 2020 - researchgate.net
Tidak semua perangkat lunak (aplikasi) menyediakan langsung sumber kodenya kepada
para pengguna. Aplikasi dengan sumber kode tertutup hanya menyediakan binary siap …

Forensik Serangan Ransomware Ryuk pada Jaringan Cloud

RS Kusuma - MULTINETICS, 2023 - jurnal.pnj.ac.id
Technological advancements have made data a valuable asset; data protection and security
are important from various threats such as damage, natural disasters, loss, and cybercrime …

Utilizing Reverse Engineering Technique for A Malware Analysis Model

A Amiruddin, PNH Suryani, SD Santoso… - Scientific Journal of …, 2021 - journal.unnes.ac.id
Purpose: Malicious software or malware is a real threat to the security of computer systems
or networks. Researchers made various attempts to find information and knowledge about …

Analisis Malicious Software Trojan Downloader Pada Android Menggunakan Teknik Reverse Engineering (Studi Kasus: Kamus Kesehatan v2. apk)

AD Putra, JD Santoso… - Building of Informatics …, 2022 - ejurnal.seminar-id.com
Abstrak− Perkembangan teknologi ponsel cerdas berplatform android telah mencapai
kemajuan yang sangat pesat. Ponsel cerdas membantu dan memudahkan pekerjaan …

[PDF][PDF] Analisis Malware PlasmaRAT dengan Metode Reverse Engineering

M Hazri - J. Rekayasa Teknol. Inf, 2020 - pdfs.semanticscholar.org
Software untuk me-remote sistem dari jarak jauh sangat memudahkan pengguna
khususnya untuk perusahaan besar. Akan tetapi tidak sedikit dari software tersebut …