p-Index From 2021 - 2026
6.684
P-Index
This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering TEKNIK INFORMATIKA Media Informatika Seminar Nasional Aplikasi Teknologi Informasi (SNATI) Jurnal Teknik Jurnal Teknologi dan Manajemen Informatika Jurnal Buana Informatika Jurnal Teknologi Informasi dan Ilmu Komputer Jurnal Edukasi dan Penelitian Informatika (JEPIN) JUITA : Jurnal Informatika AJIE (Asian Journal of Innovation and Entrepreneurship) Register: Jurnal Ilmiah Teknologi Sistem Informasi JOIN (Jurnal Online Informatika) Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) SemanTIK : Teknik Informasi JURNAL MEDIA INFORMATIKA BUDIDARMA Network Engineering Research Operation [NERO] Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control IT JOURNAL RESEARCH AND DEVELOPMENT Seminar Nasional Teknologi Informasi Komunikasi dan Industri JRST (Jurnal Riset Sains dan Teknologi) JURNAL ILMIAH INFORMATIKA JURNAL TEKNIK INFORMATIKA DAN SISTEM INFORMASI JURNAL INSTEK (Informatika Sains dan Teknologi) ILKOM Jurnal Ilmiah Jiko (Jurnal Informatika dan komputer) MATRIK : Jurnal Manajemen, Teknik Informatika, dan Rekayasa Komputer J-SAKTI (Jurnal Sains Komputer dan Informatika) JUMANJI (Jurnal Masyarakat Informatika Unjani) Indonesian Journal of Applied Informatics Jurnal Ilmiah Sinus EDUMATIC: Jurnal Pendidikan Informatika JISKa (Jurnal Informatika Sunan Kalijaga) Technologia: Jurnal Ilmiah Infotekmesin Dinasti International Journal of Education Management and Social Science Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Cyber Security dan Forensik Digital (CSFD) JATI (Jurnal Mahasiswa Teknik Informatika) JIIP (Jurnal Ilmiah Ilmu Pendidikan) JITU : Journal Informatic Technology And Communication Automata Journal of Education Informatic Technology and Science Just TI (Jurnal Sains Terapan Teknologi Informasi) JURNAL PENDIDIKAN, SAINS DAN TEKNOLOGI Jurnal Teknik Informatika (JUTIF) Phasti: Jurnal Teknik Informatika Politeknik Hasnur J-SAKTI (Jurnal Sains Komputer dan Informatika) Jurnal Abdi Masyarakat Indonesia Indonesian Journal of Networking and Security - IJNS SPEED - Sentra Penelitian Engineering dan Edukasi Reformasi Hukum Jurnal Indonesia Sosial Teknologi Prosiding SEMNAS INOTEK (Seminar Nasional Inovasi Teknologi) Jurnal Sains, Nalar, dan Aplikasi Teknologi Informasi
Claim Missing Document
Check
Articles

Comparative Analysis of Image Steganography using SLT, DCT and SLT-DCT Algorithm Lilik Widyawati; Imam Riadi; Yudi Prayudi
MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer Vol 20 No 1 (2020)
Publisher : LPPM Universitas Bumigora

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (834.332 KB) | DOI: 10.30812/matrik.v20i1.701

Abstract

Steganography is an interesting science to be studied and researched at this time, because steganography is the science of hiding messages on other digital media so that other parties are not aware of the existence of information in the digital media. Steganography is very effective in maintaining information security, because the existence of this information is obscured so that it is difficult to know where it is. This paper discusses hiding text into images using the Slantlet Transform (SLT) method, Descreate Cosine Transform (DCT) and Hybrid of SLT and DCT. The three methods are implemented in the frequency domain where steganographic imagery is transformed from the spatial domain to the frequency domain and the message bit is inserted into the cover image frequency component. The comparison parameters of these three techniques are based on MSE, PSNR, Capacity & Robustness. From the results of the tests that have been done, it is obtained that the highest PSNR value is generated using the SLT-DCT method, the largest storage capacity is the SLT method while the resistance, SLT-DCT method and DCT method are more resistant to attack than the SLT method.
Live Forensics Method for Acquisition on the Solid State Drive (SSD) NVMe TRIM Function Wisnu Pranoto; Imam RIadi; Yudi Prayudi
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol. 5, No. 2, May 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/kinetik.v5i2.1032

