محافظ الشرقية يكرم الأمهات والآباء المثاليين لعام 2024
تاريخ النشر: 20th, March 2024 GMT
شهد الدكتور ممدوح غراب محافظ الشرقية إحتفالية المحافظة بتكريم الأمهات المثاليات والأب المثالي لعام 2024 م من العاملين بالديوان العام ومجالس المدن والوحدات المحلية القروية ، في حضور الدكتور أحمد عبد المعطي والمهندسة لبني عبد العزيز نائبي المحافظ ، والمهندس محمد الصافي سكرتير عام المحافظة ، واللواء السعيد عبد المعطي مستشار المحافظ للمشروعات ، غادة زاهر مديرة وحدة تكافؤ الفرص بالديوان العام ، وذلك بقاعة الإجتماعات بالديوان العام .
وأكد محافظ الشرقية إعتزازه وتقديره لقصص كفاح الأمهات المثاليات اللاتي ضربن أروع الأمثلة في التضحية والكفاح وجعلن أبناءهن نماذج مشرفة ومضيئة تُساهم في بناء وتنمية الوطن رغم معاناتهن وظروفهن الإنسانية والإقتصادية الصعبة معرباً عن خالص تقديره وتحياته لجميع الأمهات واللاتي يعتبرن رمزاً للعطاء قائلا أن الأم المصرية قدمت ولا زالت تقدم أروع النماذج في التضحية واحتفالنا اليوم جاء لرد الجميل للأمهات والأباء العاملين بالجهاز الإداري والذين قدموا جيلا ً قادر على المشاركة في بناء الوطن.
ومن جانبه، أوضح سكرتير عام المحافظة أن الإحتفال بتكريم الأمهات المثاليات والأب المثالي على مستوي الديوان العام والمراكز والمدن والوحدات المحلية القروية يُعد تقليدًا نبيلًا لما تمثله الأم من نبع للحنان وتقدم جيلًا نافعًا لنفسه ولوطنه ونسعي جاهدين لتقديم كل أوجه الدعم والمساندة للأم والمرأة وتمكينهًا اقتصاديًا واجتماعيًا.
وفي نهاية الإحتفالية قام محافظ الشرقية بتكريم الأمهات المثاليات على مستوي مراكز ومدن المحافظة بمنحهم شهادات تقدير ومبالغ مالية متمنيا للجميع حياه أسرية مليئة بالاستقرار والسعادة وهم:
· حنان فهمى إبراهيم سالم الأم المثالية - الديوان العام.
· انتصار عبد العال على محمد أم مثالية من ذوى القدرات والهمم - القطاوية مركز ابوحماد.
· اسماء محمد السنجري أم مثالية لطفل من ذوى القدرات والهمم - مركز ابوحماد.
· احسان محمد عوض أم معيلة - مركز فاقوس.
· نجاة عبد الحميد أحمد الأم البديلة - الديوان العام.
· سنية محمد أحمد عبد الفتاح - أم لأحد العاملين بالجهاز الإداري.
وتقديراً لدور الأب باعتباره رب الأسرة حرص محافظ الشرقية علي تكريم كلا من :
· خالد محمد السيد على الأب المثالى - الديوان العام.
· حسن محمود محمد سيد أب مثالي من ذوي الإحتياجات الخاصة - الديدامون مركز فاقوس.
قدم المكرمون الشكر لمحافظ الشرقية لحرصه علي تكريمهم اليوم بمنحهم شهادات تقدير ومبالغ مالية ولدوره البارز في تقديم كافة أوجه الدعم والمساندة للأسرة الشرقاوية.
محافظ الشرقية يكرم الأمهات والإباء المثاليين IMG_5642 IMG_5639 IMG_5641 IMG_5640المصدر: البوابة نيوز
كلمات دلالية: الشرقية الام المثالية بالشرقية غراب الأمهات المثالیات محافظ الشرقیة الدیوان العام
إقرأ أيضاً:
أشهر طرق هجمات التصيد الاحتيالي لعام 2024
تشكل هجمات التصيد الاحتيالي أكثر من 90% من مجمل الهجمات الإلكترونية وفقا لتقرير "سيسكو" لعام 2021، متفوقة بذلك على هجمات البرمجيات الخبيثة وبرامج الفدية.
من جانبه، يقدّر مكتب التحقيقات الفدرالي (إف بي آي) أن الأميركيين خسروا ما يقارب 12.5 مليار دولار في عام 2023 بسبب هجمات التصيد الاحتيالي.
