This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering TEKNIK INFORMATIKA Media Informatika Seminar Nasional Aplikasi Teknologi Informasi (SNATI) Jurnal Teknik Jurnal Teknologi dan Manajemen Informatika Jurnal Buana Informatika Jurnal Teknologi Informasi dan Ilmu Komputer Jurnal Edukasi dan Penelitian Informatika (JEPIN) JUITA : Jurnal Informatika AJIE (Asian Journal of Innovation and Entrepreneurship) Register: Jurnal Ilmiah Teknologi Sistem Informasi JOIN (Jurnal Online Informatika) Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) SemanTIK : Teknik Informasi JURNAL MEDIA INFORMATIKA BUDIDARMA Network Engineering Research Operation [NERO] Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control IT JOURNAL RESEARCH AND DEVELOPMENT Seminar Nasional Teknologi Informasi Komunikasi dan Industri JRST (Jurnal Riset Sains dan Teknologi) JURNAL ILMIAH INFORMATIKA JURNAL TEKNIK INFORMATIKA DAN SISTEM INFORMASI JURNAL INSTEK (Informatika Sains dan Teknologi) ILKOM Jurnal Ilmiah Jiko (Jurnal Informatika dan komputer) MATRIK : Jurnal Manajemen, Teknik Informatika, dan Rekayasa Komputer J-SAKTI (Jurnal Sains Komputer dan Informatika) JUMANJI (Jurnal Masyarakat Informatika Unjani) Indonesian Journal of Applied Informatics Jurnal Ilmiah Sinus EDUMATIC: Jurnal Pendidikan Informatika JISKa (Jurnal Informatika Sunan Kalijaga) Technologia: Jurnal Ilmiah Infotekmesin Dinasti International Journal of Education Management and Social Science Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Cyber Security dan Forensik Digital (CSFD) JATI (Jurnal Mahasiswa Teknik Informatika) JIIP (Jurnal Ilmiah Ilmu Pendidikan) JITU : Journal Informatic Technology And Communication Automata Journal of Education Informatic Technology and Science Just TI (Jurnal Sains Terapan Teknologi Informasi) JURNAL PENDIDIKAN, SAINS DAN TEKNOLOGI Jurnal Teknik Informatika (JUTIF) Phasti: Jurnal Teknik Informatika Politeknik Hasnur J-SAKTI (Jurnal Sains Komputer dan Informatika) Jurnal Abdi Masyarakat Indonesia Indonesian Journal of Networking and Security - IJNS SPEED - Sentra Penelitian Engineering dan Edukasi Jurnal Indonesia Sosial Teknologi Jurnal Sains, Nalar, dan Aplikasi Teknologi Informasi
Claim Missing Document
Check
Articles

Penggabungan Algoritma Chaos dan Rivers Shamir Adleman (RSA) untuk Peningkatan Keamanan Citra Pahrul Irfan; Yudi Prayudi
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2015
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak—Keamanan dan kerahasiaan data atau informasipada masa sekarang ini telah menjadi perhatian penting.Penggunaan data citra semakin luas dalam berbagai bidang.Oleh karena itu, pengamanan data citra dari akses yang tidakberhak menjadi hal yang penting. Berbagai macam teknik untukmeningkatkan keamanan data atau informasi telahdikembangkan, salah satunya yaitu dengan teknik Kriptografiatau biasa disebut teknik enkripsi / dekripsi. Kriptografi adalahilmu untuk menjaga keamanan pesan dengan cara mengubahdata atau informasi menjadi suatu bentuk yang berbeda atautidak dapat dikenali.Untuk mengimbangi kecepatan komputasi yang semakinmeningkat, dibutuhkan lebih dari satu algorimta enkripsi untukmeningkatkan keamanan pada citra. Salah satu caranya adalahdengan menggunakan algoritma kriptorafi ganda untukmelakukan enrkripsi dan dekripsi. Algoritma kriptografi yangsering digunakan saat ini dan terbukti kekuatannya terhususpada citra digital adalah Algoritma dengan sistem Chaos. Untukmeningkatkan keamanan pada citra maka digunakan algoritmatambahan yaitu algoritma Rivers Shamir Adleman (RSA) yangdikenal sebagai algorima standart dalam bidang kriptografi.Penelitian ini bertujuan untuk mengoptimalkan keamanancitra format bitmap dengan cara menggabungkan dua algoritmakriptografi yaitu algoritma Chaos dan algoritma RSA pada satuaplikasi sehingga diharapkan kekuatan dari ciphertext yangdihasilkan sulit untuk dipecahkan.Keywords—chaos, cipher text, citra bitmap, enkripsi citra, RSA.
Penerapan Metode ISSAF dan OWASP versi 4 Untuk Uji Kerentanan Web Server Raden Teduh Dirgahayu; Yudi Prayudi; Adi Fajaryanto
Network Engineering Research Operation Vol 1, No 3 (2015): Nero
Publisher : Universitas Trunojoyo Madura

