p-Index From 2020 - 2025
8.762
P-Index
This Author published in this journals
All Journal International Journal of Electrical and Computer Engineering TEKNIK INFORMATIKA Media Informatika Seminar Nasional Aplikasi Teknologi Informasi (SNATI) Jurnal Teknik Jurnal Teknologi dan Manajemen Informatika Jurnal Buana Informatika Jurnal Teknologi Informasi dan Ilmu Komputer Jurnal Edukasi dan Penelitian Informatika (JEPIN) JUITA : Jurnal Informatika AJIE (Asian Journal of Innovation and Entrepreneurship) Register: Jurnal Ilmiah Teknologi Sistem Informasi JOIN (Jurnal Online Informatika) Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) SemanTIK : Teknik Informasi JURNAL MEDIA INFORMATIKA BUDIDARMA Network Engineering Research Operation [NERO] Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control IT JOURNAL RESEARCH AND DEVELOPMENT Seminar Nasional Teknologi Informasi Komunikasi dan Industri JRST (Jurnal Riset Sains dan Teknologi) JURNAL ILMIAH INFORMATIKA JURNAL TEKNIK INFORMATIKA DAN SISTEM INFORMASI JURNAL INSTEK (Informatika Sains dan Teknologi) ILKOM Jurnal Ilmiah Jiko (Jurnal Informatika dan komputer) MATRIK : Jurnal Manajemen, Teknik Informatika, dan Rekayasa Komputer J-SAKTI (Jurnal Sains Komputer dan Informatika) JUMANJI (Jurnal Masyarakat Informatika Unjani) Indonesian Journal of Applied Informatics Jurnal Ilmiah Sinus EDUMATIC: Jurnal Pendidikan Informatika JISKa (Jurnal Informatika Sunan Kalijaga) Technologia: Jurnal Ilmiah Infotekmesin Dinasti International Journal of Education Management and Social Science Jurnal JTIK (Jurnal Teknologi Informasi dan Komunikasi) JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Cyber Security dan Forensik Digital (CSFD) JATI (Jurnal Mahasiswa Teknik Informatika) JIIP (Jurnal Ilmiah Ilmu Pendidikan) JITU : Journal Informatic Technology And Communication Automata Journal of Education Informatic Technology and Science Just TI (Jurnal Sains Terapan Teknologi Informasi) JURNAL PENDIDIKAN, SAINS DAN TEKNOLOGI Jurnal Teknik Informatika (JUTIF) Phasti: Jurnal Teknik Informatika Politeknik Hasnur J-SAKTI (Jurnal Sains Komputer dan Informatika) Jurnal Abdi Masyarakat Indonesia Indonesian Journal of Networking and Security - IJNS SPEED - Sentra Penelitian Engineering dan Edukasi Reformasi Hukum Jurnal Indonesia Sosial Teknologi Jurnal Sains, Nalar, dan Aplikasi Teknologi Informasi
Claim Missing Document
Check
Articles

Threat Modeling Menggunakan Pendekatan STRIDE dan DREAD untuk Mengetahui Risiko dan Mitigasi Keamanan pada Sistem Informasi Akademik azis catur laksono; yudi prayudi
JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Vol 6, No 1 (2021): JUSTINDO
Publisher : Universitas Muhammadiyah Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32528/justindo.v6i1.3944

