logo
#

أحدث الأخبار مع #C2

كورفيت C2 معدلة تدمج سحر الستينيات بمحرك 7.1 لتر وتقنيات حديثة
كورفيت C2 معدلة تدمج سحر الستينيات بمحرك 7.1 لتر وتقنيات حديثة

المربع نت

timeمنذ 2 أيام

  • سيارات
  • المربع نت

كورفيت C2 معدلة تدمج سحر الستينيات بمحرك 7.1 لتر وتقنيات حديثة

المربع نت – رغم أن طرازات كورفيت الحديثة – مثل C8 الأساسية بعد تحديثها، ونسخ Z06 وZR1 وZR1X – تُعد من أفضل صفقات السيارات الرياضية حالياً وتنافس نخبة السيارات الأوروبية الخارقة بأسعار أقل بكثير، إلا أن سحر النسخ الكلاسيكية لا يزال حاضراً بقوة. فبالنسبة لكثيرين، لا شيء يُضاهي لحظة فتح باب الجراج لتجد أمامك كورفيت كلاسيكية من الزمن الجميل. لكن المشكلة أن هذه النسخ الكلاسيكية 'تقود' كسيارات قديمة، لأنها ببساطة كذلك. فحتى طراز C2 الشهير، الذي أُنتج بين عامي 1963 و1967 ويُعد المفضل لدى معظم عشاق كورفيت، رغم أنه أدخل تحسينات كبرى مقارنة بـ C1، مثل نظام التعليق الخلفي المستقل وخيار مكابح الأقراص الأربعة بدءاً من عام 1965، إلا أن أحدثها سيُكمل 60 عاماً قريباً. كورفيت C2 المعدلة: تصميم كلاسيكي بحركة عصرية لبعض السائقين، تلك التجربة القديمة في القيادة – التوجيه الفضفاض، والسلوك غير المستقر على الطرق السريعة بسبب صندوق التروس رباعي السرعات – تُعد جزءاً من السحر. لكن آخرين يريدون الجمع بين جمال الماضي وتقنيات الحاضر، مثل مالك هذه النسخة المعدلة من C2. السيارة التي بدأت حياتها ككوبيه من طراز 1967، لا تزال تحتفظ بهوية الستينيات الكلاسيكية، لكن كل جزء فيها – من المحرك إلى الهيكل، ومن المقصورة إلى التعليق – خضع لتعديلات حديثة تُعيد تخيلها كما لو كانت سيارة 'هومولوجيشن' سباقية معدّة للطرقات العامة. أبرز التعديلات الخارجية تشمل أجنحة أمامية وخلفية أعرض، وإزالة الصدامات لإعطاء مظهر أنظف، وغطاء محرك 'ستينغر' الشهير، الذي كان مخصصاً فقط لطرازات محرك 427 (7.0 لتر) في عام 1967. أداء استثنائي تحت الغطاء لا توجد معلومات مؤكدة عن المحرك الأصلي الذي خرجت به هذه السيارة من مصنع GM، لكنها الآن مزوّدة بمحرك V8 ضخم سعة 432 إنش مكعب (7.1 لتر)، مزوّد برؤوس أسطوانات من الألمنيوم، ومكونات داخلية معززة، ونظام حقن وقود إلكتروني حديث. يرتبط المحرك بصندوق تروس يدوي من خمس سرعات، مع مكابح Wilwood على الأربع عجلات، ونظام توجيه سريع مدعوم كهربائياً، ونظام تعليق من Global West مزوّد بصدّامات قابلة للتعديل. مقصورة تمزج بين الجلد والحداثة داخلياً، تم الحفاظ على الروح الكلاسيكية ولكن بإضافات عصرية واضحة، مثل المقاعد الجلدية الرياضية بخياطة متعرجة توفر دعماً وراحة أعلى بكثير من المقاعد الأصلية، بالإضافة إلى نظام تكييف من Vintage Air يُبقي السائق منتعشاً أثناء القيادة. وتُعرض السيارة حالياً للبيع في مزاد ميكوم الأمريكي للراغبين في اقتناء هذه القطعة التاريخية الفريدة. اقرأ أيضاً: شيفروليه تخطط لسيارة أكثر جراءة من كورفيت ZR1X بقوة 1250 حصان!