ومع تقدم التكنولوجيا يسعى القراصنة ومجرمو الإنترنت إلى جلب تقنيات جديدة لخداع المستخدمين وسرقة بياناتهم، ولهذا سنذكر أبرز هجمات التصيد الاحتيالي التي كانت شائعة في عام 2024.
التصيد الاحتيالي عبر البريد الإلكترونيكانت هجمات التصيد الاحتيالي بشكل عام تنسب فقط إلى سرقة المعلومات الحساسة والأموال عبر البريد الإلكتروني، وذلك لأنه كان وما زال أكثر وسيلة شيوعا يستخدمها المحتالون لخداع الأشخاص عبر الإنترنت.
وبحسب مكتب التحقيقات الفدرالي، فإن عدد رسائل البريد الإلكتروني الاحتيالية تقدّر بنحو 3.4 مليارات رسالة يوميا، وهي الجريمة الأكثر إبلاغا لعام 2024.
وكانت أغلبية رسائل البريد الإلكتروني الاحتيالية سهلة الكشف للمستخدم العادي، فقد كانت القواعد النحوية السيئة واختيار الكلمات الغريبة دليلا قاطعا على أن البريد الإلكتروني مزيف.
لكن هذا تغير منذ ظهور تقنيات الذكاء الاصطناعي مثل "شات جي بي تي"، والتي ساعدت المحتالين الذين لا يجيدون اللغة الإنجليزية على صياغة رسائلهم بطريقة احترافية وصعبة الكشف، مما مكنهم من خداع أي شخص.
إعلانوللتحقق مما إذا كانت رسائل البريد الإلكتروني حقيقية أم مزيفة يمكنك التواصل مع الشركة الرسمية مباشرة وليس عن طريق الرد على البريد الإلكتروني، وفي حال كنت غير متأكد من مصدر الرسائل فلا تنقر على أي رابط أو تحمّل أي ملفات.
التصيد عبر الرسائل النصية "سميشينغ"يعرّف مصطلح "سميشينغ" بأنه عملية احتيال تستخدم الرسائل النصية (إس إم إس) لتنفيذ عملية احتيال، وعلى عكس رسائل البريد الإلكتروني فإن معظم الناس يتحققون من رسائلهم النصية بسرعة لأنها ترسل غالبا من الأصدقاء والعائلة والشركات الموثوقة.
قد تتلقى رسالة نصية من أمازون تخبرك بوصول طرد رغم أنك لم تطلب أي شيء، أو تتلقى رسالة من شخص غريب يدعي أنه اتصل بالرقم الخطأ لكنه لا يزال يصر على بدء محادثة معك.
وهذان مثالان شائعان على عمليات التصيد عبر الرسائل النصية، والتي يحاول فيها المحتال إقناعك بالنقر على رابط يحتوي على برمجيات ضارة أو يخدعك لإعطائه المال.
وقد انتشر مصطلح "ذبح الخنزير" مؤخرا، وهو يشير إلى عملية احتيال تهدف لكسب ثقة المحتال قبل أن يقنعك بالاستثمار في شيء ما مثل العملات المشفرة ويسرق استثمارك في النهاية.
هجمات التصيد الصوتي والمعروف باسم "فيشينغ" زادت مع انتشار الذكاء الاصطناعي (غيتي) التصيد الصوتي "فيشينغ"زادت هجمات التصيد الصوتي المعروف باسم "فيشينغ" مع انتشار الذكاء الاصطناعي، والذي أتاح للمحتالين إمكانية تغيير أصواتهم وتزوير المكالمات من أجل إيهام الضحايا بأنهم مصدر موثوق، وغالبا ما يثير المحتال شعورا بالاستعجال ليبدو وكأنه يتمتع بالسلطة ويمنع المتلقي من التفكير بوضوح.
قد يتصل المحتال بك ويتحدث بثقة وود على أنه موظف بنكي ويخبرك بوقوع عملية تحويل مشبوهة من بطاقتك المصرفية، وأنه يحتاج للتأكد من هويتك فيطلب رقم الضمان الاجتماعي الخاص بك.
بهذا التكتيك يمكن للمحتالين خداع ضحاياهم باستخدام عامل الخوف وإيهامهم بوقوع كارثة في حال عدم الاستجابة لمتطلباتهم.
إعلانوأكثر أنماط التصيد الصوتي شيوعا في عام 2024 كان استخدام صوت أحد الأصدقاء وطلب المال (إصدار أمر اعتقال) ودفع رسوم صغيرة لاستلام جائزة أو إجازة مبلغ كبير من الديون يجب سداده.