Abstract

SSD currently has a new storage media technology namely Solid State Drive Non-volatile Memory Express (SSD NVMe). In addition, SSD has a feature called TRIM. The TRIM feature allows the operating system to tell SSDs which blocks are not used. TRIM removes blocks that have been marked for removal by the operating system. However, the TRIM function has a negative effect for the digital forensics specifically related to data recovery. This study aimed to compare the TRIM disable and enable functions to determine the ability of forensics tools and recovery tools to restore digital evidence on the NVMe SSD TRIM function. The operating system used in this study was Windows 10 professional with NTFS file system. Typically, acquisition is conducted by using traditional or static techniques. Therefore, there was a need of a technique to acquire SSD by using the live forensics method without shutting down the running operating system. The live forensics method was applied to acquire SSD NVMe directly to the TRIM disable and enable functions. The tools used for live acquisition and recovery were FTK Imager Portable. The inspection and analysis phases used Sleutkit Autopsy and Belkasoft Evidence Center. This research found that in the recovery process of TRIM disabled and enabled, TRIM disabled could find evidence while maintaining the integrity of evidence. It was indicated by the same hash value of the original file and the recovery file. Conversely, when TRIM is enabled, the files were damaged and could not be recovered. The files were also not identical to the original so the integrity of evidence was not guaranteed.
Perbandingan Tools Forensics pada Fitur TRIM SSD NVMe Menggunakan Metode Live Forensics Wisnu Pranoto; Imam Riadi; Yudi Prayudi
IT Journal Research and Development Vol. 4 No. 2 (2020)
Publisher : UIR PRESS

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (981.863 KB) | DOI: 10.25299/itjrd.2020.vol4(2).4615

Abstract

SSD saat ini memiliki teknologi media penyimpanan yang baru yaitu Solid State Drive Non-volatile Memory Express (SSD NVMe). Selain itu, SSD memiliki fitur bernama TRIM. Fitur TRIM memungkinkan sistem operasi untuk memberitahu SSD terkait block mana saja yang sudah tidak digunakan. TRIM berfungsi menghapus block yang telah ditandai untuk dihapus oleh sistem operasi. Namun fungsi TRIM memiliki efek atau nilai negatif bagi bidang forensik digital khususnya terkait dengan recovery data. Penelitian ini bertujuan untuk melakukan perbandingan fungsi TRIM disable dan enable guna mengetahui kemampuan tools forensics dan tools recovery dalam mengembalikan bukti digital pada SSD NVMe fungsi TRIM. Sistem operasi yang digunakan dalam penelitian ini adalah Windows 10 profesional dengan file system NTFS. Selama ini, teknik akuisisi umumnya digunakan secara tradisional atau static. Oleh karena itu diperlukan teknik untuk mengakuisisi SSD dengan menggunakan metode live forensics tanpa mematikan sistem operasi yang sedang berjalan. Penerapan metode live forensics digunakan untuk mengakuisisi SSD NVMe secara langsung pada fungsi TRIM disable dan enable. Tools yang digunakan untuk live akuisisi dan recovery adalah FTK Imager Portable dan Testdisk. Prosentase recovery TRIM disable menggunakan tool Autopsy dan Testdisk 100% sehingga dapat menemukan barang bukti dan menjaga integritas barang bukti, hal ini dibuktikan dengan nilai hash yang sama pada file asli dan file hasil recovery, Sedangkan tool Belkasoft hanya 3%. Sementara pada TRIM enable menggunakan tool Autopsy, Belkasoft, dan Testdisk 0%, file hasil recovery mengalami kerusakan dan tidak dapat di-recovery.
Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV Nurhayati Jiatmiko; Yudi Prayudi
Seminar Nasional Teknologi Informasi Komunikasi dan Industri 2015: SNTIKI 7
Publisher : UIN Sultan Syarif Kasim Riau

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (549.529 KB)

