أحدث الأخبار مع #C2


صحيفة الخليج
٢٩-٠٤-٢٠٢٥
- علوم
- صحيفة الخليج
ورقة شجر اصطناعية بحجم طابع البريد تنتج وقوداً
طوّر باحثون أمريكيون من مختبر بيرلكي وجامعة كاليفورينا، ورقة شجر اصطناعية بحجم طابع البريد، قادرة على تحويل ثاني أكسيد الكربون إلى وقود سائل ومواد كيميائية مفيدة، وذلك باستخدام ضوء الشمس في خطوة تقرّب العالم من حلول طاقة نظيفة ومستدامة. وقال د. بيدونغ يانغ، أستاذ الكيمياء في الجامعة، والباحث الرئيسي في الدراسة: «تعمل الورقة الاصطناعية الجديدة بطريقة تحاكي عملية التمثيل الضوئي في النباتات، لكنها تستخدم مواد صناعية بدلاً من الكلوروفيل الطبيعي». وأوضح: «تعتمد الورقة على مزيج من مادة تعرف باسم «البيروفسكايت» لالتقاط أشعة الشمس، ومحفزات نحاسية مصممة بدقة تشبه الزهور، لتحويل ثاني أكسيد الكربون إلى جزيئات كربون تعرف باسم «C2»، وهي مادة كيميائية غازية غير عضوية خضراء، وهي المادة التي تدخل في صناعة الوقود والبلاستيك». وأضاف: «لا تحتاج الورقة إلا إلى أشعة الشمس وثاني أكسيد الكربون والماء للعمل، ما يجعلها خياراً مثالياً للطاقة المستدامة في المستقبل، فبدلاً من الاعتماد على محفزات بيولوجية، اخترنا النحاس؛ لأنه أكثر استقراراً وعمره التشغيلي أطول، وهو مناسب للتطبيقات الصناعية». وأكد أن هذا الإنجاز، يمثل خطوة مهمة لإنتاج وقود نظيف، وتقليل الاعتماد على المصادر الأحفورية، مع المساهمة في خفض انبعاثات الكربون الضارة بالبيئة.


وكالة نيوز
٢٨-٠٤-٢٠٢٥
- علوم
- وكالة نيوز
مشاة البحرية أكثر من منتصف الطريق من خلال حقل الرادار الجديد بزاوية 360 درجة
فيلق مشاة البحرية هو أكثر من منتصف الطريق من خلال تلقي أكثر من غيرها نظام الرادار المتقدم حتى الآن. حتى الآن، نورثروب جرومان قام بتسليم 35 من الرادار الموجه للمهمة AN/TPS-80 ، أو G/ATOR ، إلى الخدمة. وقال كاثرين ريزنيك ، مديرة المنتجات في قيادة أنظمة مشاة البحرية ، لمجموعة ما مجموعه 60 عامًا بحلول عام 2029. وقالت إن الخمسة ستذهب إلى سلاح الجو ويتم الاحتفاظ بها من قبل البحرية للاختبار التنموي. يتم إعطاء الأولوية لأفواج المدفعية والأفواج البحرية الجديدة ومجموعة من وحدات الطيران لاستلامها. يحل G/ator محل خمسة أنظمة الرادار القديمة ، مما يضاعف نطاق الرادار. في هذا العام ، ستبدأ الخدمة العمل على وضع ممتد المدى ، وهو جزء من تحديث البرنامج الذي سيمنح النظام أبعد من ذلك. يوفر النظام 'إدراكًا معززًا في الظروف وقدرات إضافية لإجراء مراقبة رادار قصيرة إلى متوسطة المدى والدفاع الجوي ، وبعثات مراقبة الحركة الجوية' ، وفقًا لإصدار بحرية. تتضمن مجموعة ثلاث مركبات مجموعة معدات الاتصالات على منصة همفي أو منصة مماثلة ، ومجموعة رادار مثبتة على المقطورة ومجموعة معدات الطاقة على شاحنة أكبر. 'في الماضي ، كان لدى المدفعية-المارينز-رادارًا منفصلاً. نحن-مشاة البحرية-كان لدينا رادار منفصل من أجل التنفس الجوي وأهداف الصواريخ'. 