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1198.2 KB) | DOI: 10.21107/nero.v1i3.29

Abstract

Untuk mengamankan web server dariserangan hacker maka sebaiknya para pemilik web server melakukan self test terhadap server mereka sendiri. Melalui self test ini, para pemilik web server akan mengetahui letak kerentanan dari sistem yang ada. Salah satu metode self test ini adalah penetration test. Metode ini sama dengan aktivitas hacking namun dilakukan secara legal. Penelitian ini, metode implementasi penetration test yang akan digunakan adalah ISSAF (Information Systems Security Assessment Framework) dan OWASP versi 4. IKIP PGRI Madiun sebagai salah satu instansi pendidikan sudah mempunyai web server sendiri sejak tahun 2010. Berdasarkan wawancara dengan pengelola web server IKIP PGRI Madiun, sejak pertama kali web server online sampai saa tini web server berhasil dibobol oleh hacker beberapa kali dalam setahun dan belum pernah dilakukan penetration test pada web servernya. Hasil pengujian dan analisa dengan metode ISSAF menunjukkan bahwa sistem web server IKIP PGRI Madiun masih dapat ditembus dan mengambil alih hak akses administrator, sedangkan dengan metode OWASP versi 4 menunjukkan bahwa manajemen otentifikasi, otorisasi dan manajemen sesi belum diimplementasikan dengan baik. Kata kunci: webserver, pentest, owasp, issaf, framework.
Steganalisis Blind dengan Metode Convolutional Neural Network (CNN) Yedroudj- Net terhadap Tools Steganografi Nurmi Hidayasari; Imam Riadi; Yudi Prayudi
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 7 No 4: Agustus 2020
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jtiik.2020703326

Abstract

Steganalisis digunakan untuk mendeteksi ada atau tidaknya file steganografi. Salah satu kategori steganalisis adalah blind steganalisis, yaitu cara untuk mendeteksi file rahasia tanpa mengetahui metode steganografi apa yang digunakan. Sebuah penelitian mengusulkan bahwa metode Convolutional Neural Networks (CNN) dapat mendeteksi file steganografi menggunakan metode terbaru dengan nilai probabilitas kesalahan rendah dibandingkan metode lain, yaitu CNN Yedroudj-net. Sebagai metode steganalisis Machine Learning terbaru, diperlukan eksperimen untuk mengetahui apakah Yedroudj-net dapat menjadi steganalisis untuk keluaran dari tools steganografi yang biasa digunakan. Mengetahui kinerja CNN Yedroudj-net sangat penting, untuk mengukur tingkat kemampuannya dalam hal steganalisis dari beberapa tools. Apalagi sejauh ini, kinerja Machine Learning masih diragukan dalam blind steganalisis. Ditambah beberapa penelitian sebelumnya hanya berfokus pada metode tertentu untuk membuktikan kinerja teknik yang diusulkan, termasuk Yedroudj-net. Penelitian ini akan menggunakan lima alat yang cukup baik dalam hal steganografi, yaitu Hide In Picture (HIP), OpenStego, SilentEye, Steg dan S-Tools, yang tidak diketahui secara pasti metode steganografi apa yang digunakan pada alat tersebut. Metode Yedroudj-net akan diimplementasikan dalam file steganografi dari output lima alat. Kemudian perbandingan dengan tools steganalisis lain, yaitu StegSpy. Hasil penelitian menunjukkan bahwa Yedroudj-net bisa mendeteksi keberadaan file steganografi. Namun, jika dibandingkan dengan StegSpy hasil gambar yang tidak terdeteksi lebih tinggi.AbstractSteganalysis is used to detect the presence or absence of steganograpy files. One category of steganalysis is blind steganalysis, which is a way to detect secret files without knowing what steganography method is used. A study proposes that the Convolutional Neural Networks (CNN) method can detect steganographic files using the latest method with a low error probability value compared to other methods, namely CNN Yedroudj-net. As the latest Machine Learning steganalysis method, an experiment is needed to find out whether Yedroudj-net can be a steganalysis for the output of commonly used steganography tools. Knowing the performance of CNN Yedroudj-net is very important, to measure the level of ability in terms of steganalysis from several tools. Especially so far, Machine Learning performance is still doubtful in blind steganalysis. Plus some previous research only focused on certain methods to prove the performance of the proposed technique, including Yedroudj-net. This research will use five tools that are good enough in terms of steganography, namely Hide In Picture (HIP), OpenStego, SilentEye, Steg and S-Tools, which is not known exactly what steganography methods are used on the tool. The Yedroudj-net method will be implemented in a steganographic file from the output of five tools. Then compare with other steganalysis tools, namely StegSpy. The results showed that Yedroudj-net could detect the presence of steganographic files. However, when compared with StegSpy the results of undetected images are higher.
Membandingkan Tingkat Kemiripan Rekaman Voice Changer Menggunakan Analisis Pitch, Formant Dan Spectogram Ahmad Subki; Bambang Sugiantoro; Yudi Prayudi
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 5 No 1: Februari 2018
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (498.29 KB) | DOI: 10.25126/jtiik.201851500