الصحة العالمية تدعو إلى القضاء على التهاب الكبد للوقاية من سرطان الكبد
الصحة العالمية تدعو إلى القضاء على التهاب الكبد للوقاية من سرطان الكبد

مصرس

timeمنذ 3 أيام

  • صحة
  • مصرس

الصحة العالمية تدعو إلى القضاء على التهاب الكبد للوقاية من سرطان الكبد

تدعو منظمة الصحة العالمية للقضاء على التهاب الكبد، وذلك للوقاية من الوفيات وسرطان الكبد، وتحتفل منظمة الصحة العالمية باليوم العالمى لالتهاب الكبد يوم 28 يوليو من كل عام، وتضع بعض الخطوات التالية للعمل على القضاء على التهاب الكبد: 1.إجراء اختبار التهاب الكبد من النوعين B وC2. تطعيم الأطفال حديثي الولادة بجرعة لقاح التهاب الكبد من النوع B في غضون 24 ساعة من ولادتهم.3.الاطلاع على الحقائق والتحدث مع مقدم رعاية صحية عن الاختبار المبكر والعلاج4.المساعدة في وقف الوصم بتشارك المعلومات الدقيقة.5.قيادة وتمويل حملات التوعية التي تربط بين التهاب الكبد الوبائي والوقاية من سرطان الكبد6.توسيع نطاق التطعيم ضد التهاب الكبد من النوع B عند الولادة، وممارسات الدم و الحقن المأمونة، والحد من الأضرار.7.توسيع نطاق الاختبار والعلاج اللامركزيين الميسوري التكلفة المدمجين في الرعاية الأولية عبر المنصات الصحية، بما في ذلك مسارات الرعاية الخاصة بفيروس العوز المناعي البشري" الايدز" وغيره من الأمراض السارية وغير السارية، ومكافحة السرطان، وصحة الأم والطفل.8.إدماج خدمات مكافحة التهاب الكبد ضمن التغطية الصحية الشاملة ونُظم التأمين الوطني.9.إشراك جميع أصحاب المصلحة والاستثمار في أنظمة بيانات قوية للمساءلة.10.إعطاء الأولوية للتشخيص والعلاج المبكر، مع التركيز على المجتمعات المحلية التي تعاني من ارتفاع عبء المرض والتي تفتقر إلى الخدمات الكافية.11.تطبيق اللامركزية في تقديم الخدمات في المراكز الصحية الأولية والمقاطعات.12.دمج الوقاية من التهاب الكبد في برامج صحة الأم والطفل.13.ضمان إتاحة الاختبار والعلاج مجانًا أو للجميع، مع حشد التمويل المستدام واستخدام البيانات لإحراز التقدم.

كورفيت 1963 المعدّلة للسباقات تعود إلى الساحة بعد 40 عامًا من النسيان
كورفيت 1963 المعدّلة للسباقات تعود إلى الساحة بعد 40 عامًا من النسيان

