رايان راينولدز ينشر لقطات حصرية جديدة من Deadpool 3
تاريخ النشر: 2nd, January 2024 GMT
شارك النجم رايان راينولدز متابعيه لقطات حصرية جديدة من تصوير مشاهد فيلم Deadpool في جزئه الثالث الذي من المقرر طرحه للعرض خلال عام 2024 الجاري.
شخصية ديد بول
ووفق ديد لاين، اللقطات التي نشرها راينولدز، كانت ضمن حصاد عام 2023 الجاري، وهو الفيلم الذي يعود خلاله لتجسيد شخصية ديد بول ضمن عالم مارفل السينمائي.
وعلى عكس طبعه الفكاهي المعهود، كان قد لجأ رايان راينولدز لمخاطبة متابعيه بشكل جدي، للحد من انتشار اللقطات المسربة من داخل موقع تصوير مشاهد فيلم Deadpool 3.
ووفق موقع ديد لاين، قال راينولدز عبر خاصية ستوري، موجها حديثه للمتابعين، أن مشاهدة العمل السينمائي داخل السينما يزيد من فرصة الاستمتاع والمفاجأة.
وطالب راينولدز متابعيه، بالمساهمة في الحد من أزمة التسريبات للقطات من موقع التصوير.
فيلم Deadpool 3
وكانت قد أعلنت ستديوهات مارفل عن قرارها بتأجيل فيلم Deadpool 3، بعد أن كان مقررًا طرحه للعرض في 3 مايو من عام 2024 الجاري.
ووفق ما ذكرته ديلي، كشفت تقارير لمصادر موثوقة مثل "ديد لاين"، عن أن الفيلم لن يتمكن من اللاحق بجدوله الزمني الموضوع سابقا، بعد ما شهدته هوليوود من ظاهرة اضراب جماعي، شارك بها غالبية الممثلين وكتاب السيناريو هناك.
Deadpool 3المصدر: بوابة الفجر
كلمات دلالية: هوليوود افلام مارفل ستديوهات مارفل
إقرأ أيضاً:
لأول مرة.. برنامج خبيث يقرأ لقطات الشاشة يخترق أمان آيفون
أميرة خالد
أفاد تقرير أمني حديث باكتشاف برمجية خبيثة قادرة على قراءة محتوى لقطات الشاشة المخزنة على أجهزة آيفون، في اختراق هو الأول من نوعه لنظام أبل البيئي المعروف بأمانه المشدد.
ووفقًا لتحليل أجرته شركة كاسبرسكي، فإن البرمجية التي أُطلق عليها اسم “SparkCat” استغلت مكتبة ML Kit من Google، وهي أداة تُستخدم في تطبيقات الذكاء الاصطناعي، لمسح الصور وتحليل النصوص الحساسة المخزنة في الهاتف.
واستهدفت عملية زرع البرامج الضارة، التي أطلق عليها اسم “SparkCat”، تطبيقات تم زرعها من مستودعات رسمية – متجر Google Play ومتجر تطبيقات Apple – ومصادر خارجية، وجمعت التطبيقات المصابة ما يقرب من ربع مليون عملية تنزيل عبر المنصتين.
وكان من بين التطبيقات المستهدفة تطبيق “ComeCome”، الذي يظنه المستخدمون مجرد منصة لتوصيل الطعام، لكنه كان يحمل برمجيات تجسس مخفية.
وأكد خبراء الأمن أن هذه الواقعة تمثل أول حالة معروفة لبرمجيات خبيثة بتقنية التعرف الضوئي على الحروف (OCR) يتم اكتشافها داخل متجر أبل الرسمي، ولم يتضح بعد ما إذا كان مطورو هذه التطبيقات متورطين في نشر البرمجيات الضارة أم أنها نتيجة لهجوم على سلسلة التوريد.
ويُعتقد أن الحملة استهدفت بالأساس سرقة عبارات استرداد محافظ العملات المشفرة، مما يسمح للمهاجمين بالسيطرة على الأصول الرقمية للمستخدمين. وبينما تركزت الهجمات في أوروبا وآسيا، تشير التحليلات إلى انتشار بعض التطبيقات المصابة في إفريقيا ومناطق أخرى.
والجدير بالذكر أن البرامج الضارة متعددة الأنظمة كانت قادرة أيضًا على إخفاء وجودها، مما جعل اكتشافها أكثر صعوبة.