Abstract

Mobile Ad Hoc Network (MANET) is a wireless LAN technology that does not require a network based infrastructure. MANET is very suitable to be applied in areas experiencing shortages of telecommunications infrastructure. An important aspect in the MANET routing protocol is a protocol which is what set the system routing data packets in the network. MANET itself has many routing protocols to dynamically build the topology. Each of these routing protocols have different characteristics based on how it works. Selection of MANET routing protocols with different types will affect the workings of the delivery and the condition of the network. This paper further research work performance comparison of AODV protocol which is a category on demand and are reactive to update the routing table when the demand and DSDV which is table driven categories that are proactive update its routing table periodically. Comparison AODV protocol and DSDV done in a simulation using the application NS3 (Network Simulator3). Based on the simulation parameters and simulation results for each condition in this research note that AODV suitable for use in scenarios that have a large network density. While DSDV suitable for use in scenarios that have small densityKeywords: MANET, Wireless LAN, Protokol, Routing, AODV, DSDV
Forensik Router untuk Mendeteksi Flooding Attack Menggunakan Metode Live Forensic Ilman Pradhana; Imam Riadi; Yudi Prayudi
JRST (Jurnal Riset Sains dan Teknologi) Volume 5 No. 1 Maret 2021: JRST
Publisher : Universitas Muhammadiyah Purwokerto

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (941.575 KB) | DOI: 10.30595/jrst.v5i1.7662

Abstract

Teknologi informasi di era saat ini menunjukkan perkembangan yang pesat khususnya dalam bidang komputer berbasis jaringan. Di sisi lain, terdapat beberapa oknum-oknum tertentu yang menyalahgunakan teknologi tersebut salah satunya dengan melakukan serangan pada jaringan komputer. Router merupakan perangkat jaringan yang dapat membuat jaringan lokal bisa terhubung ke jaringan public. Router seringkali menjadi target serangan, hal ini dikarenakan Router menjadi jalur lalu lintas pengiriman data.  Flooding Attack merupakan salah satu serangan pada jaringan komputer. Serangan yang dilakukan bertujuan membanjiri lalu lintas data pada jaringan sehingga dapat menyebabkan jaringan menjadi down (lumpuh) diakibatkan kelebihan beban. Untuk mendeteksi Flooding Attack diperlukan beberapa alat seperti Winbox yang digunakan untuk mendapatkan Log Activity, Log Traffics dan Ip Address serta Wireshark sebagai alat untuk mencari informasi yang terdapat pada Log Traffic yang dapat digunakan sebagai bukti digital dengan menggunakan metode Live Forensics. Dalam penelitian ini, informasi yang akan digali adalah Log Activity, Log Traffics dan IP Address. Untuk memperoleh informasi tersebut, maka dilakukan beberapa simulasi serangan pada Router. Dari simulasi yang dilakukan terjadi peningkatan signifikan pada lalulintas jaringan Router serta penggunaan sumber daya yang juga meningkat. Adapun output dari penelitian ini yaitu menemukan dan menarik data-data penting yang merupakan bukti digital berupa Log Activity serta Log Traffic. Informasi yang diperoleh pada file log tersebut yaitu ditemukan adanya IP Address yang terdeteksi melakukan serangan yaitu IP Address 192.168.2.252. Beberapa informasi yang terdapat pada log file yang telah ditarik juga dapat dijadikan sebagai barang bukti dalam persidangan.
PEMANFAATAN METODE DNA KRIPTOGRAFI DALAM MENINGKATKAN KEAMANAN CITRA DIGITAL Kharisma Mahesa; Bambang Sugiantoro; Yudi Prayudi
JURNAL ILMIAH INFORMATIKA Vol 7 No 02 (2019): Jurnal Ilmiah Informatika (JIF)
Publisher : Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (632.523 KB) | DOI: 10.33884/jif.v7i02.1356

Abstract

There are many data transmitted on internet and certainly has positive and negative side. Negative side that perceived is the increase in cybercrime activities which is a threat to everyone. Securing confidential data is very necessary so that the data is not misused by others for individual or groups benefit. This research is developing an application that is able to secure data like digital images by applying cryptography. Cryptography is the most appropriate way to secure data like digital images. DNA cryptography is one of cryptography method. Beside to application of computing is very easy, this method has excess speed in processing, use minimal storage and power usage. The result from this research are application that are built can encrypt dan decrypt digital images which has a lot color distribution well. Application and method used will work well on image that have a lot or even distribution colors. But not in digital images that have 1 dominant or transparent color in that.
Penerapan Teknologi Informasi sebagai Penunjang Aktivitas pada Bidang Pemerintahan, Ekonomi Pembangunan, dan Pendidikan di Kapanewon Ngaglik Dinda Shafira Gita Islami; Dita Rahayu Berliana; Ivany Hikmatunnisa'; Yudi Prayudi
Jurnal Abdi Masyarakat Indonesia Vol 2 No 3 (2022): JAMSI - Mei 2022
Publisher : CV Firmos

