Perusahaan: Telegram

  • Penyerapan Gula dari Petani Dipantau Ketat, Polri Turun Tangan!

    Penyerapan Gula dari Petani Dipantau Ketat, Polri Turun Tangan!

    Jakarta

    Badan Pangan Nasional (Bapanas) menegaskan pemerintah akan memperkuat konsolidasi dalam proses penyerapan tebu dari petani dalam negeri jelang puncak musim giling yang akan dilakukan pada Juli dan Agustus 2025.

    Kepala Bapanas Arief Prasetyo Adi mengatakan pihaknya telah berkoordinasi dengan Satgas Pangan Polri untuk memperketat pengawasan terhadap peredaran gula rafinasi ke pasar konsumsi dan memastikan distribusi gula lokal terserap dengan harga yang sesuai.

    “Kami ingin memastikan hasil petani gula benar-benar terserap dengan harga yang adil, sesuai Harga Acuan Pembelian (HAP) yaitu Rp 14.500 per kilogram. Jangan sampai ada praktik rembesan gula rafinasi ke pasar yang merusak harga di tingkat produsen,” kata Arief dalam keterangannya, Sabtu (5/7/2025).

    “Ini momentum kita menata kembali tata niaga gula nasional agar lebih sehat dan mempercepat target swasembada gula, sesuai arahan Bapak Presiden Prabowo Subianto,” tambahnya.

    Dalam Rapat Koordinasi SPHP Gula sebelumnya, sempat terungkap adanya kekhawatiran terjadinya rembesan gula rafinasi ke pasar umum, sehingga menekan permintaan terhadap gula produksi lokal.

    Sebagai langkah konkret, pihaknya mendorong ID FOOD, anak perusahaannya, serta PTPN agar meningkatkan proses lelang dan melaporkan perkembangan aktivitas lelang gula secara berkala kepada pemerintah serta Satgas Pangan Polri.

    “Semua pihak mendukung serapan hasil panen petani dengan harga Rp 14.500 per kg. Karena itu, hasil Rapat Koordinasi SPHP Gula menyepakati penguatan pengawasan lintas K/L terhadap rembesan gula rafinasi ke pasar umum,” ujar Deputi Ketersediaan dan Stabilisasi Pangan Bapanas I Gusti Ketut Astawa.

    Polri Turun Tangan

    Selaras dengan hal tersebut, melalui telegram tanggal 2 Juli 2025 ke seluruh daerah, Kapolri Jenderal Listyo Sigit Prabowo telah menginstruksikan Satgas Pangan Polri untuk turun ke lapangan dan segera berkoordinasi dengan Kementerian Perdagangan dan dinas perdagangan daerah untuk memastikan implementasi teknis HAP gula di tingkat petani.

    Selain itu, dilakukan pengecekan dan pendataan langsung terhadap produsen, distributor, agen, serta pasar tradisional dan modern guna memetakan potensi rembesan gula rafinasi di pasar.

    Satgas Pangan Polri juga memperkuat pengawasan di wilayah perbatasan bekerja sama dengan Direktorat Jenderal Bea dan Cukai guna mencegah peredaran gula selundupan. Bila ditemukan pelaku usaha yang terbukti mengedarkan gula rafinasi di luar peruntukannya, Satgas Pangan akan menindak secara hukum dan melaporkan perkembangan kegiatan serta hambatan di lapangan kepada Mabes Polri.

    “Kita tidak ingin petani tebu merugi karena hasil panennya tidak terserap. Pemerintah, BUMN pangan, dan pelaku usaha harus hadir dan sama-sama mengawal ini, untuk kesejahteraan petani, untuk ketahanan pangan, khususnya di sektor pergulaan,” tegas Arief.

    (hal/eds)

  • Jenderal Angkatan Laut Rusia Tewas dalam Pertempuran di Perbatasan Kursk

    Jenderal Angkatan Laut Rusia Tewas dalam Pertempuran di Perbatasan Kursk

    JAKARTA – Wakil Panglima Tertinggi Angkatan Laut Rusia Mayor Jenderal Mikhail Gudkov tewas di wilayah Kursk, lapor Gubernur Wilayah Primorye Oleg Kozhemyako melaporkan melalui Telegram.