Abstract

Audio forensik merupakan salah satu ilmu yang mnyandingkan antara ilmu pengetahuan dan metode ilmiah dalam proses analisis rekaman suara untuk membantu dan mendukung pengungkapan suatu tindak kejahatan yang diperlukan dalam proses persidangan. Undang-undang ITE No.19 Tahun 2016 menyebutkan bahwa rekaman suara merupakan salah satu alat bukti digital yang sah dan dapat digunakan sebagai penguat dakwaan. Rekaman suara yang merupakan barang bukti digital sangatlah mudah dan rentan dimanipulasi, baik secara sengaja maupun tidak disengaja. Pada penelitian ini dilakukan analisis terkait tingkat kemiripan antara rekaman suara voice changer dengan rekaman suara asli menggunakan analisis pitch, formant dan spectogram, rekaman suara yang dianalisis ada dua jenis rekaman suara yaitu suara laki-laki dan suara perempuan. Rekaman suara voice changer  dan rekaman suara asli, diekstrak menggunakan tools praat kemudian informasi yang diperoleh dianalisis dengan analisis statistik pitch, formant dan spectrogrammenggunakan tools gnumeric. Penelitian ini menghasilkan bahwa analisis rekaman suara voice changer dengan rekaman suara asli dapat menggunakan analisis statistik pitch, formant dan spectrogram, rekaman suara voice changer A memiliki tingkat kemiripan yang paling tinggi dengan rekaman suara asli pada posisi low pitch, sedangkan voice changer yang lain lebih sulit untuk diidentifikasi.
Eksplorasi ABAC dan XACML untuk Design Access Control pada Resource Digital Fauzan Natsir; Imam Riadi; Yudi Prayudi
Jurnal Teknologi Informasi dan Ilmu Komputer Vol 6 No 5: Oktober 2019
Publisher : Fakultas Ilmu Komputer, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (3793.821 KB) | DOI: 10.25126/jtiik.2019651679