Abstract

Penerapan sistem informasi akademik ternyata membuka peluang risiko baru berupa ancaman-ancaman yang dapat mengganggu keberlangsungan sistem. Risiko ini bahkan lebih buruk dapat mengakibatkan kerugian pada organisasi. Sistem informasi akademik memiliki peran penting dalam proses bisnis Universitas XYZ, sehingga keberlangsungan sistem ini perlu dijaga dari kemungkinan ancaman dan risiko yang merugikan perguruan tinggi. Threat modeling (pemodelan ancaman) merupakan salah satu upaya untuk menganalisis ancaman pada sistem informasi. Threat modeling diterapkan dengan tahapan dekomposisi aplikasi, klasifikasi ancaman, penilaian risiko ancaman, dan penyusunan langkah mitigasi. Setiap ancaman diidentifikasi berdasarkan jenis ancaman yang telah dikategorikan pada metodologi STRIDE. Hasil klasifikasi ancaman selanjutnya dinilai tingkat risikonya menggunakan metodologi DREAD. Tahapan ini akan menghasilkan ranking risiko setiap ancaman sehingga dapat disusun kontrol mitigasi setiap ancaman untuk meminimalkan risiko. Melalui tahapan threat modeling, diketahui bahwa ancaman yang memiliki risiko tinggi pada Sistem Informasi Akademik Universitas XYZ adalah ancaman kategori Spoofing, Tampering, dan Repudiation. Fokus penyusunan kontrol mitigasi dilakukan pada ketiga kategori ancaman ini karena memiliki peringkat risiko tinggi.
Analisis Indikator Utama Dalam Information Security - Personality Threat Terhadap Phishing Attack Kun Saidi; Yudi Prayudi
JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Vol 6, No 1 (2021): JUSTINDO
Publisher : Universitas Muhammadiyah Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32528/justindo.v6i1.3801

Abstract

Social engineering (SE) merupakan kegiatan yang melibatkan human ,psikologi manusia, dan teknologi, sehingga menyebabkan kerugian dari victim dimana computer science dan sosial spikologi digunakan dalam menentukan bahaya SE terhadap masyarakat, serta dapat mengancam di berbagai sektor organisasi/institusi yaitu salah satunya menggunakan SE attack. Masyarakat tersebut merupakan partisipan (dosen/staff/karyawan) yang dipengaruhi oleh indikator meliputi self-efficacy information security (SEIS), general controllability, internet experience, breach experience, behavioral intention, security practice (technology), security practice (care behaviour), avoidance behaviour, avoidance motivation, dan self-efficacy (security awareness) terhadap phishing attack pada sektor tersebut. Analisis indikator tersebut menggunakan metode online survey (kuesioner) digunakan sebagai pengumpulan data, sedangkan metode MANOVA digunakan sebagai metode dalam pengujian data partisipan kuesioner tersebut. Analisis indikator tersebut bertujuan untuk mengetahui indikator yang berpengaruh terhadap partisipan tersebut terhadap phishing attack yang terjadi pada organisasi tersebut. Berdasarkan pada hasil analisis pairwise comparisons menunjukkan bahwa terdapat keterkaitan antar indikator yang berpengaruh yaitu indikator behavioral intention dengan indikator self-efficacy – security awareness berdasarkan pada indikator yang terdapat dalam self-efficacy in information security (SEIS) dan security awareness dengan nilai mean difference yaitu 41.019.750 (Sig. 0.05) dan nilai R2 (Adjusted R Squared) yaitu 0.698. Indikator tersebut merupakan indikator utama dalam personality threat, sehingga individu dapat mencegah menjadi korban cybercrime terhadap phishing attack.
Repository dan Evaluasi Framework Forensika Digital Menggunakan Daubert Criteria Muzammilatul Wachidah; Mukhammad Andri Setiawan; Yudi Prayudi
JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Vol 5, No 1 (2020): JUSTINDO
Publisher : Universitas Muhammadiyah Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32528/justindo.v5i1.3415