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.54082/jamsi.360

Abstract

Teknologi informasi yang terus berkembang membuat manusia harus bisa menyeimbangkan perkembangan tersebut ke dalam kehidupan sehari-hari karena akan sangat membantu apabila dimanfaatkan dengan benar. Sebelum dilaksanakan pengabdian masyarakat, dilakukan observasi ke Kapanewon Ngaglik, ternyata penggunaan teknologi informasinya masih belum maksimal. Kemudian diambil tiga bidang sebagai sample, yaitu Bidang Administrasi Pemerintahan untuk membantu pelayanan administrasi Kalurahan Sinduharjo, Bidang Ekonomi Pembangunan mencakup keseluruhan kegiatan ekonomi pada Usaha Mikro Kecil dan Menengah (UMKM), dan Bidang Pendidikan membantu kegiatan belajar mengajar ke SD Negeri Selomulyo yang berada dibawah Kapanewon Ngaglik. Tujuan pengabdian ini adalah 1) memberikan edukasi penggunaan teknologi informasi, 2) pendampingan dan pelatihan teknologi informasi kepada pemerintah, pelaku UMKM, guru SD dan masyarakat di Kapanewon Ngaglik. Metode yang digunakan adalah identifikasi masalah, pengumpulan data, perancangan solusi, pelaksanaan dan pengukuran dampak. Pada pengabdian ini telah dilaksanakan pendampingan serta pemberian edukasi terkait dengan penggunaan teknologi informasi kepada Sumber Daya Manusia (SDM) yang ada di Kapanewon Ngaglik. Hasil dari pengabdian ini antara lain, 1) penggunaan sistem informasi pemesanan surat berbasis website, 2) pelaku UMKM dapat mempraktikkan penggunaan digital marketing, 3) guru dapat menggunakan PowerPoint sebagai media pembelajaran. 
Analisis Rekaman Suara Voice Changer dan Rekaman Suara Asli Menggunakan Metode Audio Forensik Ahmad Subki - STMIK Mataram; Bambang Sugiantoro - Bambang Sugiantoro; Yudi Prayudi - Universitas Islam Indonesia Yogyakarta
Indonesian Journal of Networking and Security (IJNS) Vol 7, No 1 (2018): IJNS Januari 2018
Publisher : APMMI - Asosiasi Profesi Multimedia Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (272.905 KB) | DOI: 10.55181/ijns.v7i1.39

Abstract

Abstrak – Audio forensik merupakan penerapan ilmu pengetahuan dan metode ilmiah dalam penanganan barang bukti berupa audio demi mendukung pengungkapan berbagai kasus tindak kriminal dan mengungkap berbagai informasi yang diperlukan dalam proses persidangan. Namun, rekaman suara sangat rentan dan mudah untuk dirubah/dimanipulasi baik untuk kepentingan pribadi ataupun kelompok. Misalnya menggunakan fasilitas aplikasi perubah suara/voice changer yang banyak tersedia pada google play store. Dalam penelitian ini dilakukan analisis terkait tingkat kemiripan antara rekaman suara voice changer dengan rekaman suara asli menggunakan metode audio forensik dengan pendekatan pitch, formant, graphical distribution dan spectogram. Dalam penelitian ini dihasilkan bahwa rekaman suara pada kasus voice changer dengan rekaman suara asli hanya bisa di analisis dengan pendekatan formant, graphical distribution dan spectogram. Sedangkan untuk analisis pitch tidak dapat digunakan. Kata kunci: Audio forensik, Voice Changer, Rekaman Suara Abstrak – Audio forensik merupakan penerapan ilmu pengetahuan dan metode ilmiah dalam penanganan barang bukti berupa audio demi mendukung pengungkapan berbagai kasus tindak kriminal dan mengungkap berbagai informasi yang diperlukan dalam proses persidangan. Namun, rekaman suara sangat rentan dan mudah untuk dirubah/dimanipulasi baik untuk kepentingan pribadi ataupun kelompok. Misalnya menggunakan fasilitas aplikasi perubah suara/voice changer yang banyak tersedia pada google play store. Dalam penelitian ini dilakukan analisis terkait tingkat kemiripan antara rekaman suara voice changer dengan rekaman suara asli menggunakan metode audio forensik dengan pendekatan pitch, formant, graphical distribution dan spectogram. Dalam penelitian ini dihasilkan bahwa rekaman suara pada kasus voice changer dengan rekaman suara asli hanya bisa di analisis dengan pendekatan formant, graphical distribution dan spectogram. Sedangkan untuk analisis pitch tidak dapat digunakan. Kata kunci: Audio forensik, Voice Changer, Rekaman Suara
Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital Danar Cahyo Prakoso; Yudi Prayudi
JUMANJI (Jurnal Masyarakat Informatika Unjani) Vol 1 No 1 (2017): JUMANJI
Publisher : Jurusan Informatika Universitas Jenderal Achmad Yani