Abstract

Resource digital memerlukan sebuah mekanisme untuk mengatur policy terhadap kontrol untuk mendapatkan hak akes ke dalam suatu sistem. Akses kontrol lebih fleksibel dibanding dengan pendekatan otorisasi, autentikasi ataupun verifikasi yang sangat sederhana. Mekanisme access control policy dengan pendekatan atribut diyakini sebagai solusi adaptif yaitu ABAC (Attribute Based Access Control) dengan implementasi model XACML (Extensible Access Control Modelling Language). Desain policy ABAC ini disajikan dengan atribut-atribut dari salah satu studi kasus resource digital dengan sistem e-Library. e-Library merupakan salah satu resource digital dimana proses autentikasinya belum dimodelkan dengan atrubut subjek yang ada. Penelitian ini diawali dari identifikasi atribut dari rule, pemodelan ABAC resource digital, implementasi XACML, simulasi sistem dan analisis sistem. Hasil dari pengujian akses kontrol menggunakan ALFA (Axiomatics Language for Authorization) untuk pemberian kinerja akses kontrol terhadap resource digital. Hasil analisis dengan pendekatan ABAC dengan model XACML ini menyajikan suatu keamanan sistem dengan model akses kontrol berbasis atribut dari policy statement untuk menjadi solusi model akses kontrol yang dibuat sebelumnya dan mendukung model akses kontrol yang relevan untuk resource digitalAbstractDigital resources require a mechanism to regulate policy against controls to get access rights to a system. Access control is more flexible than the very simple approach of authorization, authentication or verification. The access control policy with the attribute approach is believed to be an adaptive solution, namely ABAC (Attribute Based Access Control) with the implementation of the XACML (Extensible Access Control Modeling Language) model. This ABAC policy design is presented with attributes from one of the digital resource case studies with the e-Library system. e-Library is one of the digital resources where the authentication process has not been modeled with the existing subject matter. This study begins with the identification of the attributes of the rule, digital ABAC resource modeling, XACML implementation, system simulation and system analysis. The results of testing access control using ALFA (Axiomatics Language for Authorization) to provide performance control access to digital resources. The results of the analysis using the ABAC approach with the XACML model present a system security with attribute-based access control models from policy statements to be a solution to the previously created access control model and support the access control model relevant for digital resources
Penggabungan Metode Itakura Saito Distance dan Backpropagation Neural Network untuk Peningkatan Akurasi Suara pada Audio Forensik(Combining Itakura Saito Distance and Backpropagation Neural Network Methods to Improve Sound Accuracy in Audio Forensic) Ardy Wicaksono; Sisdarmanto Adinandra; Yudi Prayudi
JUITA : Jurnal Informatika JUITA Vol. 8 Nomor 2, November 2020
Publisher : Department of Informatics Engineering, Universitas Muhammadiyah Purwokerto

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1547.992 KB) | DOI: 10.30595/juita.v8i2.8248

Abstract

Audio merupakan salah satu barang bukti digital yang digunakan dalam cybercrime. Seringkali bahwa bukti audio ini membawa peran krusial untuk mengungkapkan adanya kasus kejahatan sehingga diperlukan proses analisis audio forensic. Audio tersebut berisi rekaman suara seseorang yang memiliki karakter dengan pengucapan kosakata yang berbeda-beda, pengucapan yang tidak jelas, dan memiliki banyak noise. Perlu adanya penanganan yang sesuai Standart Operational Procedure (SOP) audio forensics. Tahapan dalam melakukan audio forensic pada Digital Forensic Analyst Team Pusat Laboratorium Forensik (DFAT) PUSLABFOR terdiri dari 4 tahapan yakni Acquisition, Audio Enhancement, Decoding, dan Voice Recognition. Dalam penelitian ini akan dibahas mengenai analisis audio menggunakan metode speech processing yaitu Itakura Saito Distance dan metode jaringan syaraf tiruan yaitu Backpropagation Neural Network dengan tujuan memperkuat hasil akurasi identik suatu barang bukti rekaman suara. Jika metode ini dikaloborasikan akan memperkuat tingkat akurasi dan argument yang diperoleh dari proses analisa, khususnya dalam penanganan audio forensic. Akurasi itu sendiri diukur dari nilai kedekatan frekuensi atau spectrum antara rekaman suara asli dengan rekaman suara pembanding.  Hasil pengujian yang dilakukan pada 4 rekaman suara asli (unknown) dan 4 rekaman suara pembanding (known) dengan lebih dari 20 kosakata menunjukan akurasi tertinggi yang identik lebih dari 95%.
Analisis Kelayakan Integrated Digital Forensics Investigation Framework Untuk Investigasi Smartphone Ruuhwan Ruuhwan; Imam Riadi; Yudi Prayudi
Jurnal Buana Informatika Vol. 7 No. 4 (2016): Jurnal Buana Informatika Volume 7 Nomor 4 Oktober 2016
Publisher : Universitas Atma Jaya Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24002/jbi.v7i4.767

