logo
اكتشاف 100 موقع من العصر الحجري الصيني

اكتشاف 100 موقع من العصر الحجري الصيني

اكتشف علماء آثار أكثر من 100 موقع تعود للعصر الحجري القديم في مدينة وينان بمقاطعة شنشي شمال غرب الصين. وتم تحديد المواقع خلال مسح خاص استمر لمدة عام، في إطار الإحصاء الصيني الرابع للآثار الثقافية في المقاطعة.
وبحسب العلماء، تُقدّم هذه النتائج دليلاً حاسماً على التطور البشري القديم في المنطقة، وتُحسّن الفهم الأكاديمي للتاريخ البشري المبكر، والسمات الثقافية في سهل قوانتشونغ الذي كان مركز الصين القديمة.
وتتمتع وينان بتاريخ طويل في علم الآثار من العصر الحجري القديم، بما في ذلك الاكتشافات البارزة لحفريات «إنسان لانتيان» و«إنسان دالي» خلال ستينات وسبعينات القرن الـ20.

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

الصين تبدأ إنتاج أكبر طائرة برمائية في العالم
الصين تبدأ إنتاج أكبر طائرة برمائية في العالم

صحيفة الخليج

timeمنذ 4 ساعات

  • صحيفة الخليج

الصين تبدأ إنتاج أكبر طائرة برمائية في العالم

متابعات-«الخليج» أعلنت شركة أفيك لصناعة الطائرات، حصولها على شهادة إنتاج أكبر طائرة برمائية في العالم «AG600»، من إدارة الطيران المدني في الصين. وأكدت الشركة الصينية أنها أصبحت مؤهلة للإنتاج الكمي والاستعداد لدخول طائرات AG600 السوق، مؤكدة توقيعها عدداً من اتفاقيات التعاون مع جهات حكومية مختلفة في الصين، لتزويدها بخدمات تعتمد على الطائرة الجديدة. وتعدّ AG600 ثالثة وأحدث الطائرات الضخمة التي سعت الصين إلى تصميمها وتصنيعها بشكل مستقل، بعد طائرة النقل العسكرية Y-20 وطائرة الركاب متوسطة المدى C919، اللتين دخلتا الخدمة منذ عدة سنوات، وهي كذلك ثاني نموذج برمائي صيني بعد طائرة SH-5 التي تم تصميمها في السبعينيات لأغراض عسكرية وتوقف استخدامها منذ فترة طويلة، بحسب صحيفة «تشاينا ديلي». وبلغ طول الطائرة 38.9 متر، وتمتد أجنحتها إلى 38.8 متر، ما يجعلها بحجم مقارب لطائرة بوينغ 737، لتكون بذلك أكبر طائرة برمائية عاملة في العالم. وبدأ مشروع تطوير AG600 من قبل الحكومة الصينية في 2009، وشارك في البرنامج عشرات الآلاف من الباحثين والمهندسين من 312 مؤسسة وشركة وجامعة في جميع أنحاء الصين، ثم بدأت عملية تصنيع النموذج الأولي في مارس/آذار 2014، واكتمل بناؤه في يوليو/تموز 2016. وأقلعت طائرة AG600 في أول رحلة لها في ديسمبر/كانون الأول 2017، ثم نفذت أول إقلاع وهبوط على سطح الماء في أكتوبر/تشرين الأول 2018 على أحد خزانات مدينة جينغمن، وفي يوليو 2020 أجرت أول اختبار طيران فوق البحر الأصفر. وخلال السنوات الأخيرة، تم إنتاج أربعة نماذج أولية من AG600 لاستخدامها في اختبارات متعددة بأنحاء الصين، بهدف التحقق من أدائها، ومدى مطابقتها لمعايير صلاحية الطيران، قبل الحصول على شهادة الإنتاج من السلطات الصينية.