Elsport

timeمنذ 3 أيام

  • سيارات
  • Elsport

كورفيت 1963 المعدّلة للسباقات تعود إلى الساحة بعد 40 عامًا من النسيان

عادت إلى الظهور نسخة نادرة من ​شيفروليه كورفيت​ طراز 1963 بعد أكثر من أربعة عقود من التخزين، كاشفة عن فصل فريد في تاريخ سيارات C2 الأسطورية، وذلك بعد أن خضعت لتحويل شامل إلى سيارة مخصصة لسباقات التسارع (دراج ريسنغ). تُعد كورفيت 1963 واحدة من أكثر النسخ تميّزًا في الجيل الثاني للسيارة، لا سيما بفضل نافذتها الخلفية المقسومة، والتي ظهرت حصريًا في ذلك العام، قبل أن يتم إلغاؤها في طراز 1964 لأسباب تتعلق بالرؤية. ورغم أن النسخ الأصلية من هذا الطراز تُباع اليوم بأسعار تتجاوز 500,000 دولار أميركي، فإن هذه السيارة اختارت طريقًا مختلفًا: التفوّق على الحلبة بدلًا من الاحتفاظ بالأصالة. بدأت قصة هذه الكورفيت كسيارة شارع عادية، لكنها خضعت في عام 1969 لتحويل شامل إلى سيارة دراغ، حيث تم استبدال النافذة الخلفية بواحدة من طراز 1964-1967، واعتمدت مقدّمة مستوحاة من نسخة 1967. وقد زُوّدت بمحركات V8 عدة من تطوير أسطورة التعديل جون لينغنفيلتر، أبرزها محرك بسعة 302 إنش مكعب، وهو المحرك الذي لا يزال موجودًا فيها حتى اليوم. لم يقتصر دور لينغنفيلتر على بناء المحركات، بل قاد بنفسه السيارة في سباق US Nationals عام 1971. وواصلت السيارة مشاركاتها في سباقات التسارع حتى عام 1976، لتدخل بعدها في سبات طويل استمر 40 عامًا، قبل أن يعيدها المالك الحالي توم كلاري إلى الأضواء. ورغم أنها لم تعد تحتفظ بتفاصيلها الأصلية، فإن هذه الكورفيت تمثل إرثًا فريدًا من سباقات الستينات والسبعينات، وتجسّد شغفًا حقيقيًا بالأداء والسرعة، في زمن سبق تحوّل الطراز إلى رمز للسيارات الكلاسيكية الفاخرة.

خبير يُحذر من توظيف نطاقات مغربية في هجمات سيبرانية
خبير يُحذر من توظيف نطاقات مغربية في هجمات سيبرانية

بلبريس

timeمنذ 5 أيام

  • سياسة
  • بلبريس

خبير يُحذر من توظيف نطاقات مغربية في هجمات سيبرانية

كشف الخبير المغربي في الأمن السيبراني، حسن خرجوج، عن معطيات مثيرة بشأن استغلال نطاق إلكتروني مغربي ضمن حملة تجسس سيبراني متقدمة، تُنسب إلى مجموعة قرصنة معروفة تُدعى 'Konni APT'، والتي تنشط أساسًا في سياق الحرب السيبرانية بين كوريا الشمالية وكوريا الجنوبية. ووفق تدوينة نشرها خرجوج على صفحته الشخصية، فإن نطاقًا مغربيًا يحمل اسم 'b.e.l.d.y(dot)ma' ظهر وسط هجوم إلكتروني منظم لا علاقة له بالمغرب، لكنه استُخدم ضمن ما يُعرف في الحرب الإلكترونية بتقنية 'False Flag Operation'، أي عملية راية زائفة، حيث يتعمّد المهاجمون الظهور وكأنهم ينفذون الهجوم انطلاقًا من بلد آخر – في هذه الحالة المغرب – بهدف تضليل المحققين الرقميين وإرباك جهود التتبع. وأشار خرجوج إلى أن الحملة استهدفت ضحايا عبر زرع سكريبتات خبيثة تتصل بسيرفر التحكم 'C2' الموجود على النطاق المغربي، من خلال ملفات مزيفة بصيغة '.LNK' وأخرى تعتمد على 'AutoIt'، بهدف زرع برمجيات تجسس من نوع RAT دون أن يشعر الضحية بأي خرق. وأضاف أن السيناريو كان محكمًا ومبنيًا على استغلال ضعف الحماية لدى بعض النطاقات المحلية، خاصة تلك التي تنتمي إلى دول ذات بنية مراقبة أقل تشددًا، مثل .ma و.ml و.ci، ما جعل هذه النطاقات تتحول إلى ما وصفه بـ'ملاجئ رقمية آمنة' بالنسبة لمجموعات التجسس، أو ما يُعرف في الأدبيات السيبرانية بـ'Digital Safe Havens'. واعتبر خرجوج أن هذه الواقعة تمثل إنذارًا حقيقيًا، وتستلزم يقظة وطنية لمراقبة أسماء النطاقات المغربية، وتحسين منظومة الحماية والتسجيل، حتى لا تُستخدم البنية الرقمية الوطنية في حروب لا تعني المغرب، وتُزج به عن غير قصد في صراعات سيبرانية دولية. وختم تدوينته بتأكيده على ضرورة تعزيز آليات الرقابة الاستباقية على الدومينات الوطنية، خاصة في ظل تزايد اعتماد شبكات الهجمات السيبرانية على التمويه عبر أسماء نطاقات تُعطي الانطباع بأنها آمنة أو غير مستهدفة.

