الصين تبدأ بتشغيل محطة نووية من الجيل الرابع
تاريخ النشر: 6th, December 2023 GMT
بكين-سانا
دخلت في الصين أول محطة للطاقة النووية من الجيل الرابع في العالم التشغيل التجاري رسمياً اليوم.
ونقلت وكالة شينخوا عن الهيئة الوطنية للطاقة ومجموعة هواننغ الصينية قولهما: إن “محطة شيداووان الصينية للطاقة النووية بالمفاعلات ذات الحرارة العالية والمبردة بالغاز أصبحت حيز التشغيل التجاري رسمياً”.
وأوضحتا أن “المشروع يقع في مقاطعة شاندونغ وأن الصين تمتلك حقوق ملكية مستقلة تماماً وقد تم تطويره بشكل مشترك من قبل مجموعة هواننغ الصينية وجامعة تسينغهوا والمؤسسة النووية الوطنية الصينية”.
بدوره قال “تشانغ زويي” كبير المصممين للبرنامج الرئيسي لمحطة الطاقة النووية وعميد معهد الطاقة النووية وتكنولوجيا الطاقة الجديدة في جامعة تسنغهوا إن “هذا نوع متقدم من المفاعلات التي تتميز بتكنولوجيا الجيل الرابع للطاقة النووية واتجاه رئيسي لتطوير الطاقة النووية”.
وأضاف إنه “مع توفر السلامة كخاصية أساسية يمكن للمفاعل الحفاظ على حالة أمان بعيداً عن الانهيار أو تسرب للمواد المشعة”، لافتاً إلى أنه “يتم الحفاظ على هذه القدرة حتى في حالة فقدان قدرة التبريد دون أي إجراءات تدخل”.
ولفت تشانغ إلى أن “التشغيل التجاري لمحطة الطاقة النووية له أهمية كبيرة من حيث تعزيز السلامة فضلاً عن القدرات العلمية والتكنولوجية والابتكارية لتطوير الطاقة النووية في الصين”.
وشارك في المشروع أكثر من 500 شركة متخصصة في التصميم والتطوير والانشاءات الهندسية وتصنيع المعدات والانتاج.
المصدر: الوكالة العربية السورية للأنباء
كلمات دلالية: الطاقة النوویة
إقرأ أيضاً:
هاكرز بكوريا الشمالية يستهدفون قطاع الطاقة النووية بهجمات إلكترونية معقدة
كشف باحثون من شركة Kaspersky عن تصعيد جديد في أنشطة مجموعة الهاكرز الشهيرة المرتبطة بكوريا الشمالية، Lazarus Group.
إذ بدأت المجموعة توجيه هجماتها نحو قطاع الطاقة النووية، مستهدفة شركات تعمل في هذا المجال.
محاولات لاختراق مؤسسات ذات قيمة عالية
تشير التقارير إلى أن هذه الهجمات تمثل جزءًا من جهود متزايدة لاستهداف القطاعات ذات الأهمية الأمنية، مثل الدفاع والطيران والعملات المشفرة.
يعتقد أن المنظمات النووية اصبحت الآن ضمن قائمة الأهداف التي تسعى Lazarus Group لاختراقها.
هاكرز بكوريا الشمالية تسرق 41 مليون دولار من العملات المشفرة | ما القصةفي لمح البصر .. هاكرز يسرقون ملايين الدولارات من البنك المركزي الأوغنديهاكرز روس يستخدمون تكتيكات مبتكرة لاختراق شبكات Wi-Fiأسلوب الهجوم: تطور مستمر في التكتيكات
في واحدة من الهجمات الحديثة، أوضحت Kaspersky أن المجموعة أرسلت ملفات أرشيف تحتوي على برامج خبيثة لموظفين في منظمة مرتبطة بالطاقة النووية.
استمرت هذه المحاولات على مدار شهر كامل.
أظهرت التحقيقات سلسلة عدوى معقدة تشمل عدة أنواع من البرمجيات الضارة، منها برامج downloader، loader، وbackdoor، مما يعكس تطور الأساليب التي تتبعها المجموعة لتحسين قدرتها على البقاء داخل الأنظمة المصابة.
ارتباط بالهجمات السابقة: عملية DreamJob
تشير التقارير إلى أن هذه الهجمات الجديدة هي امتداد لحملة سابقة تُعرف باسم Operation DreamJob. تعتمد الحملة على خداع الضحايا عبر تقديم ملفات تبدو كاختبارات تقييم تكنولوجية، لكنها تحتوي على ملفات أرشيف مفخخة.
عندما يفتح الضحية هذه الملفات، يبدأ تسلسل معقد من التنزيلات والروابط المؤدية إلى برمجية خبيثة تتيح التحكم عن بُعد في الأنظمة المصابة.
أداة جديدة: CookiePlus
ما يميز الهجمات الأخيرة هو استخدام أداة جديدة تُعرف باسم CookiePlus.
تعمل هذه البرمجية داخل ذاكرة النظام لتحميل برمجيات خبيثة على شكل مكونات إضافية plugins، مما يجعل اكتشافها أكثر صعوبة بالنسبة لأدوات الأمان الشبكية.
وصف باحثو Kaspersky هذه الخطوة بأنها استراتيجية غير تقليدية للمجموعة، مشيرين إلى أن إدخال برمجيات خبيثة جديدة يعكس تطورًا مستمرًا في أساليبهم لتجنب الاكتشاف وتحسين فاعلية الهجمات.
خلاصةتعد هذه الهجمات تصعيدًا جديدًا في تهديدات مجموعة Lazarus Group، مما يثير القلق حول أمن المؤسسات التي تعمل في القطاعات الحيوية.
مع استمرار تطور أساليب القرصنة، تحتاج الشركات إلى تعزيز أنظمتها الأمنية لمواجهة هذا النوع من التهديدات المتطورة.