'يتيح لنا G/ator إنجاز كل من هذه المهام بدقة أفضل بكثير مما كان عليه أحد منا من قبل مع أنظمتنا القديمة.' على الجانب الأرضي ، يمنح G/ator أيضًا أسلحة أرضية قدرة على تحديد موقع 'لإجراء مهام مكافحة الإرهاق/المضاد' ، وفقًا للبيان. استخدم مشاة البحرية مع الفوج الساحلي البحري الثاني عشر طائرة شحن للدفاع عن النفس الياباني C-2 لنقل الرادار الموجود نحو المهمة الأرضية TPS-80 ، أو G/ator ، إلى جزيرة Yonaguni في 29 يوليو 2024. Yonaguni هي الجزيرة الأخيرة في سلسلة من الجزر التي تشكل جزءًا من أوكيناوا ، والتي تضم 18000 من السكان و 7000 من موظفي سلاح الجو الأمريكي ، وفقًا لما ذكره فيلق البحرية. وقال المارينز إن مشاة البحرية نشروا الرادار كجزء من التدريب مع الاستشعار المعزز واستهداف البيانات بين MLR الثاني عشر والجيش الياباني أثناء ممارسة التمارين الرياضية. وقال Rezniceck إنه على الرغم من أن كل g/ator سيكون قادرًا على تشغيل كل من المهام المختلفة ، إلا أن نظامًا واحدًا لا يمكنه تشغيل تلك المهام في وقت واحد. دخل النظام الإنتاج في يونيو 2019 ، وفقا ل نورثروب جرومان. ويوفر تغطية 360 درجة للدفاع الجوي وغيرها من المهام. في حين أن الدفاع الجوي كان المهمة الأساسية لـ G/ATOR ، يمكن للرادار أيضًا تشغيل التحكم في الحركة الجوية متوسطة المدى. وهذا يمنح المارينز القدرة على بناء مطار استكشافي وتشغيله عضويًا مع G/ator ورادار التنقل الدقيق إلى الطائرات الأرضية. في الوقت نفسه ، تتمثل الجهد المستمر في تدريب المارينز على إجراء صيانة وسيطة على مستواها ، بدلاً من دفع الإصلاحات إلى العمل على مستوى المستودعات التي قد لا تحتاج إلى مستوى الخبرة. تقصر هذه الخطوة وقت الصيانة وتسمح للفيلق بالحفاظ على المزيد من الأنظمة العاملة لفترات أطول بين احتياجات الصيانة التفصيلية. كتب تود ساوث عن الجريمة والمحاكم والحكومة والجيش في منشورات متعددة منذ عام 2004 وحصل على لقب نهائي بوليتزر لعام 2014 لمشروع مكتوب على تخويف الشهود. تود هو محارب قديم في حرب العراق.


Elsport
٢٢-٠٤-٢٠٢٥
- سيارات
- Elsport
كورفيت 1963 المخصصة للسباقات تعود إلى الواجهة بعد 40 عامًا
عادت سيارة شيفروليه كورفيت طراز 1963 المعدّلة لسباقات الدراج إلى الظهور بعد أربعة عقود من التخزين، كاشفة عن فصل فريد في تاريخ طراز C2. تميّزت هذه النسخة بنافذتها الخلفية المنقسمة النادرة، لكنها خضعت لتحويل جذري عام 1969 لتتحوّل إلى سيارة سباق ربع ميل، وذلك بعد ست سنوات فقط على استخدامها في الطرقات العامة. شارك في تطوير محركها الأسطوري جون لينغنفيلتر، الذي زوّدها بعدة محركات V8 وخاض بها سباقات بارزة مثل US Nationals عام 1971. توقفت عن المشاركة في السباقات عام 1976، ودخلت مرحلة طويلة من التخزين حافظت فيها على مظهرها المعدّل وملصقاتها التاريخية. أما اليوم، وتحت ملكية توم كلاري، فقد عادت هذه السيارة النادرة إلى الظهور في فعاليات السباقات، محملة بذكريات المجد ومكانة مميزة في تاريخ السيارات الأميركية المعدّلة.