التصيد باستخدام رمز الاستجابة السريع "كويشينغ"تعرف عمليات الاحتيال التي تستخدم رمز الاستجابة السريعة باسم كويشينغ، وهو مصطلح يجمع بين كلمة "تصيد" وكلمة "كيو آر"، والتي تعرض البرامج والروابط الضارة على شكل رمز استجابة سريع وتعيد توجيه الضحية إلى موقع ويب احتيالي أو مزيف.
توزع رموز "كيو آر" الخبيثة عبر طرق مختلفة، مثل الملصقات في الأماكن العامة والبريد العادي ورسائل البريد الإلكتروني وحتى الملصقات الموضوعة فوق رموز الاستجابة السريعة الأصلية في المطاعم.
ومع زيادة استخدام رموز الاستجابة السريعة أصبح الناس أقل حذرا، ففي حين أنهم قد يكونون حذرين بشأن النقر فوق رابط مجهول أو مشبوه فإن رموز الاستجابة السريعة لا تثير درجة اليقظة نفسها حتى الآن.
التصيد الاحتيالي الموجّهيُعرف التصيد الاحتيالي الموجه بأنه أحد أنواع التصيد عبر البريد الإلكتروني، لكنه أكثر تخصصا، فهو يركز على أفراد أو مؤسسات محددة ويستخدم المعلومات الاستخباراتية مفتوحة المصدر "أو إس آي إن تي".
وقد تتضمن رسالة البريد الإلكتروني الاحتيالية اسمك وبعض المعلومات الحساسة، وهذا ما يثير الفضول لفتحها، ومن جهة أخرى قد يصدّق الضحايا أن هذه الرسالة من مصدر موثوق بسبب المعلومات الخاصة التي تحتويها.
يذكر أن هجمات التصيد الموجه لا تستهدف الأشخاص العاديين، بل هي مخصصة لأشخاص معروفين مثل الرؤساء التنفيذيين وأصحاب الأعمال، وقد يستثمر المحتال الوقت والمال في جمع التفاصيل عن هدفه لإنشاء بريد إلكتروني احتيالي شديد التخصيص.
وهناك نوع مشابه من هذه الهجمات يعرف باسم "هجمات صيد الحيتان"، والذي يستهدف كبار المسؤولين وأصحاب الأموال، وهو هجوم منظم وباهظ التكلفة.
إعلان التوأم الشريرهجوم "التوأم الشرير" هو تقنية متقدمة تجمع بين اختراق شبكات الواي فاي وهجمات التصيد الاحتيالي، وفي هذا النوع من الهجمات ينشئ المهاجم نقطة اتصال واي فاي مزيفة تحمل نفس اسم الشبكة الأصلية.
ولضمان اتصال المستخدمين بالنقطة المزيفة يقطع المهاجم الاتصال اللاسلكي بين جهاز المستخدم والشبكة الأصلية، مما يجبرهم على الاتصال بالنقطة المزيفة، وعند اتصال المستخدمين بهذه النقطة تمر جميع البيانات التي يشاركونها، مما يمنح المهاجم السيطرة الكاملة على المعلومات المارة عبر الشبكة.
انتشر هجوم "التوأم الشرير" في عام 2024 بكثرة، خاصة في المطارات والأماكن العامة، ويعود ذلك إلى سهولة هذا الهجوم، فهو يحتاج إلى هاتف ذكي أو أي جهاز آخر متصل بالإنترنت، بالإضافة إلى بعض الأدوات التي يسهل الحصول عليها.
وهذا أتاح للقراصنة التجسس على المستخدمين واعتراض بيانات حساسة، مثل معلومات تسجيل الدخول وتفاصيل الحسابات المصرفية ومعلومات بطاقات الائتمان.
هجوم "التوأم الشرير" انتشر في عام 2024 بكثرة خاصة في المطارات والأماكن العامة (رويترز) التصيد من خلال بروتوكول "إتش تي تي بي إس"يشير التصيد من خلال بروتوكول "إتش تي تي بي إس" على موقع ويب قد يبدو آمنا، إذا يعد هذا البروتوكول معيارا لتشفير حركة المرور بين المتصفحات ومواقع الويب ويتطلب شهادة "إس إس إل".
في الماضي كان بإمكان المتصفحات اكتشاف المواقع التي لا تحوي بروتوكول "إتش تي تي بي إس" كخط أول للحماية ضد هجمات التصيد، ولكن اليوم أصبح بإمكان المحتالين الحصول على هذه الشهادة مجانا وإضافة بروتوكول "إتش تي تي بي إس" إلى مواقعهم المزيفة، مما يزيد صعوبة اكتشافها.
