لجنة حصر المباني المتهالكة: 3500 مبنى متهالك في طرابلس ولا إجراءات واضحة من الجهات المختصة
تاريخ النشر: 20th, December 2023 GMT
ليبيا – علق سامي الحمادي رئيس لجنة حصر المباني المتهالكة ببلدية طرابلس على عمل اللجنة بشأن رصد وتقييم المباني القديمة والمتضررة في نطاق البلدية وإعداد تقرير بالخصوص واحالتها للجهات الحكومية المختصة.
الحمادي قال خلال تصريح لقناة “فبراير” الإثنين وتابعته صحيفة المرصد إنه منذ عام 2017 يتم العمل على مشكلة المباني المتهالكة في بلدية طرابلس وتم حصر منطقة بالخير في تلك الفترة بحوالي 850 عقار معظمها متهالك بما فيها 13% نسبة المباني الآيلة للسقوط وفي هذا العام عاد العمل بالخصوص لأن هناك لجنة مشكلة بقرار رقم 39 من رئيس الحكومة لتطوير المباني المتهالكة.
وأكد على أنه تمت إحالة 100 تقرير للجنة، منوهاً إلى أن المباني المتهالكة في بلدية طرابلس تقدر بحوالي 3500 مبنى.
وأشار إلى أن دور بلدية طرابلس يتمثل في حصر وتوثيق المباني للجهات ذات الاختصاص لكن للآن لا يوجد أي إجراءات واضحة لأن المباني قديمة ولها فتره لم تتعرض للصيانة، مشدداً على أن المسؤولية بشأن صيانة المباني مشتركة حتى من المواطن.
كما تابع: “بالنسبة لبلدية طرابلس نخطر السكان الموجودين في المباني التي من الممكن أن تنهار بالإخلاء الفوري سواء هم أو المحلات التجارية التي من الممكن أن تسبب خطرًا على المواطنين”.
ونوّه إلى أن الحلول الجذرية تكمن في ضرورة استكمال المشاريع المتوقفة على هذه المباني مع ضرورة إزالة مجموعة من المشاريع التي تم تحويلها أكثر من مرة للجهات ذات الاختصاص لكن دون جدوى بالرغم مما تسببه من خطر على السكان والمارة بحسب قوله.
المصدر: صحيفة المرصد الليبية
إقرأ أيضاً:
ثغرة أمنية في بلوتوث تهدد مليار جهاز حول العالم
وكالات
أعلن مجموعة من الباحثين في شركة تارلوجيك، المتخصصة في الأمن السيبراني، عن العثور على ثغرة أمنية داخل شريحة بلوتوث قد تؤثر على أكثر من مليار جهاز حول العالم.
وبحسب موقع «Mashable»، أكد الباحثون أنه يمكن استغلال هذه الثغرة من قبل المهاجمين كأداة لاختراق الأجهزة.
ومن خلال أوامر محددة، يستطيع المتسللون انتحال شخصية جهاز موثوق، ثم الاتصال بالهواتف الذكية وأجهزة الكمبيوتر والأجهزة الأخرى للوصول إلى البيانات المخزنة عليها.
وكما يمكن للجهات الخبيثة الاستمرار في استغلال الاتصال بالجهاز للتجسس على المستخدمين.
وأشار باحثو «تارلوجيك» إلى أن هذه الثغرة قد تسمح للجهات الخبيثة بتنفيذ هجمات انتحال شخصية، مما قد يؤدي إلى إصابة أجهزة حساسة مثل الهواتف المحمولة والكمبيوتر، عن طريق تجاوز آليات تدقيق التعليمات البرمجية.
وكما طور الباحثون في «تارلوجيك» أداة جديدة لتحليل برنامج تشغيل البلوتوث، مما ساعد في اكتشاف 29 وظيفة مخفية قابلة للاستغلال لانتحال شخصية الأجهزة والوصول إلى المعلومات السرية المخزنة عليها.