    Sahabat setia Mayjen Gudkov, Nariman Shikhaliyev, juga tewas, Kozhemyako menambahkan.

    “Saya menyampaikan belasungkawa yang sedalam-dalamnya kepada keluarga, sahabat dan sesama prajurit Mikhail Gudkov, Nariman Shikhaliyev, dan semua pejuang lainnya yang tewas di Wilayah Kursk,” tulis gubernur wilayah di Timur Jauh Rusia itu dalam unggahan di Telegram, melansir TASS 3 Juli.

    Menurutnya, Mayjen Gudkov adalah pejuang berkemauan keras yang tidak pernah berhenti mengunjungi posisi pasukan angkatan laut, bahkan setelah ia memangku jabatan wakil panglima tertinggi Angkatan Laut Rusia.

    Kementerian Pertahanan Rusia mengonfirmasi pada Hari Kamis, Mayor Jenderal Gudkov tewas saat menjalankan misi tempur di wilayah perbatasan Wilayah Kursk pada tanggal 2 Juli.

    Mayjen Gudkov (42) berpartisipasi dalam operasi militer khusus sebagai Komandan Brigade Infanteri Angkatan Laut Terpisah ke-155 sejak tanggal 24 Februari 2022.

    Pada Bulan Maret 2025, ia diangkat menjadi Wakil Panglima Tertinggi Angkatan Laut Rusia. Presiden Vladimir Putin mengumumkan pengangkatan Mayjen Gudkov dalam pertemuan dengan para pelaut kapal selam bertenaga nuklir Arkhangelsk.

    Kepala negara kemudian menugaskan Mayjen Gudkov untuk memimpin seluruh infanteri angkatan laut dan semua pasukan rudal serta artileri pantai Angkatan Laut.

    Mayjen Gudkov dianugerahi penghargaan militer tertinggi di Kremlin oleh Presiden Rusia Vladimir Putin pada Bulan Februari lalu, dikutip dari Reuters.

    Saluran Telegram militer Rusia dan Ukraina yang tidak resmi sebelumnya melaporkan, Mayjen Gudkov tewas bersama dengan prajurit dan perwira lainnya, dalam serangan rudal Ukraina ke pos komando di wilayah Kursk Rusia, yang berbatasan dengan Ukraina, dengan rudal HIMARS buatan AS.

    Tewasnya Mayjen Gudkov memperpanjang dafatr jenderal senior Rusia yang tewas sejak perang di Ukraina pecah tahun 2022 lalu.

    Sebelumnya, Mayjen Andrei Sukhovetsky menjadi jenderal senior pertama Rusia yang tewas di medan perang. Ia ditembak sniper di wilayah Kyiv pada 28 Februari 2022.

    Berikutnya ada Mayjen Vladimir Frolov yang dilaporkan juga tewas ditembak sniper pada Bulan April. Setelah ada Mayjen Kanamat Botashev, Letjen Roman Kutuzov, Mayjen Sergei Goryachev, Letjen Oleg Tsokov, Kayjen Vladimir Zavadsky, Mayjen Pavel Klimenko, Letjen Igor Kirillov, serta Letjen Yaroslav Moskalik.

  • Peretas Korea Utara Gunakan Malware Mac untuk Menyerang Perusahaan Kripto

    Peretas Korea Utara Gunakan Malware Mac untuk Menyerang Perusahaan Kripto

    JAKARTA – Para peretas yang berafiliasi dengan Korea Utara dilaporkan menggunakan malware canggih khusus macOS untuk menargetkan perusahaan Web3 dan kripto. Malware ini disebarkan melalui undangan Zoom palsu, dengan tujuan mencuri data sensitif dan menghindari deteksi sistem keamanan standar.

    Laporan dari SentinelOne Labs mengungkap bahwa serangan ini menggunakan metode berlapis, yang melibatkan teknik rekayasa sosial, AppleScript berbahaya, dan file biner yang dikompilasi menggunakan bahasa pemrograman Nim — bahasa yang jarang digunakan di macOS sehingga menyulitkan proses deteksi.