Abstract

Abstract. The handling of digital evidence each and every digital data that can proof a determination that a crime has been committed; it may also give the links between a crime and its victims or crime and the culprit. How to verify a valid evidence is to investigate using the approach known as the Digital Forensic Examination Procedures. Integrated Digital Forensic Investigation Framework (IDFIF) is the latest developed method, so that it is interesting to further scrutinize IDFIF, particularly in the process of investigation of a smartphone. The current smartphone devices have similar functions with computers. Although its functions are almost the same as the computer, but there are some differences in the process of digital forensics handling between computer devices and smartphones. The digital evidence handling process stages need to overcome the circumstances that may be encountered by an investigator involving digital evidence particularly on electronic media and smartphone devices in the field. IDFIF needs to develop in such a way so it has the flexibility in handling different types of digital evidence.Keywords: digital evidence, IDFIF, investigation, smartphone Abstrak. Penanganan bukti digital mencakup setiap dan semua data digital yang dapat menjadi bukti penetapan bahwa kejahatan telah dilakukan atau dapat memberikan link antara kejahatan dan korbannya atau kejahatan dan pelakunya. Cara pembuktian untuk mendapatkan bukti valid adalah dengan melakukan investigasi dengan pendekatan Prosedur Pemeriksaan Digital Forensic. Integrated Digital Forensics Investigation Framework (IDFIF) merupakan metode terbaru sehingga IDFIF ini menarik untuk diteliti lebih lanjut terutama dalam proses investigasi smartphone. Saat ini perangkat smartphone memiliki fungsi yang sama dengan komputer. Meskipun demikian, ada beberapa perbedaan dalam proses penanganan digital forensics diantara perangkat komputer dan smartphone. Tahapan proses penanganan barang bukti digital seharusnya dibuat untuk mengatasi keadaan umum yang mungkin dihadapi oleh investigator yang melibatkan barang bukti digital terutama pada perangkat smartphone dan media elektronik terkait di lapangan. IDFIF perlu dikembangkan sehingga memiliki fleksibilitas dalam menangani berbagai jenis barang bukti digital. Kata Kunci: bukti digital, IDFIF, investigasi, smartphone
Deteksi Bukti Digital Game Online pada Platform Skyegrid Menggunakan Framework FRED Ramansyah Ramansyah; Yudi Prayudi; Imam Riadi
JATISI (Jurnal Teknik Informatika dan Sistem Informasi) Vol 8 No 2 (2021): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Lembaga Penelitian dan Pengabdian pada Masyarakat (LPPM) STMIK Global Informatika MDP

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35957/jatisi.v8i2.793

Abstract

Cloud gaming services provide access to high-specification online games, but can be accessed with a minimalist device. The ease of access invites new crimes and challenges violations that are found to find digital clues and evidence in uncovering cases of crimes that occur. The cloud forensic science approach remains a challenge for investigators because each cloud provider, especially cloud gaming services, has a different architecture so that further research is needed in carrying out cloud gaming forensics services. Various frameworks have been proposed by previous researchers, one of which is the Framework for Reliable Experimental Design (FRED) framework. The focus of this research is to show digital evidence of crime on the Skyegrid cloud gaming services platform by implementing FRED work steps. The important findings of this research are username, password login on Skyegrid, and log.txt file which describes the history of access to Skyegrid and online game.
Penerapan CFTT untuk Pengujian Aplikasi Web-Based Android Analysis Tools (WAAT) dengan Federated testing Yasir Muin; Yudi Prayudi; Fietyata Yudha
JATISI (Jurnal Teknik Informatika dan Sistem Informasi) Vol 8 No 2 (2021): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Lembaga Penelitian dan Pengabdian pada Masyarakat (LPPM) STMIK Global Informatika MDP

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35957/jatisi.v8i2.923

Abstract

The evolutionary of smartphones and their technology simplify human activitie, with the features provided, this development does not rule out the sophistication of smartphone features being used as a medium of communication to support forms of crime. The process of forensic investigations in handling electronic evidence on smartphones is a challenge for forensic experts because of the ever-growing development of smartphones. The problem faced by forensic experts is that it is difficult to determine the forensic tools that should be used in handling evidence because several applications developed have not been tested with forensic standards. For this reason, this research will conduct web application testing based on android analysis tools based on standard computer forensics testing tools using the federated testing application. This test is conducted to determine the feasibility of a web-based application by evaluating the data between the results of the web-based test and the results of the federated testing. From the results of the evaluation, it was found that the web-based application was still lower than the federated testing because the web-based application was only able to produce the same four data variables as the federated testing report, while other data had not been supported by the application, so it could be concluded that the application This web-based android analysis tool does not meet standardization CFTT requirements.
Model Alur Kerja Penanganan Bukti Digital Untuk Data Multimedia Dirman Dirman; Yudi Prayudi; Erika Ramadhani
JATISI (Jurnal Teknik Informatika dan Sistem Informasi) Vol 8 No 3 (2021): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Lembaga Penelitian dan Pengabdian pada Masyarakat (LPPM) STMIK Global Informatika MDP