Abstract

Terdapat banyak framework forensika digital masih tersebar dalam berbagai paper. Diperlukan sebuah upaya untuk menghimpun framework yang ada dalam sebuah repository untuk memudahkan mendapatkan informasi dan dokumentasi tentang framework tersebut. Selain itu, framework sebagai sebuah output dari kajian ilmiah perlu dilengkapi dengan review dari pakar agar bisa memberikan gambaran tentang  framework tersebut dari sudut pandang pakar. Salah satu metode yang dapat digunakan untuk melakukan penilaian adalah menggunakan Daubert Criteria. Penelitian ini adalah sebuah upaya untuk menyiapkan sebuah system yang dapat menjadi repository framework dalam bidang forensika digital serta penilaian pakar terhadap framework tersebut. Adanya system ini diharapkan akan memudahkan untuk mendapatkan informasi tentang framework pada forensika digital serta menjadi media untuk mendapatkan dokumentasi tentang sehingga dibutuhkan sebuah repository untuk mendokumentasikannya. Sementara itu, evaluasi framework fframework yang dihasilkan oleh para penelitian melalui publikasi paper yang dapat diakses oleh publik. Kata kunci: repository; framework forensika digital; evaluasi; daubert criteria; expert  ABSTRACT There are many digital forensics frameworks still scattered in various papers. An effort is needed to compile the existing framework in a repository to make it easier to get information and documentation about the framework. In addition, the framework as an output of scientific studies needs to be supplemented by reviews from experts in order to be able to provide an overview of the framework from the expert's point of view. One method that can be used to conduct assessments is to use Daubert Criteria. This research is an attempt to prepare a system that can become a repository framework in the field of digital forensics and expert assessment of the framework. The existence of this system is expected to make it easier to obtain information about the framework in digital forensics as well as being a reference to get documentation about the framework produced in the field of digital forensics research. Keywords: repository; digital forensics framework; evaluation; daubert criteria; expert
Implementasi Multi Smart Contract pada Bukti Digital dan Chain of Custody dalam Meningkatkan Keamanan dan Integritas Bukti Digital Arif Surya Putra; Yudi Prayudi
JUSTINDO (Jurnal Sistem dan Teknologi Informasi Indonesia) Vol 6, No 2 (2021): JUSTINDO
Publisher : Universitas Muhammadiyah Jember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32528/justindo.v6i2.3945

Abstract

Bukti digital yang disimpan dalam blok mengurangi kinerja blok, mengurangi kecepatan akses blok dan mengurangi kapasitas media penyimpanan data. Informasi-informasi metadata yang diambil dari bukti digital yang hanya berupa informasi dasar terkait bukti digital dapat mengurangi integritas bukti digital dan juga menyulitkan penyidik dalam mengidentifikasi bukti digital. Pengurangan integritas bukti digital menyebabkan bukti digital ditolak dalam persidangan. Penerapan multi smart contract dalam mengelola bukti digital dan chain of custody menjadi solusi untuk menyelesaikan permasalahan tersebut. Penerapan multi smart contract juga diharapkan mampu meningkatkan kinerja blok dan mengoptimalkan media penyimpanan bukti digital. Langkah-langkah untuk membuat sistem multi smart contract dimulai dengan melakukan identifikasi masalah, melakukan studi literatur, merancang dan membangun sebuah sistem multi-smart contract, pengujian terhadap implementasi, integritas, dan performa sistem multi smart contract , dan analisa terhadap implementasi multi-smart. Hasil dari penerapan multi smart contract ditemukan bahwa bukti digital memiliki karakteristik berbeda-beda dan detail informasi yang berbeda-beda antara satu jenis bukti digital gambar, audio, video, dan dokumen atau jenis bukti digital lainnya. Informasi yang detail mampu meningkatkan integritas bukti digital. Otomatisasi dalam membuat hash dan ekstraksi informasi dari suatu bukti digital dapat mengurangi waktu first responder dalam menginputkan form isian pada sistem multi smart contract. Penyimpanan bukti digital di luar blok dapat meningkatkan performa sistem multi smart contract. Penyimpanan bukti digital yang hanya berupa alat bukti persidangan mampu mengoptimalkan media penyimpanan bukti digital.
LIVE FORENSICS ACQUISITION FILE SHARING SAMBA PADA MIKROTIK ROUTER OS Abdul Rohman Supriyono; Yudi Prayudi
Cyber Security dan Forensik Digital Vol. 1 No. 1 (2018): Edisi Mei 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1000.453 KB) | DOI: 10.14421/csecurity.2018.1.1.1210

Abstract

Smart Router is a router device that is equipped with Smart Wi-Fi software that allows us to easily manage and monitor the home network, and has more features or services than regular routers in general. Routers of this type include one solution in building a local area network that can be used as file server in file sharing. But regardless of the benefits it does not rule out the possibility of a crime by utilizing file sharing. Therefore, in the field of digital forensics required live forensic methods and live acquisitions, since the smart router belongs to a critical electronic item category, where data (log) can be lost when the device is turned off.
ANALISIS PENDETEKSI KECOCOKAN OBJEK PADA CITRA DIGITAL DENGAN METODE ALGORITMA SIFT DAN HISTOGRAM COLOR RGB Rosidin Al Caruban; Bambang Sugiantoro; Yudi Prayudi
Cyber Security dan Forensik Digital Vol. 1 No. 1 (2018): Edisi Mei 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (852.36 KB) | DOI: 10.14421/csecurity.2018.1.1.1235