    Kampanye siber ini diberi nama “NimDoor”, menunjukkan taktik baru yang digunakan kelompok peretas Korea Utara untuk menembus sistem keamanan dan mencuri data dari perusahaan-perusahaan yang bergerak di sektor kripto.

    Cara Serangan Berlangsung

    Serangan biasanya dimulai dengan rekayasa sosial. Penyerang menyamar sebagai kontak terpercaya melalui aplikasi Telegram, kemudian mengajak korban untuk menjadwalkan panggilan Zoom melalui tautan Calendly.

    Korban menerima email phishing berisi file update SDK Zoom palsu, dalam bentuk AppleScript berbahaya yang memiliki ribuan baris “padding” untuk menghindari deteksi. Skrip ini kemudian mengunduh malware tambahan dari server milik peretas yang meniru domain Zoom resmi.

    Dua file biner utama ditemukan oleh para peneliti — satu ditulis dalam C++ dan satu lagi dalam Nim — yang digunakan untuk menciptakan akses tetap dan mencuri data.

    Teknik Canggih untuk Akses dan Pencurian Data

    Malware ini menggunakan metode tidak umum di macOS seperti injeksi proses dengan hak akses khusus, komunikasi terenkripsi melalui WebSocket TLS (wss), serta mekanisme persistensi berbasis sinyal.

    Malware ini akan kembali diinstal jika pengguna mencoba mematikannya atau saat sistem di-reboot. Untuk mencuri data, malware ini menggunakan skrip Bash yang mengekstrak riwayat browser, kredensial dari Keychain, serta data Telegram.

    Browser yang menjadi target mencakup Arc, Brave, Firefox, Chrome, dan Microsoft Edge. Bahkan, malware ini mengambil database Telegram lokal yang terenkripsi untuk kemungkinan di-crack secara offline.

    Teknik Persistensi Licik

    Untuk bertahan dalam sistem, malware memanfaatkan macOS LaunchAgents dengan nama-nama yang menyerupai file asli, seperti “GoogIe LLC” (mengganti huruf “L” kecil dengan “i” besar), agar terlihat seperti file dari Google. Ada juga file bernama “CoreKitAgent” yang memantau sinyal sistem dan menginstal ulang dirinya sendiri jika dihentikan.

    Malware ini dilengkapi dengan fitur anti-analisis, seperti jeda asinkron selama 10 menit untuk menghindari deteksi dalam sandbox.

    Evolusi Alat Serangan

    Menurut SentinelOne, penggunaan bahasa Nim menunjukkan peningkatan kemampuan alat yang digunakan peretas. Kemampuan Nim dalam menjalankan kode saat kompilasi dan penggabungan kode pengembang dengan kode runtime menyulitkan analisis statis.

    Beacon berbasis AppleScript memungkinkan pengendalian jarak jauh yang ringan tanpa perlu menggunakan framework eksploitasi berat yang lebih mudah terdeteksi oleh sistem keamanan.

    Cara Melindungi Diri dari NimDoor

    1. Jangan jalankan skrip atau pembaruan perangkat lunak yang diterima lewat email atau pesan yang mencurigakan, meskipun terlihat berasal dari kontak terpercaya.

    2. Periksa URL secara teliti karena peretas sering menggunakan domain tiruan.

    3. Selalu perbarui sistem macOS dan aplikasi ke versi terbaru untuk menutup celah keamanan.

    4. Gunakan aplikasi keamanan endpoint terpercaya yang bisa mendeteksi injeksi proses, AppleScript berbahaya, atau agen peluncur mencurigakan.

    5. Periksa login item dan LaunchAgents secara berkala untuk mendeteksi entri tidak sah.

    6. Gunakan kata sandi kuat dan unik, serta aktifkan autentikasi dua faktor (2FA) di mana pun tersedia.

  • Panas! Serangan Drone Rusia Hantam Ibu Kota Ukraina Selama Berjam-jam

    Panas! Serangan Drone Rusia Hantam Ibu Kota Ukraina Selama Berjam-jam

    Jakarta

    Panas! Drone-drone Rusia menghantam ibu kota Ukraina, Kyiv, selama berjam-jam hingga Jumat (4/7) dini hari waktu setempat. Saat ini belum ada laporan tentang jatuhnya korban ataupun kerusakan serius.