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (874.393 KB) | DOI: 10.26874/jumanji.v1i1.8

Abstract

DFXML (Digital Forensics XML) adalah sebuah tool forensik yang dikembangkan untuk menghasilkan output dalam bentuk dokumen XML. Tools ini dirancang untuk menampilkan metadata dari file hasil disk imaging dari perangkat elektronik. Umumnya output DFXML berupa dokumen XML dalam bentuk plaintext. Hal ini memunculkan permasalahan dalam aspek keamanan data, yaitu bentuk plaintext dari dokumen XML memungkinkan dibaca dengan mudah oleh setiap orang. Untuk itu diusulkan pendekatan XML security sebagai solusi untuk keamanan dokumen XML hasil dari DFXML. Solusi yang diusulkan adalah dalam bentuk automatic encryption tool yang mampu melakukan enkripsi dokumen XML secara fleksibel dan otomatis. Usulan ini masih bersifat model yang dapat menunjukkan bahwa konsep enkripsi XML yang nantinya dikembangkan mampu meningkatkan keamanan informasi data pada output plaintext dokumen DFXML dan memberikan kemudahan bagi siapa saja yang ingin melakukan enkripsi dari dokumen XML.
Hubungan Kausal Antar Faktor-Faktor yang Mempengaruhi Sistem Informasi Akademik pada Perguruan Tinggi (Studi Kasus pada Perguruan Tinggi Swasta di Jawa Tengah) Ahmad Rois Syujak; Ridho Rahmadi; Yudi Prayudi
IJAI (Indonesian Journal of Applied Informatics) Vol 4, No 2 (2020)
Publisher : Universitas Sebelas Maret