سيارات ذاتية القيادة تحاكي أخلاقيات البشر
سيارات ذاتية القيادة تحاكي أخلاقيات البشر

صحيفة الخليج

timeمنذ يوم واحد

  • صحيفة الخليج

سيارات ذاتية القيادة تحاكي أخلاقيات البشر

طور باحثون من جامعة هونغ كونغ للعلوم والتكنولوجيا، نظاماً ذكياً جديداً للسيارات ذاتية القيادة، يحاكي الطريقة التي يتخذ بها السائقون البشر قرارات أخلاقية واجتماعية أثناء القيادة، ويقلل خطر تعرض المشاة لحوادث بنسبة 51%. وقال د. كاي يانغ، الأستاذ بالجامعة والباحث الرئيسي في الدراسة: «يعتمد النظام الجديد على «إطار ترميز معرفي» يتيح للمركبة تحليل سلوك مستخدمي الطريق من مشاة وراكبي دراجات ومركبات مجاورة، وتقدير مدى خطورتهم، ما يسمح باتخاذ قرارات تراعي الأبعاد الأخلاقية والاجتماعية، وعلى سبيل المثال، قد تفضل السيارة التوقف لطفل يمشي قرب حافة الطريق، حتى وإن كانت الإشارة تسمح لها بالمرور، فهذا النظام مصمم ليكون مرناً وقابلاً للتكيف مع المعايير القانونية والثقافية المختلفة حول العالم». وأضاف: «خضع النظام لاختبار أكثر من 2000 سيناريو محاكاة لحركة المرور، وأظهرت النتائج انخفاضاً في إجمالي المخاطر بنسبة 26.3%، وتراجعاً كبيراً في نسبة تعرض المشاة وراكبي الدراجات للمخاطر بنسبة 51.7%، كما أتمت المركبات المهام المطلوبة بسرعة أعلى بنسبة 13.9% من دون التضحية بعوامل السلامة».

موجة من الهجمات الخبيثة تستهدف إنترنت الأشياء
موجة من الهجمات الخبيثة تستهدف إنترنت الأشياء