    Dilansir kantor berita Reuters dan Al Arabiya, Jumat (4/7/2025), Tymur Tkachenko, kepala administrasi militer Kyiv mengatakan, lebih dari empat jam sirene peringatan serangan udara dikeluarkan. Tercatat ada serangan drone di 13 lokasi di lima distrik di kedua sisi Sungai Dnipro yang membelah kota Kyiv.

    Tkachenko mengatakan banyak dari target serangan drone tersebut adalah tempat tinggal.

    Saksi mata Reuters mendengar serangkaian ledakan dan rentetan tembakan terus-menerus saat unit pertahanan udara mencoba menjatuhkan drone-drone yang masuk.

    “Pada saat yang sama, serangan tidak ada habisnya,” tulis Tkachenko di Telegram. “Ada banyak sekali target di atas Kyiv. Kami sedang menangani drone-drone Rusia di semua distrik,” imbuhnya.

    Dua kebakaran telah terjadi di distrik Svyatoshynskyi di bagian barat Kyiv, dan Tkachenko mengatakan kemungkinan ada korban luka. Drone juga memicu dua kebakaran di atap dan di halaman gedung-gedung di distrik Solomanskyi yang berdekatan.

    Tkachenko dan Wali Kota Kyiv, Vitali Klitschko sebelumnya melaporkan kebakaran di atap gedung apartemen 16 lantai di pinggiran utara.

    Lihat juga Video: “Serangan Udara Terbesar” Rusia ke Ukraina

    (ita/ita)

    Hoegeng Awards 2025

    Baca kisah inspiratif kandidat polisi teladan di sini

  • Hacker Korea Utara Pakai Malware Mac untuk Sasar Perusahaan Kripto – Page 3

    Hacker Korea Utara Pakai Malware Mac untuk Sasar Perusahaan Kripto – Page 3

    Malware ini kemudian mengeksfiltrasi data melalui skrip Bash yang mengikis riwayat browser, kredensial Keychain, dan data Telegram. Adapun browser yang ditarget meliputi Arc, Brave, Firefox, Chrome, hingga Microsoft Edge.  

    Malware juga mencuri basis data Telegram lokal yang dienkripsi untuk pemecahan offline. 

    Persistensi itu kemudian dicapai melalui penggunaan MacOS LaunchAgents yang cerdas dan konvensi penamaan yang menipu.

    Misalnya, malware menginstal biner dengan nama seperti Google LLC, mengganti huruf kapital i dengan huruf kecil L untuk menyamarkan dengan file Google yang sah. 

    Biner lainnya, CoreKitAgent memantau sinyal sistem untuk menginstalasi ulang otomatis jika operasi dihentikan. 

    SentinelOne menyebut, penggunaan Nim untuk biner ini mewakili evolusi dalam tool aktor ancaman.

    Eksekusi waktu kompilasi Nim dan interleaving pengembang serta kode runtime membuat analisis statis lebih sulit. 

     

     

  • Hacker Kirim 19 Juta Serangan Siber Berkedok Game Favorit Gen Z – Page 3

    Hacker Kirim 19 Juta Serangan Siber Berkedok Game Favorit Gen Z – Page 3

     

    Begitu juga dengan penggemar The Sims yang secara tak sengaja mengunduh file berbahaya yang dijadikan sebagai akses awal atau versi modifikasi. 

    Akibatnya, perangkat pengguna bisa terinfeksi dengan berbagai software berbahaya.

    Misalnya, pengunduh memasang program asing yang justru merupakan trojan pencuri kata sandi, memantau aktivitas, memberi akses jarak jauh kepada penyerang, hingga menyebar ransomware. 

    Salah satu motif umum yang dilakukan oleh penjahat siber adalah mencuri akun game lalu menjualnya di dark web atau forum tertutup. 

    Pakar Kaspersky pun menganalisis pasar darknet dan platform tertutup untuk iklan yang menjual akun game dan skin yang disusupi. 