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.20961/ijai.v4i2.40664

Abstract

Pemanfaatan teknologi informasi tidak hanya pada pemanfaatan sektor bisnis, tetapi juga sektor publik yang salah satunya adalah lembaga perguruan tinggi melalui Sistem Informasi Akademiknya. Efisiensi dan  efektifitas proses informasi dengan menggunakan sistem informasi hanya akan terjadi apabila teknologi tersebut terjamin kualitas serta keamanannya. Tesis ini merupakan penelitian yang akan membahas tentang hubungan kausal antar faktor–faktor yang merepresentasikan kualitas dan keamanan Sistem Informasi Akademik pada Perguruan Tinggi. Sejumlah 147 responden ikut berpartisipasi dalam penelitian ini. Dalam memodelkan hubungan kausal, penelitian ini menggunakan sebuah metode baru yang bernama Stable Spesification Search for Cross-Sectional Data with Latent Variable (S3C-Latent) (Rahmadi, Groot, & Heskes, 2019). Dari studi ini, peneliti menemukan hubungan asosiasi antara variabel yang arah kausalnya belum dapat ditentukan dari data kuisioner yang telah didapatkan. Sehingga dalam penelitian ini menyimpulkan bahwa ditemukan adanya hubungan asosiasi yang kuat yang tidak bisa ditentukan arah hubungan kausalnya. Kualitas sistem informasi sebagai variabel inti berhubungan langsung dengan variabel kualitas informasi. Secara tidak langsung variabel kualitas sistem informasi melalui variabel kualitas informasi mempunyai hubungan dengan variabel kepuasan pengguna, yang mana variabel kepuasan pengguna berhubungan langsung dengan dua variabel lainya yaitu variabel keamanan dan variabel penanganan sistem terhadap masalah keamanan. Hubungan-hubungan tersebut secara umum sesuai dengan studi-studi sebelumnya yang relevan.
Co-Authors - Bambang Sugiantoro, Bambang Sugiantoro - MTI UII Yogyakarta, Zaenudin - UIN Sunan Kalijaga Yogyakarta, Bambang Sugiantoro Abdul Muis Abdul Rohman Supriyono Abdul Rohman Supriyono Achmad Syauqi Adhitya Wishnu Wardhana Adi Fajaryanto Adristi, Fikri Irfan Agung Firmansyah, Rico Agus Wijayanto Agus Wijayanto, Agus Ahmad Luthfi Ahmad Luthfi Ahmad Luthfi Ahmad Luthfie Ahmad Muhariya Ahmad Ridha Kelrey Ahmad Rois Syujak Ahmad Subki - STMIK Mataram Ahmad, Muhammad Sabri Akhmad Muzakka Al Jum'ah, Muhammad Na'im Aloysius Wisnubroto Andrian Sah Ardy Wicaksono Arif Surya Putra Arrochman, Ibnu Fajar Astria Adhi Wijaya azis catur laksono Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro - Bambang Sugiantoro CITRA ARFANUDIN Danar Cahyo Prakoso Dedy Frianto Dhomas Hatta Fudholi Dimas Pamilih Epin Andrian Dinda Shafira Gita Islami Dirgahayu, Raden Teduh Dirman Dirman Dita Rahayu Berliana Dodi Prakoso Wibowo Dwi Kurnia Wibowo Efendi, Muhamad Masjun Erika Ramadhani Erika Ramadhani Ermadi Satriya Wijaya Fajaryanto, Adi Fauzan Natsir Fetyata Yudha Fietyata Yudha Firdaus, Jasmine Erina Fitriyanti S Fudholi, Dhomas Hatta Giffary, Farhan Wildan Helmi Rachman Ibnu Fajar Arrochman Idham Halik Ilman Pradhana Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Isriade Putra Ivany Hikmatunnisa' Iwan Aprizal Jidan Dj. Tamu, Zulhair Kharisma Mahesa Koes Wiyatmoko Kun Saidi Kusuma, Permadi Lilik Widyawati Madi, Permadi Kusuma Mahmud, Rifqi Mardlatillah, Hanifah Merisa Kurniasari Fadilla Moch Bagoes Pakarti Moh Fadly Panende Muh. Ditra Pamungkas Muhamad Maulana Muhammad Khairul Faridi Muhammad Naufal Bahreisy Muhammad Nur Adhar Muhammad Zulfadhilah Muzammilatul Wachidah Nafila, Feryan Lutfie NANNY, NANNY Nora Lizarti Nukman Nukman Nurhayati Jiatmiko Nurmi Hidayasari Nuryasin, Ilyas Pahrul Irfan Pomalingo, Suwito Prakoso, Danar Cahyo Putry Wahyu Setyaningsih R, Zulihsan Rachman, Helmi Raharjo, Toto Rahmat Inggi Ramadhan, Arya Danuarta Ramadhani, Erika Ramansyah Ramansyah Ridho Rahmadi Rio Pradana Aji Ririn Anggraini Rosi Rahmadi Syahputra Rosidin Al Caruban Ruuhwan Ruuhwan Setiawan, Mukhammad Andri Sisdarmanto Adinandra, Sisdarmanto Siti Kartika Munawarah Subki, Ahmad Sudinugraha, Tri Supriyono, Abdul Rohman Syarif Hidayat Teduh Dirgahayu Tino Feri Efendi Triawan Adi Cahyanto Verry Noval Kristanto Virjayanti Lazinu Wachidah, Muzammilatul Wafi, Muhammad Syafiq Wisnu Pranoto Wisnu Pranoto Wisnu Sanjaya Yasir Muin