التصيد الاحتيالي بالاستنساخيعتمد التصيد الاحتيالي بالاستنساخ على رسالة بريد إلكتروني حقيقية مرسلة من فرد أو شركة، وينسخ المحتال محتوى الرسالة بشكل مطابق تقريبا ثم يعيد إرسالها إلى الضحية مع ملف أو رابط احتيالي جديد، وستظهر الرسالة بعلامة إعادة إرسال في أعلى الصندوق الوارد.
إعلانوفي بعض الحالات يستخدم المحتال عنوانا مزيفا لبريد إلكتروني، ولكن المحتالين المحترفين سيزورون عنوان البريد الإلكتروني ليظهر وكأنه مرسل من نطاق شرعي.
التصيد عبر النوافذ المنبثقةرغم أن معظم الناس يستخدمون برنامج حظر الإعلانات أو النوافذ المنبثقة على متصفحاتهم فإن المحتالين ما زالوا قادرين على حقن البرمجيات الخبيثة على مواقع الويب، فقد تأتي على شكل إشعارات أو تبدو وكأنها إعلانات مشروعة على صفحة ويب، وأي شخص ينقر على هذه النوافذ المنبثقة أو الإعلانات سوف يعرّض جهازه للبرمجيات الخبيثة.
التصيد عبر وسائل التواصلأصبحت وسائل التواصل ناقلا شائعا لهجمات التصيد الاحتيالي في عام 2024، فمن خلال عرض الكثير من المعلومات الشخصية عبر وسائل التواصل أصبح بإمكان المحتالين استخدام الهندسة الاجتماعية للوصول إلى البيانات الحساسة.
ويستخدم مليارات الأشخاص حول العالم منصات مثل فيسبوك وإنستغرام وسناب شات ولينكد إن، وهذا يوفر مجالا أوسع لجمع المعلومات والاستهداف من قبل المتصيدين.
وتنطوي هذه الهجمات غالبا على رابط يمكن أن يوجهك إلى مواقع ضارة، وفي بعض الحالات يمكن أن يقوم المحتال بإنشاء حساب مزيف لصديقك أو أحد معارفك يطابق الحساب الأساسي ويتظاهر بأنه في مشكلة ويطلب منك تحويل الأموال له أو يرسل لك رابطا يقنعك بالدخول إليه.
انتحال موقع الويبأحد أساليب التصيد الاحتيالي المتقدمة هو انتحال موقع الويب، إذ ينشئ المحتالون موقع ويب مزيفا بالكامل بهدف سرقة المعلومات الشخصية، وسيحتوي الموقع المزيف بالعادة على تصميم شبه مطابق للموقع الأصلي، بما في ذلك الشعارات والنصوص والألوان وغيرها.
وغالبا ما يستخدم المحتالون مواقع الويب المالية والرعاية الصحية ومواقع التواصل للإيقاع بضحاياهم.
انتحال "دي إن إس"هجمات انتحال "دي إن إس" هي عملية أكثر تقنية تتطلب من قراصنة الإنترنت اختراق خادم "دي إن إس"، وهو خادم يترجم أسماء النطاقات إلى عناوين "آي بي".
إعلانوعندما يخترق المقرصن خادم "دي إن إس" يمكنه إعادة توجيه الروابط تلقائيا إلى موقع ويب مزيف تحت عنوان "آي بي" بديل.
وبمجرد وصول المستخدم إلى موقع الويب المزيف فإن هناك احتمالين شائعين، إما أن يقوم المقرصن بتنزيل برمجيات خبيثة على جهاز الضحية، أو قد يظهر موقع ويب مزيف، مما يدفع المستخدم إلى إدخال معلومات تسجيل الدخول الخاصة به أو يطلب تأكيد المعلومات الشخصية أو أرقام بطاقة الائتمان.
التصيد الاحتيالي بالصورغالبا ما يكون التصيد الاحتيالي القائم على الصور موجودا في محتوى بريد إلكتروني احتيالي.
ويمكن أن تحتوي الصور على روابط لمواقع ويب مصابة، وفي بعض الحالات قد تكون الصورة المضمنة هي الشيء الوحيد في البريد الإلكتروني الذي يحمل نية التصيد الاحتيالي فقط لخداع المستخدمين وإقناعهم بأن البريد الإلكتروني آمن.