    Kasus semacam ini juga muncul di saluran Telegram, sehingga membuatnya lebih terlihat dan mudah diakses ketimbang sebelumnya. Hal ini pada gilirannya bisa meningkatkan penyebaran software jahat di kalangan Gen Z. 

     

     

  • Ngantuk Sebabkan Kecelakaan Maut, Sopir Truk Didakwa Kasus Pembunuhan

    Ngantuk Sebabkan Kecelakaan Maut, Sopir Truk Didakwa Kasus Pembunuhan

    Texas

    Seorang sopir truk di Texas, Amerika Serikat, menjadi penyebab kecelakaan maut. Sopir truk itu mengaku tertidur saat berkendara. Sopir didakwa kasus pembunuhan.

    Diberitakan People, seorang pengemudi truk gandeng ditangkap dan didakwa terkait kecelakaan yang menyebabkan kematian lima orang dan melukai beberapa orang lainnya. Pejabat Texas menyebut kecelakaan yang terjadi di Interstate 20 pada akhir pekan lalu sebagai kecelakaan mengerikan.

    Sopir truk bernama Alexis Osmani Gonzalez-Companioni itu didakwa dengan lima tuduhan pembunuhan dan satu tuduhan tambahan penyerangan berat dengan senjata mematikan yang terkait dengan kecelakaan itu. Pria berusia 27 tahun itu ditahan di Penjara Kaufman County.

    Menurut laporan KLTV, CBS News Texas, dan Fort Worth Star-Telegram, Gonzalez-Companioni memberi tahu polisi bahwa dia tertidur di belakang kemudi sebelum menabrak bagian belakang mobil pikap yang membawa lima orang. Peristiwa itu terjadi sekitar pukul 14.40 waktu setempat.

    Media tersebut melaporkan bahwa truk gandeng yang dikemudikan Gonzalez-Companioni melaju kencang ke arah dua truk gandeng lainnya dan tiga kendaraan penumpang di sekitarnya. Menurut laporan CBS, Terrell Volunteer Fire Department menggambarkan kecelakaan itu sebagai peristiwa korban massal.

    Empat dari lima orang di dalam mobil pikap dinyatakan meninggal di tempat kejadian. Sementara orang kelima dilarikan ke rumah sakit setempat dalam kondisi kritis. Orang kelima yang dinyatakan meninggal di tempat kejadian berada di dalam mobil Jeep Compass, yang ditabrak oleh salah satu truk gandeng yang ditabrak Gonzalez-Companioni dan menyebabkannya terguling.

    Mengutip informasi dari seorang petugas Departemen Keamanan Publik Texas, KLTV melaporkan bahwa saat kejadian lalu lintas di depan truk yang dikendarai Gonzalez-Companioni melambat. Sopir truk gandeng itu tidak melihat mobil-mobil di depannya mengerem karena ia tertidur di balik setir.

    Seorang saksi mata, Corinne Mulcahy, yang tinggal di resor RV terdekat, memberi tahu WFAA bahwa dia menyaksikan kecelakaan itu. Dia mengatakan saat lalu lintas melambat, truk gandeng yang dikemudikan Gonzalez-Companioni muncul entah dari mana sebelum menabrak kendaraan lain. “Kejadian itu sungguh luar biasa,” kata saksi.

    (rgr/din)

  • SMS Gratis di HP Android Makin Mirip WhatsApp, Banyak yang Belum Tahu

    SMS Gratis di HP Android Makin Mirip WhatsApp, Banyak yang Belum Tahu

    Jakarta, CNBC Indonesia – Google menambahkan fitur berkirim pesan di Android dengan menghadirkan fitur baru pada aplikasi Google Messages.

    Kini, pengguna bisa menghapus pesan yang sudah terkirim di percakapan grup RCS (Rich Communication Services), mirip seperti fitur yang sudah lama tersedia di WhatsApp.

    Fitur ini memberikan dua pilihan saat menghapus pesan, yakni “Hapus untuk saya” dan “Hapus untuk semua orang”.

    Opsi pertama sudah tersedia sebelumnya, sementara opsi kedua memungkinkan pengirim benar-benar menghapus pesan yang terkirim ke semua anggota grup.