Abstract

Through using tools of image processing on digital images just like gimp and adobe photoshop applications, an image on digital images can be a source of information for anyone who observes it. On one hand, those applications can easily change or manipulate the authenticity of the image. On the other hand, they can be misused to undermine the credibility of the authenticity of the image in various aspects. Thus, they can be considered as a crime. The implementation of the SIFT Algorithm (Scale Invariant feature transform) and RGB color histogram in Matlab can detect object fitness in digital images and perform accurate test. This study discusses the implementation of getting object fitness on digital image that has been manipulated by SIFT Algorithm method on the Matlab source. It is done by comparing the original image with the manipulated one. The object fitness in digital images can be obtained from a number of key points and other additional parameters through comparing number of pixels on the analyzed image and on the changed histogram in RGB color on each analyzed image. The digital image forensics which is known as one of the scientific methods commonly used in researches is aimed to obtain evidences or facts in determining the authenticity of the image on digital images. The use of the SIFT algorithm is chosen as an extraction method because it is invariant to scale, rotation, translation, and illumination changes. SIFT is used to obtain characteristics of the pattern of the gained key point. The tested result of the SIFT Algorithm method (Scale Invariant feature transform) is expected to produce a better image analysis.
MEMBANGUN PROFIL RESIKO PADA PEMBUATAN PETA DIGITAL MENGGUNAKAN FRAMEWORK NIST Koes Wiyatmoko; Yudi Prayudi
Cyber Security dan Forensik Digital Vol. 1 No. 1 (2018): Edisi Mei 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1780.98 KB) | DOI: 10.14421/csecurity.2018.1.1.1236

Abstract

GPS (Global Positioning System) is the main device that record location based on coordinate . The purpose of location recording is making digital maps and the output are printed-maps. Digital maps and printed-maps that have been authorized by the government will become reference for every activities like terminating the location objects or borderline. The Accuracy and authenticity of coordinate data from GPS is essential for high-accuracy maps, but digital maps are also vulnerable from editing, duplication, or deleted for a particular purpose. Because of that, supervisory management in the manufacturing process is needed to help facilitate in building a digital map-making profile. The reference in managing risk management to build the profile is NIST Framework.
DETEKSI BUKTI DIGITAL ONLINE GAMBLING MENGGUNAKAN LIVE FORENSIK PADA SMARTPHONE BERBASIS ANDROID Andrian Sah; Imam Riadi; Yudi Prayudi
Cyber Security dan Forensik Digital Vol. 1 No. 1 (2018): Edisi Mei 2018
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (622.408 KB) | DOI: 10.14421/csecurity.2018.1.1.1237

Abstract

Internet as media to do political movement. Since that, the Indonesian people understand internet-based activities until this current progress. Use of internet in Indonesia most frequently utilize units to access internet, namely, handphone, laptop/notebook, Personal Computer (PC), and tablet. Media used to access internet include mobile (47.6%), computer (1.7%) and both (50.7%). Use of internet increases so that criminal action rate is higher; for example, online gambling. In general, online gambling is done using smartphone. However, today smartphone can load more than one type of online gambling. So speedy progress of online gambling  must contain criminal action. Criminal action is taken by involving smartphone having online gambling with impact on challenge to prove digital evidences and analyze it. Online gambling is a crime or criminal action  being social problems resulting in negative impacts such as morale and mental disorders in society, especially young generation. Questions asked in this study are how to find characteristic of online gambling and digital evidences available to smartphone. This study focuses on characteristic and digital evidences in smartphone based on facts found in thing of evidence. Based on results of study, we found some types of online gambling in smartphone. Characteristic and digital evidences found in smartphone were found by using forensic media, namely, XRY. Forensic media of XRY were used to find thing of digital evidence in smartphone, such as, ID, Password and transaction of online gambling via social applications.
ANALYSIS OF ROUTER ATTACK WITH SECURITY INFORMATION AND EVENT MANAGEMENT AND IMPLICATIONS IN INFORMATION SECURITY INDEX CITRA ARFANUDIN; Bambang Sugiantoro; Yudi Prayudi
Cyber Security dan Forensik Digital Vol. 2 No. 1 (2019): Edisi Mei 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (324.204 KB) | DOI: 10.14421/csecurity.2019.2.1.1388