صدى البلد
١٦-٠٤-٢٠٢٥
- صدى البلد
حملة قرصنة جديدة تستهدف أنظمة لينكس بأدوات مفتوحة المصدر وبرمجة خبيثة
كشفت شركة Sysdig المتخصصة في أمن المعلومات عن حملة اختراق إلكترونية جديدة نُسبت إلى جهة تهديد مرتبطة بالصين تعرف باسم UNC5174، حيث اعتمدت هذه الحملة على نسخة معدلة من برمجية خبيثة تدعى SNOWLIGHT، إلى جانب أداة جديدة مفتوحة المصدر تعرف باسم VShell لاستهداف أنظمة Linux. وبحسب الباحثة الأمنية "أليساندرا ريـزو" في تقرير شاركته مع موقع The Hacker News، فإن 'المهاجمين باتوا يعتمدون بشكل متزايد على أدوات مفتوحة المصدر لخفض التكاليف والتخفي ضمن مجموعة الخصوم غير المرتبطين بدول – مثل المبتدئين في مجال الاختراق – مما يصعّب من عملية تحديد هوية الفاعلين'. وأضافت أن هذه الاستراتيجية تبدو جلية في أنشطة مجموعة UNC5174، والتي كانت قد خضعت للتدقيق في العام الماضي بعد ارتباطها بالحكومة الصينية. أدوات معروفة ومصادر مفتوحة لهجمات معقدة في وقتٍ سابق، وثقت شركة Mandiant التابعة لـ Google أن مجموعة UNC5174 استغلت ثغرات أمنية في برنامجي Connectwise ScreenConnect وF5 BIG-IP لنشر أداة تحميل خبيثة بلغة C تُدعى SNOWLIGHT، والتي تُستخدم لجلب أداة أنفاق بلغة Golang تعرف باسم GOHEAVY من بنية تحكم وسيطرة (C2) مرتبطة بإطار عمل مفتوح المصدر يسمى SUPERSHELL. كما شملت الهجمات أيضاً أداة اختراق خلفية تعرف بـ GOREVERSE، وهي عبارة عن "reverse shell" مكتوبة بلغة Golang وتعمل عبر بروتوكول SSH. وفي تقريرها الأخير حول التهديدات السيبرانية لعام 2024، أشارت الوكالة الوطنية الفرنسية لأمن نظم المعلومات (ANSSI) إلى أنها رصدت مهاجمين يستخدمون تكتيكات مشابهة لمجموعة UNC5174 لاستغلال ثغرات أمنية في أجهزة Ivanti Cloud Service Appliance مثل CVE-2024-8963 وCVE-2024-9380 وCVE-2024-8190. وأكدت الوكالة أن 'هذا التهديد يتسم بقدر معتدل من التعقيد والسرية، ويعتمد على أدوات اختراق متاحة غالبًا كمصادر مفتوحة، بالإضافة إلى استخدامه الموثّق سابقًا لبرمجيات rootkit.' استهداف أنظمة macOS وخداع باسم Cloudflare تجدر الإشارة إلى أن كلًا من SNOWLIGHT وVShell قادران على استهداف أنظمة Apple macOS، حيث أشارت تحليلات لعناصر برمجية مرفوعة على منصة VirusTotal من الصين في أكتوبر 2024 إلى أن أداة VShell تم توزيعها كـتطبيق مزيّف لـ "التحقق الثنائي من Cloudflare". وفي سلسلة هجمات رصدتها Sysdig في يناير 2025، تصرفت SNOWLIGHT كـ حامل (dropper) لنشر حمولة خبيثة تُعرف بـ VShell، وهي أداة وصول عن بُعد (RAT) تعمل بدون ملفات وتبقى في الذاكرة فقط، ما يزيد من صعوبة اكتشافها. وقد استخدمت سكربتات Bash خبيثة مثل download_backd.sh لتفعيل الهجوم، حيث تقوم بتحميل برمجيتين خبيثتين: dnsloger التابعة لـ SNOWLIGHT، وsystem_worker المرتبطة بـ Sliver – وكلاهما يُستخدمان لضمان الاستمرارية والاتصال بخادم C2. تحكم عن بُعد باستخدام WebSockets وتهديد فعلي للأنظمة في المرحلة النهائية، يتم إرسال طلب خاص إلى خادم C2 من خلال SNOWLIGHT لتحميل أداة VShell التي تمكّن المهاجمين من تنفيذ أوامر عن بعد وتحميل أو تنزيل الملفات. ووفقًا لـ "ريزو":"تسمح VShell للمهاجمين بتنفيذ أوامر تعسفية ونقل البيانات، وتشكل مع SNOWLIGHT تهديدًا بالغًا للمؤسسات بفضل تقنياتهم المتقدمة في التخفي، مثل استخدام WebSockets للتحكم عن بُعد ونشر حمولة بدون ملفات." هجمات أوسع واستغلال ثغرات جديدة