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35957/jatisi.v8i3.987

Abstract

Multimedia crime through digital platforms and transmission is a severe and detrimental condition. Nowadays, digital multimedia cases have received much attention, especially in handling multimedia evidence that can be used as an instrument to determine scientific truth in court. In addition, multimedia digital evidence is straightforward to modify using applications that can be used freely so that the authenticity of digital data can be damaged or lost. The challenge faced by investigators in handling multimedia digital evidence is the variable demands for the investigation's validity, handling, documentation, and reporting processes. Like handling procedures in general, digital multimedia case investigations require a workflow so that the investigation stages can be well controlled. This study examines the framework, standard operating procedures, and workflows for handling digital evidence. The results of the mapping and study are used as a workflow model for handling digital evidence for multimedia data by using the design thinking method with the Business Process Model and Notation (BPMN) approach in getting the relationship between actors, digital evidence, and workflows.
Co-Authors - Bambang Sugiantoro, Bambang Sugiantoro - MTI UII Yogyakarta, Zaenudin - UIN Sunan Kalijaga Yogyakarta, Bambang Sugiantoro Abdul Muis Abdul Rohman Supriyono Abdul Rohman Supriyono Achmad Syauqi Adhitya Wishnu Wardhana Adi Fajaryanto Adristi, Fikri Irfan Agung Firmansyah, Rico Agus Wijayanto Ahmad Luthfi Ahmad Luthfi Ahmad Luthfi Ahmad Luthfie Ahmad Muhariya Ahmad Ridha Kelrey Ahmad Rois Syujak Ahmad Subki Ahmad Subki - STMIK Mataram Ahmad, Muhammad Sabri Akhmad Muzakka Al Jum'ah, Muhammad Na'im Andrian Sah Ardy Wicaksono Arif Surya Putra Arrochman, Ibnu Fajar Astria Adhi Wijaya azis catur laksono Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro - Bambang Sugiantoro CITRA ARFANUDIN Danar Cahyo Prakoso Dedy Frianto Dhomas Hatta Fudholi Dimas Pamilih Epin Andrian Dinda Shafira Gita Islami Dirgahayu, Raden Teduh Dirman Dirman Dita Rahayu Berliana Dodi Prakoso Wibowo Dwi Kurnia Wibowo Erika Ramadhani Erika Ramadhani Ermadi Satriya Wijaya Fajaryanto, Adi Fauzan Natsir Fetyata Yudha Fietyata Yudha Firdaus, Jasmine Erina Fitriyanti S Fudholi, Dhomas Hatta Giffary, Farhan Wildan Hanifah Mardlatillah Helmi Rachman Ibnu Fajar Arrochman Idham Halik Ilman Pradhana Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Isriade Putra Ivany Hikmatunnisa' Iwan Aprizal Kharisma Mahesa Koes Wiyatmoko Kun Saidi Kusuma, Permadi Lilik Widyawati Madi, Permadi Kusuma Mahmud, Rifqi Merisa Kurniasari Fadilla Moch Bagoes Pakarti Moh Fadly Panende Muh. Ditra Pamungkas Muhamad Maulana Muhammad Khairul Faridi Muhammad Naufal Bahreisy Muhammad Nur Adhar Muhammad Zulfadhilah Muzammilatul Wachidah Nafila, Feryan Lutfie NANNY, NANNY Nora Lizarti Nukman Nukman Nurhayati Jiatmiko Nurmi Hidayasari Nuryasin, Ilyas Pahrul Irfan Pomalingo, Suwito Prakoso, Danar Cahyo Putry Wahyu Setyaningsih R, Zulihsan Rachman, Helmi Raharjo, Toto Rahmat Inggi Ramadhan, Arya Danuarta Ramadhani, Erika Ramansyah Ramansyah Ridho Rahmadi Rio Pradana Aji Ririn Anggraini Rosi Rahmadi Syahputra Rosidin Al Caruban Ruuhwan Ruuhwan Setiawan, Mukhammad Andri Sisdarmanto Adinandra, Sisdarmanto Siti Kartika Munawarah Subki, Ahmad Supriyono, Abdul Rohman Syarif Hidayat Teduh Dirgahayu Tino Feri Efendi Tri Sudinugraha Triawan Adi Cahyanto Verry Noval Kristanto Virjayanti Lazinu Wachidah, Muzammilatul Wisnu Pranoto Wisnu Pranoto Wisnu Sanjaya Yasir Muin Zulhair Jidan Dj. Tamu