البيان

timeمنذ 2 أيام

  • البيان

موجة من الهجمات الخبيثة تستهدف إنترنت الأشياء

اكتشف باحثون في فريق البحث والتحليل العالمي (GReAT) التابع لكاسبرسكي استهداف مجموعة من أجهزة إنترنت الأشياء بإصدار جديد من شبكة (Mirai botnet) الخبيثة. وتركزت أغلبية الأجهزة التي تعرضت للهجوم في الصين، ومصر، والهند، والبرازيل، وتركيا وروسيا. تظل برمجية (Mirai) من أبرز التهديدات في مجال إنترنت الأشياء خلال عام 2025، ويرجع ذلك إلى استغلالها الواسع لبيانات تسجيل الدخول الضعيفة والثغرات الأمنية غير المصححة، مما يتيح لشبكة بوتات واسعة النطاق شنّ هجمات حجب الخدمة الموزعة، وسرقة البيانات، وغيرها من الأنشطة الخبيثة. وتشير أبحاث كاسبرسكي إلى وقوع 1.7 مليار هجمة على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من 858,520 جهازاً عالمياً خلال عام 2024. وقد انطلق 45,708 هجمات على أجهزة إنترنت الأشياء (تتضمن الهجمات بواسطة Mirai) من دولة الإمارات العربية المتحدة خلال عام 2024، أي بزيادة قدرها 54% مقارنة بعام 2023. أنشأت كاسبرسكي مصائد خاصة لمخترقي الشبكات لأجل دراسة هجمات أجهزة إنترنت الأشياء، ومعرفة طريقة تنفيذها ومنعها. وتعرف هذه المصائد بأنها أجهزة وهمية تستخدم لجذب المهاجمين وتحليل أنشطتهم. وقد اكتشفت كاسبرسكي في هذه المصائد استغلال المهاجمين للثغرة الأمنية (CVE-2024-3721) لنشر أحد البوتات، وقد تبين أنه إصدار معدل من شبكة بوتات Mirai الخبيثة. ويطلق مصطلح شبكة البوتات على شبكة من الأجهزة المخترقة المصابة ببرمجيات خبيثة لتنفيذ أنشطة خبيثة منظمة بإشراف وسيطرة المهاجم. وركزت الهجمات في هذه المرة على أجهزة تسجيل الفيديو الرقمية، فهذه الأجهزة من العناصر الأساسية لأنظمة الأمن والمراقبة ضمن قطاعات متعددة. فهذه الأجهزة تسجل لقطات من الكاميرات لمراقبة المنازل والمتاجر والمكاتب والمستودعات، كما تُستخدم في المصانع، والمطارات، ومحطات القطارات، والمؤسسات التعليمية، لتعزيز السلامة العامة وتأمين البنية التحتية الحيوية. لذلك لا يقتصر ضرر الهجمات على أجهزة التسجيل الرقمية على انتهاك الخصوصية فحسب، وإنما قد يستخدمها المهاجمون كنقاط دخول للتسلل إلى شبكات أوسع، ونشر البرمجيات الخبيثة، وإنشاء شبكات بوتات لشن هجمات حجب الخدمة الموزعة، كما حدث مع هجمات برمجية Mirai. يتضمن البوت المكتشف في أجهزة تسجيل الفيديو الرقمية آليات كشف وتجنب بيئات الآلات الافتراضية والمحاكيات، التي يستخدمها الباحثون الأمنيون لتحليل البرمجيات الخبيثة. تعتمد البوتات على هذه الآليات لتفادي الاكتشاف والتحليل، فيتسنى لها العمل بسرية أكبر، ويستمر نشاطها في الأجهزة المصابة لمدة أطول. يعلّق أندرسون لايت، باحث أمني في فريق GReAT التابع لكاسبرسكي على الأمر قائلاً: «جرت مشاركة الكود المصدري الأصلي لشبكة بوتات Mirai على الإنترنت منذ قرابة عقد من الزمن، وقد عملت مجموعات مختلفة من المجرمين السيبرانيين على تكييفه وتعديله منذ ذلك الحين لإنشاء شبكات بوتات واسعة النطاق، تركز أساساً على شن هجمات حجب الخدمة الموزعة والاستيلاء على الموارد. وأسهم استغلال الثغرات الأمنية المعروفة في أجهزة إنترنت الأشياء والخوادم التي لم تخضع للإصلاح، والاستخدام الواسع للبرمجيات الخبيثة التي تستهدف أنظمة لينكس، في زيادة عدد البوتات التي تزحف في الإنترنت بحثاً عن أهداف جديدة لإصابتها. لقد حددنا بعد تحليل المصادر العامة أكثر من 50,000 جهاز تسجيل فيديو رقمي مكشوف على شبكة الإنترنت، مما يشير إلى وفرة الفرص أمام المهاجمين لاستهداف الأجهزة غير المحدثة بالإصلاحات والمعرضة للخطر». ينبغي للمستخدمين اتباع النصائح التالية لتقليل خطر إصابة أجهزة إنترنت الأشياء بالبرمجيات الخبيثة: • تغيير بيانات تسجيل الدخول الافتراضية، واستخدام كلمات مرور قوية ومميزة. • التحديث المنتظم لبرامج تشغيل أجهزة تسجيل الفيديو الرقمية لمعالجة الثغرات المعروفة. • تعطيل خيار الوصول عن بعد إذا لم يكن ضرورياً، واستخدام شبكات خاصة افتراضية آمنة للإدارة. • تشغيل أجهزة تسجيل الفيديو الرقمية على شبكات معزولة. • مراقبة الشبكة بحثاً عن حركة مرور غير اعتيادية واكتشاف أي مخاطر محتملة للاختراق.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store