    Namun, Google mengingatkan bahwa pesan masih bisa terlihat oleh pengguna yang menggunakan versi aplikasi lama.

    Fitur ini merupakan bagian dari pembaruan Universal Profile 2.7, yang juga memungkinkan pengguna untuk mengedit, menarik kembali, dan menghapus pesan yang telah dikirim, baik untuk diri sendiri maupun penerima.

    Menariknya, menurut pengguna versi beta, fitur ini saat ini hanya muncul di percakapan grup dengan jumlah anggota besar, sekitar 12 orang. Belum tersedia di obrolan pribadi maupun grup kecil, demikian dikutip dari 9to5Google, Rabu (2/7/2025).

    Google juga tengah mengembangkan fitur tambahan untuk memperkaya pengalaman grup chat, seperti bergabung lewat tautan undangan atau kode QR, serta penyebutan nama menggunakan simbol “@”, fitur yang sudah sangat familiar di platform seperti WhatsApp dan Telegram.

    Langkah ini memperlihatkan ambisi Google untuk menjadikan layanan ‘SMS’ mereka sebagai alternatif modern yang setara dengan aplikasi perpesanan instan populer lainnya.

    (dem/dem)

    [Gambas:Video CNBC]

  • Penipuan WhatsApp Korbannya Banyak, Kenali Modus Terbaru di RI

    Penipuan WhatsApp Korbannya Banyak, Kenali Modus Terbaru di RI

    Daftar Isi

    Jakarta, CNBC Indonesia – WhatsApp merupakan salah satu aplikasi populer yang kerap digunakan oleh warga RI untuk berinteraksi secara online. 

    Namun, popularitas WhatsApp kerap dimanfaatkan para penipu online untuk menjerat korban. Untuk itu, Anda harus mengetahui berbagai modus penipuan yang marak beredar.

    Dengan begitu, risiko untuk terjerat dalam jebakan penipu bisa diminimalisir. Umumnya, para penipu WhatsApp berupaya untuk menguras uang korban atau mendapatkan data pribadi.

    Kebanyakan mereka akan mengirimkan file APK ke banyak akun WhatsApp secara acak. Tujuannya, pengguna WhatsApp akan mengklik dan mengunduh aplikasi jahat ke dalam ponselnya.

    Selain WhatsApp, penipuan juga kerap terjadi melalui email ataupun aplikasi lain seperti Telegram. Berikut beberapa modus penipuan yang terungkap:

    1. Surat Peringatan Pajak

    Salah satu modus adalah mengirimkan surat pemberitahuan dari Dirjen Pajak (DJP) melalui email. Biasanya akan dikirimkan melalui email perorangan bukan resmi.

    Terdapat link phishing untuk mengambil data pribadi. Anda bisa menghubungi langsung kontak resmi DJP yang tersedia untuk memastikan keaslian pemberitahuan yang dikirimkan.

    2. Modus Kurir

    Modus ini dilaporkan dikirimkan melalui chat Telegram. Pelaku mengaku dari J&T dan melampirkan file berbentuk apk dengan tulisan LIHAT FOTO PAKET. Mereka yang mengunduh file akan kehilangan uang yang tersimpan di bank dan data pribadi.

    3. File Undangan Pernikahan

    Para korban akan dikirimi file APK berisi undangan pernikahan dari orang yang tidak dikenal. File atau aplikasi dengan judul Surat Undangan Pernikahan Digital berukuran 6,6 mb, dan diminta untuk membukanya.

    4. Surat Tilang Palsu

    Surat tilang palsu juga sempat banyak diperbincangkan. File apk berjudul ‘Surat Tilang-1.0 apk’ dikirimkan dalam chat.

    5. Catut MyTelkomsel

    Modus lain adalah mencatut nama MyTelkomsel. Korban diminta mengklik file apk dan meminta izin akses ke sejumlah aplikasi, dan foto, video, SMS, dan akses akun layanan perbankan digital atau fintech.

    6. Pengumuman dari Bank

    Pelaku juga mencoba menarik perhatian dengan mengirimkan pengumuman perubahan tarif transaksi dan transfer bank. Pengguna WhatsApp diminta membuka link yang dikirimkan, padahal itu cara mereka untuk mencuri data.