كاسبرسكي تكشف أبرز الممارسات الأمنية لحماية المؤسسات من هجمات التجسس
كاسبرسكي تكشف أبرز الممارسات الأمنية لحماية المؤسسات من هجمات التجسس

أهل مصر

time٢١-٠٧-٢٠٢٥

  • أهل مصر

كاسبرسكي تكشف أبرز الممارسات الأمنية لحماية المؤسسات من هجمات التجسس

كشف خبراء خدمة الاكتشاف والاستجابة المُدارة من ورغم محدودية نشاط مصدر التهديد في جنوب القارة الأفريقية، يوضّح هذا الحادث استهداف المهاجمين لخدمات تكنولوجيا المعلومات الحكومية في إحدى دول المنطقة، سعياً لسرقة معلومات مؤسسية حساسة – بما فيها معلومات الدخول والوثائق الداخلية والكود المصدري والاتصالات. مجموعات التهديدات المتقدمة المستمرة (APT) هي فئة من مصادر التهديد التي تتميز بشن هجمات مدروسة وخفية ومتواصلة على مؤسسات محددة، خلافاً للحوادث الانتهازية والمنفردة التي تمثل غالبية أنشطة الجرائم السيبرانية. وساهم أسلوب الهجوم الذي تم رصده في جنوب القارة الأفريقية في تمكين سعى المهاجمون لجمع معلومات حساسة من الأجهزة التي تمكنوا من اختراقها في شبكة المؤسسة. ومن الجدير بالذكر أن نشاط مجموعة APT41 في جنوب القارة الأفريقية عادةً ما يكون محدوداً. تركز المجموعة على التجسس السيبراني مستهدفة مؤسسات في عدة قطاعات، تشمل مقدمي خدمات الاتصالات، والمؤسسات التعليمية والصحية، وقطاعات تكنولوجيا المعلومات، والطاقة وغيرها، حيث رُصد نشاطها في ما لا يقل عن 42 دولة. بناءً على تحليل خبراء كاسبرسكي، يُحتمل أن المهاجمين وصلوا إلى شبكة المؤسسة من خلال خادم ويب مكشوف للإنترنت. وباستخدام أسلوب جمع بيانات الاعتماد – المعروف تقنياً باسم تفريغ السجل (Registry Dumping) – استولى المهاجمون على حسابين في نطاق المؤسسة: الأول لديه صلاحيات إدارة محلية على كل أجهزة العمل، والثاني خاص بنظام النسخ الاحتياطي ويتمتع بصلاحيات إدارة النطاق. أتاحت هذه الحسابات للمهاجمين اختراق المزيد من الأنظمة داخل المؤسسة. وكانت إحدى أدوات السرقة المستخدمة لجمع البيانات هي نسخة معدلة من أداة Pillager، المصممة لتصدير البيانات وفك تشفيرها. حيث قاموا بتحويل كودها من ملف قابل للتنفيذ إلى مكتبة ارتباط ديناميكي (DLL). واستهدفوا من خلالها جمع بيانات الدخول المخزنة في المتصفحات وقواعد البيانات والأدوات الإدارية، بالإضافة إلى الكود المصدري للمشاريع، ولقطات الشاشة، وجلسات المحادثة النشطة وبياناتها، ومراسلات البريد الإلكتروني، وقوائم البرمجيات المثبتة، وبيانات دخول نظام التشغيل، وبيانات دخول شبكة الواي فاي، ومعلومات أخرى. أما برنامج السرقة الثاني المستخدم