Abstract

Information security is a need to secure organizational information assets. The government as the regulator issues an Information Security Management System (ISMS) and Information Security Index (US) as a measure of information security in the agency of a region. Security Information and Event Management (SIEM) is a security technology to secure information assets. SIEM is expected to provide information on attacks that occur on the router network and increase the value of the Indeks KAMI of government agencies. However, the use of SIEM is still questionable whether it can recognize a router attack and its impact on the value of our index. This research simulates attacks on routers with 8 attacks namely Mac Flooding, ARP-Poisoning, CDP Flooding, DHCP Starvation, DHCP Rogue, SYN Flooding SSH Bruteforce and FTP Bruteforce. 8 types of attacks followed by digital forensic analysis using the OSCAR method to see the impact on routers and SIEM. Also measured is index KAMI before and after the SIEM to be able to measure the effect of SIEM installation on the value of index KAMI. It was found that the use of SIEM to conduct security monitoring proved successful in identifying attacks, but not all were recognized by SIEM. SIEM only recognizes DHCP Starvation, DHCP Rogue, SSH Bruteforce and FTP Bruteforce. Mac Flooding, ARP-Poisoning, CDP Flooding, SYN Flooding attacks are not recognized by SIEM because routers do not produce logs. Also obtained is the use of SIEM proven to increase our index from the aspect of technology
PEMANFAATAN HASIL REPORT NEXT-GENERATION FIREWALL SEBAGAI SECURITY AWARENESS Akhmad Muzakka; Bambang Sugiantoro; Yudi Prayudi
Cyber Security dan Forensik Digital Vol. 2 No. 2 (2019): Edisi November 2019
Publisher : Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (735.904 KB) | DOI: 10.14421/csecurity.2019.2.2.1600