    7. Undangan VCS

    Video call sex (VCS) dari nomor tidak dikenal juga jadi salah satu modus penipuan. Mereka disebut akan memeras para korbannya.

    8. Kuras Rekening dengan Kode QR

    Modus lainnya adalah kombinasi QR dan Quishing. Pelaku memancing korban memindai QR yang diarahkan ke web palsu untuk mendapatkan informasi dan detil pribadi mereka.

    Nah, itu dia beragam modus penipuan online yang marak beredar di Indonesia. Ingat untuk selalu waspada dengan kiriman link dari oknum tak dikenal via WhatsApp, Telegram, atau aplikasi lainnya. Semoga informasi ini membantu!

    (fab/fab)

    [Gambas:Video CNBC]

  • PetaBencana Bikin Peta Gotong Royong untuk Salurkan Bantuan Bencana

    PetaBencana Bikin Peta Gotong Royong untuk Salurkan Bantuan Bencana

    Jakarta

    PetaBencana.id meluncurkan Peta Gotong Royong, platform baru yang dirancang untuk mendukung penyaluran bantuan bencana antar-warga, memberdayakan aksi di tingkat lokal, dan memenuhi kebutuhan di saat kritis dalam respons kemanusiaan.

    Platform baru ini dibuat karena semakin banyak bencana alam yang terjadi belakangan ini. Misalnya saat musim kemarau tahun ini yang tetap basah, alias tetap banyak hujan — sering disebut sebagai musim kemarau basah.

    Peristiwa ini merupakan bagian dari pola yang lebih luas dari meningkatnya bencana terkait iklim di seluruh Asia Tenggara. Menurut BNPB, ada lebih dari 600 bencana pada kuartal pertama tahun 2025. BMKG menyebutkan Indonesia sedang menghadapi anomali cuaca yang diakibatkan meningkatnya suhu air laut dan pola musim hujan yang tidak menentu.

    Peta Gotong Royong dibuat di atas fondasi PetaBencana.id, yang merupakan platform pemetaan bencana real time yang sudah aktif sejak 2017.

    “Masyarakat harus diperlengkapi sumberdaya yang tepat untuk bertindak ketika bencana terjadi,” kata Nashin Mahtani, Direktur Yayasan Peta Bencana, dalam keterangan yang diterima detikINET.

    Selama bencana, platform media sosial sering kali menjadi pusat penting untuk koordinasi dan berbagi informasi – tetapi banyaknya unggahan dapat dengan cepat menjadi sangat banyak, sehingga sulit untuk memverifikasi kebutuhan, memprioritaskan tanggapan, dan memastikan bahwa bantuan menjangkau mereka yang paling membutuhkannya.

    Peta Gotong Royong menanggapi tantangan ini dengan menyediakan platform gratis dan terbuka tempat siapapun dapat melaporkan kebutuhan mendesak, menawarkan bantuan, dan mendapatkan bantuan secara langsung – semuanya menggunakan alat yang sudah dikenal seperti WhatsApp dan media sosial lain seperti Telegram dan Facebook Messenger.

    Fitur Utama Peta Kerja Gotong Royong:

    Pelaporan Kebutuhan SecaraReal-Time: Individu yang terdampak dapat melaporkan kebutuhan mereka melalui platform Peta Gotong Royong, yang memungkinkan siapapun untuk menanggapi dengan bantuan yang tepat dan tepat waktu.Sistem Pencocokan Terdesentralisasi: Anggota masyarakat, organisasi lokal, dan relawan dapat berkoordinasi secara langsung, sehingga mengurangi keterlambatan dalam penyaluran bantuan. Data Terbuka untuk Transparansi: Platform ini menyimpan catatan permintaan bantuan dan pemenuhannya yang dapat diakses publik untuk meningkatkan akuntabilitas dan menghindari duplikasi.Integrasi yang Sempurna dengan Media Sosial: Dirancang untuk bekerja dengan aplikasi pengiriman pesan yang umum digunakan di Indonesia, menjadikan partisipasi masyarakat lebih mudah dan dapat diakses oleh khalayak luas.

    (asj/asj)