في الهجوم فكان يحمل اسم؛ Checkout. فبجانب معلومات الدخول المخزنة وسجل المتصفح، كان بإمكانه أيضاً جمع معلومات عن الملفات المحملة، وبيانات البطاقات الائتمانية المخزنة في المتصفح. كما استعان المهاجمون بأداة RawCopy ونسخة من Mimikatz تم تجميعها كمكتبة ارتباط ديناميكي (DLL) لاستخراج ملفات السجل وبيانات الدخول، مع استخدام Cobalt Strike للاتصال بخوادم قيادة التحكم (C2) على الأجهزة المخترقة. يوضح دينيس كوليك، كبير محللي مركز العمليات الأمنية في خدمة الكشف والاستجابة المدارة لدى كاسبرسكي: «من اللافت أن المهاجمين اختاروا خادم SharePoint داخل البنية التحتية للضحية كإحدى قنوات التحكم والسيطرة (C2) إلى جانب Cobalt Strike. وتواصلوا معه باستخدام وكلاء C2 مخصصين مرتبطين بواجهة ويب خفية. ربما اختاروا SharePoint لأنه خدمة داخلية موجودة بالفعل في البنية التحتية ومن المستبعد أن تثير الشكوك. بالإضافة لذلك، في تلك الحالة، ربما وفرت أسهل وسيلة لتسريب البيانات والتحكم بالأجهزة المخترقة عبر قناة اتصال مشروعة.» ويضيف دينيس كوليك: «عموماً، لا يمكن صد مثل هذه الهجمات المعقدة بدون خبرة متكاملة ورصد متواصل لكامل البنية التحتية. من المهم الحفاظ على تغطية أمنية شاملة لجميع الأنظمة باستخدام حلول تستطيع منع النشاطات الخبيثة آلياً في مراحلها الأولى – وتجنب إعطاء حسابات المستخدمين صلاحيات تزيد عن الحاجة». للحد من هذه الهجمات أو تفاديها، تُعتبر الممارسات التالية من بين الأفضل التي يُنصح بها للمؤسسات: أبرز الممارسات الأمنية لحماية المؤسسات من هجمات التجسس على النحو التالي: ● التأكد من تثبيت برامج الحماية الأمنية على كافة أجهزة العمل في المؤسسة بدون استثناء، مما يتيح اكتشاف الحوادث في الوقت المناسب وتقليل الأضرار المحتملة. ● مراجعة وضبط صلاحيات حسابات الخدمات والمستخدمين، مع تجنب منح صلاحيات غير ضرورية – خاصة للحسابات المستخدمة عبر أجهزة متعددة داخل البنية التحتية. ● لحماية الشركة من نطاق واسع من التهديدات، استخدم حلول خط منتجات Kaspersky Next التي تقدم حماية فورية، ورصد للتهديدات، وقدرات التحقيق والاستجابة لكل من حلول الاكتشاف والاستجابة للنقاط الطرفية (EDR) وحلول الاكتشاف والاستجابة الموسعة (XDR) للمؤسسات من مختلف الأحجام والقطاعات. وحسب احتياجاتك الراهنة ومواردك المتاحة، يمكنك اختيار المستوى الأنسب من المنتج والترقية بسلاسة إلى مستوى آخر عند تغير متطلبات ● تبني خدمات الأمن المُدارة من ● منح خبراء

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store