Abstract

Keamanan informasi merupakan ranah multidisiplin dalam konsentrasi pengembangan dan pelaksanaan dari berbagai mekanisme yang ada untuk menjaga informasi sesuai pada tempatnya. Secara umum, unsur keamanan informasi terdiri dari ketersediaan, integritas, dan kerahasiaan informasi tersebut. Keamanan informasi erat kaitannya dengan konsep manajemen resiko karena potensi ancaman yang diberikan akan menimbulkan kerentanan bagi aset suatu organisasi. Sebagai salah satu upaya untuk mengukur tingkat kematangan dan kesiapan suatu instansi dalam bidang keamanan informasi adalah dengan menggunakan penilaian indeks keamanan informasi (KAMI). Indeks KAMI memiliki 5 area evaluasi yang terangkum dari area yang dimiliki oleh ISO/IEC 27001:2013. Kelima area tersebut adalah tata kelola, pengelolaan resiko, kerangka kerja, pengelolaan aset, dan aspek teknologi. Tujuan dari penelitian tersebut adalah untuk mengetahui adakah perbedaan dan seberapa besar perbedaan jumlah nilai Indeks KAMI ketika Bidang LTI menggunakan NGFW sebagai acuan untuk security awareness. Dari hasil pre-assesment dan post-assesment, ditemukan perbedaan jumlah nilai indeks KAMI dari 403 menjadi 444. Perbedaan yang cukup signifikan berada pada 3 area, yaitu Tata Kelola, Pengelolaan Aset, dan Teknologi dan Keamanan Informasi. Namun, peningkatan tersebut belum cukup untuk menaikkan hasil evaluasi akhir yang masih berada pada “Pemenuhan Kerangka Kerja Dasar” dengan tingkat kematangan mengalami kenaikan dari I+ menjadi Tingkat II pada area “Pengelolaan Aset” dan pada area “Teknologi dan Keamanan Informasi”. Pada kedua area yang mengalami kenaikan yang cukup signifikan dikarenakan responden merasa lebih aware terhadap keamanan yang diterapkan pada jaringan yang dikelola. Hal tersebut juga diterapkan melalui rekomendasi yang sudah diberikan sebelumnya dan dijalankan disesuaikan dengan SOP yang ada pada bidang kerjanya. Hasil dari penelitian tersebut adalah Bidang LTI mampu menggunakan NGFW yang dimiliki untuk pengamanan jaringan yang dikelola, serta ada peningkatan nilai Indeks KAMI setelah menggunakan report dari Firewall Report Center sebagai security awareness
Co-Authors - Bambang Sugiantoro, Bambang Sugiantoro - MTI UII Yogyakarta, Zaenudin - UIN Sunan Kalijaga Yogyakarta, Bambang Sugiantoro Abdul Muis Abdul Rohman Supriyono Abdul Rohman Supriyono Achmad Syauqi Adhitya Wishnu Wardhana Adi Fajaryanto Adristi, Fikri Irfan Agung Firmansyah, Rico Agus Wijayanto Agus Wijayanto, Agus Ahmad Luthfi Ahmad Luthfi Ahmad Luthfi Ahmad Luthfie Ahmad Muhariya Ahmad Ridha Kelrey Ahmad Rois Syujak Ahmad Subki - STMIK Mataram Ahmad, Muhammad Sabri Akhmad Muzakka Al Jum'ah, Muhammad Na'im Aloysius Wisnubroto Andrian Sah Ardy Wicaksono Arif Surya Putra Arrochman, Ibnu Fajar Astria Adhi Wijaya azis catur laksono Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro Bambang Sugiantoro - Bambang Sugiantoro CITRA ARFANUDIN Danar Cahyo Prakoso Dedy Frianto Dhomas Hatta Fudholi Dimas Pamilih Epin Andrian Dinda Shafira Gita Islami Dirgahayu, Raden Teduh Dirman Dirman Dita Rahayu Berliana Dodi Prakoso Wibowo Dwi Kurnia Wibowo Erika Ramadhani Erika Ramadhani Ermadi Satriya Wijaya Fajaryanto, Adi Fauzan Natsir Fetyata Yudha Fietyata Yudha Firdaus, Jasmine Erina Fitriyanti S Fudholi, Dhomas Hatta Giffary, Farhan Wildan Helmi Rachman Ibnu Fajar Arrochman Idham Halik Ilman Pradhana Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Imam Riadi Isriade Putra Ivany Hikmatunnisa' Iwan Aprizal Kharisma Mahesa Koes Wiyatmoko Kun Saidi Kusuma, Permadi Lilik Widyawati Madi, Permadi Kusuma Mahmud, Rifqi Mardlatillah, Hanifah Merisa Kurniasari Fadilla Moch Bagoes Pakarti Moh Fadly Panende Muh. Ditra Pamungkas Muhamad Maulana Muhammad Khairul Faridi Muhammad Naufal Bahreisy Muhammad Nur Adhar Muhammad Zulfadhilah Muzammilatul Wachidah Nafila, Feryan Lutfie NANNY, NANNY Nora Lizarti Nukman Nukman Nurhayati Jiatmiko Nurmi Hidayasari Nuryasin, Ilyas Pahrul Irfan Pomalingo, Suwito Prakoso, Danar Cahyo Putry Wahyu Setyaningsih R, Zulihsan Rachman, Helmi Raharjo, Toto Rahmat Inggi Ramadhan, Arya Danuarta Ramadhani, Erika Ramansyah Ramansyah Ridho Rahmadi Rio Pradana Aji Ririn Anggraini Rosi Rahmadi Syahputra Rosidin Al Caruban Ruuhwan Ruuhwan Setiawan, Mukhammad Andri Sisdarmanto Adinandra, Sisdarmanto Siti Kartika Munawarah Subki, Ahmad Sudinugraha, Tri Supriyono, Abdul Rohman Syarif Hidayat Teduh Dirgahayu Tino Feri Efendi Triawan Adi Cahyanto Verry Noval Kristanto Virjayanti Lazinu Wachidah, Muzammilatul Wafi, Muhammad Syafiq Wisnu Pranoto Wisnu Pranoto Wisnu Sanjaya Yasir Muin Zulhair Jidan Dj. Tamu