وفي سياق متصل، كشفت شركة TeamT5 التايوانية أن مجموعة اختراق صينية أخرى ربما استغلت ثغرات أمنية في أجهزة Ivanti (مثل CVE-2025-0282 وCVE-2025-22457) لاختراق أنظمة ونشر برمجية خبيثة جديدة تُعرف باسم SPAWNCHIMERA. وقد استهدفت الهجمات قطاعات متنوعة في ما يقرب من 20 دولة حول العالم، من بينها: النمسا، أستراليا، فرنسا، إسبانيا، اليابان، كوريا الجنوبية، هولندا، سنغافورة، تايوان، الإمارات العربية المتحدة، المملكة المتحدة، والولايات المتحدة. تبادل للاتهامات بين الصين والولايات المتحدة وتأتي هذه التطورات في خضم تبادل الاتهامات بين بكين وواشنطن، حيث اتهمت وزارة الخارجية الصينية وكالة الأمن القومي الأمريكية NSA بشن هجمات سيبرانية "متقدمة" خلال دورة الألعاب الشتوية الآسيوية الأخيرة، واستهدفت أنظمة معلومات الحدث وكذلك البنية التحتية الحرجة في الصين، بما في ذلك شركة هواوي. وقال المتحدث باسم الخارجية الصينية "لين جيان":"نفذت الحكومة الأمريكية هجمات إلكترونية على أنظمة الألعاب الشتوية الآسيوية وعلى البنية التحتية الحيوية في مقاطعة هيلونججيانج، وهو أمر خطير يهدد الأمن القومي والمجتمعي والاقتصادي، ويعرض بيانات المواطنين للخطر".


اليمن الآن
١٣-٠٤-٢٠٢٥
- سياسة
- اليمن الآن
ضربة لعصب #الحـ.و*ثيين : كيف استـ.هدفت واشنطن المركز الأهم للقيادة والسيطرة في #اليمن
الغارتان اللتان استهدفتا موقع"سنترال الاتصالات والبث الأرضي"في جبل واقر شرق المراوعة بـ #الحديدة تُعدان من أبرز الضربات الأمريكية النوعية مؤخرا ولها أثر استراتيجي بالغ في مسار الصراع. هذا الموقع يُعد من أهم مراكز الاتصالات والسيطرة التقنية في اليمن، وربما الأكثر حساسية للحوثيين، من حيث ربط القيادات بالميدان والتنسيق العسكري والبث الإعلامي، ليس موقعاً عادياً بل ركيزة لشبكة التحكم والسيطرة. مصادر استخباراتية – بينها فرق مراقبة الطيف الترددي – تؤكد أن الموقع يحتوي على محطات تشويش، ومراكز توجيه اتصالات، وبنى للبث المركزي. استهدافه يربك نظام القيادة والسيطرة (C2) ويحدث اضطراباً في الاتصالات المشفّرة. الضربة ليست معزولة: سبقها استهداف أبراج اتصالات في #عمران ، وموقع مهم في جبل المنار بـ #إب، هذا التوجه يشير إلى أن #واشنطن باتت تستهدف مراكز القيادة والسيطرة، لا فقط القدرات الهجومية كالطائرات والصواريخ. الضربات لا تمس البنية الداخلية للحوثيين فقط، بل تهدف إلى تقويض قدراتهم على التنسيق مع الحلفاء الإقليميين، وشلّ شبكات الدعم الفني واللوجستي. الضربات تنسجم مع تصعيد إلكتروني ومعلوماتي ضد الجماعة. مع تطور تقنيات الحرب الإلكترونية والاستطلاع الإشاري (SIGINT)، أصبحت مراكز مثل جبل واقر أهدافاً مباشرة وسهلة الرصد، هذا يعكس تحوّلاً في الاستراتيجية نحو عزل الحوثيين عن محيطهم الرقمي والميداني. رغم أن التأثير لن يظهر فوراً، إلا أن الأيام القادمة قد تكشف عن تراجع في التنسيق الميداني، وتأخير إصدار التعليمات، وانخفاض في وتيرة الهجمات، وحتى ارتباك في الأداء الإعلامي. نحن أمام مرحلة جديدة من الحرب: لم تعد فقط ضربات ردعية، بل جهود منظمة لتفكيك البنية الحاكمة للقرار داخل الجماعة وشلّ "المراكز العصبية". ضربات موجعة ذات أثر عميق على المدى المتوسط. ختاماً: ضربة جبل واقر نموذج لضربات نوعية تُربك التنظيم وتفكك قدراته الذهنية والتنسيقية. هل تنجح هذه الضربات في إضعاف الحوثيين فعلاً؟ الأيام والأسابيع القادمة كفيلة بالإجابة. #اليمن #الولايات_المتحدة #الحديدة