تفضح فعلتها بنفسها.. معلمة تصفع طفل معاق وتنشر الفيديو بالخطأ (شاهد)
تاريخ النشر: 12th, May 2024 GMT
فضحت معلمة لذوي الاحتجاجات الخاصة بالأردن نفسها بعد أن نشرت فيديو لها مع أحد الأطفال من ذوي الهمم وهي تصفعه، على صفحة مركز التأهيل عن طريق الخطأ.
الفيديو الذي تم حذفه سريعا أثار غضب رواد مواقع التواصل الاجتماعي في الأردن والوطن العربي، بعد أن أظهر المعلمة وهي تعتدي على طفل من ذوي الاحتياجات الخاصة، وتصفعه على وجهه في مركز خاص في محافظة إربد شمالي البلاد.
معلمة تصفع طفل من ذوي الاحتياجات الخاصة داخل إحدى المراكز في #إربد ، لأنه لم يسيطر على لعابه! pic.twitter.com/MMzPFP9y2O — أخبار الأردن (@JordanNews) May 9, 2024
وأظهر الفيديو تعنيف الطفل ويبلغ من العمر 14 عاما، ويعاني من إعاقة ذهنية، بعد فشله في السيطرة على نزول اللعاب من فمه، الأمر الذي أغضب المعلمة فصفعته على الفور.
ويذكر أن والد الطفل مقيم في إحدى دول الخليج، وأن جدة الطفل ستتقدم بشكوى للجهات المختصة للمباشرة بالإجراءات القانونية.
وعلقت وزارة التربية والتعليم في الأردن على الواقعة، وقال الناطق باسم الوزارة، أحمد مساعفة: إن الوزارة اتخذت إجراءات تربوية بحق المعلمة، وأن المجلس الأعلى لحقوق الأشخاص ذوي الإعاقة سيتخذ إجراءات قانونية بحقها.
وبحسب تصريحات صحفية، قال مساعفة إن المركز الذي تعمل به المعلمة هو مركز خاص، وتم تشكيل فريق للتحقيق من قبل أقسام في مديرية تربية إربد، وهناك إجراءات تربوية من ضمنها وقف الدعم المالي المخصص لشراء الخدمات للمركز.
ومن ناحية أخرى، قام مجلس ذوي الإعاقة بتشكيل لجنة لمقاضاة صاحب المركز وإغلاقه، وإبلاغ النائب العام لاستكمال الإجراءات القانونية بحق المركز والقائمين عليه.
ومن جهتها، استنكرت نقابة أصحاب مراكز التربية الخاصة، الإساءة للأشخاص من ذوي الإعاقة والتنمر مهما كان مصدره أو سببه، مؤكدة أن الحادثة فردية ولا يتوجب تعميمها.
المصدر: عربي21
كلمات دلالية: سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي من هنا وهناك المرأة والأسرة حول العالم حول العالم طفل من ذوي الاحتياجات الخاصة وزارة التربية والتعليم الاردن وزارة التربية والتعليم تصفع طفل من ذوي الاحتياجات الخاصة حول العالم حول العالم حول العالم حول العالم حول العالم حول العالم سياسة سياسة من هنا وهناك من هنا وهناك من هنا وهناك من هنا وهناك من هنا وهناك من هنا وهناك من هنا وهناك من هنا وهناك سياسة اقتصاد رياضة صحافة أفكار عالم الفن تكنولوجيا صحة من ذوی
إقرأ أيضاً:
بهذه الحيلة .. مجموعة قرصنة كورية شمالية تخترق نظام npm وتنشر برمجيات تجسس جديدة
كشفت تقارير أمنية حديثة أن مجموعة التهديدات المستمرة المتقدمة (APT) المعروفة بوقوفها خلف حملة "المقابلة المعدية" (Contagious Interview)، توسع من نشاطها داخل نظام مكتبات npm مفتوح المصدر، عبر نشر حزم خبيثة تستهدف مطوري البرمجيات وتحمل برمجية التجسس BeaverTail وأداة جديدة لتحميل برامج الوصول عن بُعد (RAT loader).
ووفقًا لتقرير صادر عن الباحث الأمني كيريل بويتشينكو من شركة Socket، فإن العينات الجديدة تستخدم تشفيرًا بصيغة السلاسل السداسية (hexadecimal string encoding) بهدف التهرب من أدوات الفحص الآلي والمراجعات اليدوية، في تكتيك يبرز تطور أساليب التمويه لدى القراصنة.
تهدف الحملة إلى التسلل إلى أنظمة المطورين من خلال التنكر على هيئة فرص عمل أو مقابلات توظيف، ثم سرقة البيانات الحساسة، والاستيلاء على الأصول المالية، والحفاظ على وجود طويل الأمد داخل الأنظمة المصابة.
وقد تبين أن إحدى الحزم الخبيثة المسماة dev-debugger-vite تستخدم عنوانًا للتحكم والسيطرة (C2) سبق وتم رصده من قبل شركة SecurityScorecard ضمن حملة أطلق عليها اسم Phantom Circuit نسبت إلى مجموعة لازاروس، وهي مجموعة قرصنة مدعومة من كوريا الشمالية في ديسمبر 2024.
الحزم الخبيثة المكتشفة حتى الآنفيما تم تحميل الحزم الخبيثة أكثر من 5,600 مرة قبل أن تزال من منصة npm.
من الملاحظ أن بعض هذه الحزم مثل icloud-cod، تستضيف شيفرتها على منصّة Bitbucket بدلًا من GitHub، وهي خطوة غير معتادة، وتشير إلى محاولة القراصنة تنويع مصادر التحميل.
كما أن الحزمة الأخيرة تحتوي على مجلد يُدعى eiwork_hire، في تأكيد لاستراتيجية استخدام موضوع التوظيف كطُعم للاختراق.
برمجيات RAT جديدة ومنهجية متطورةرغم تعدد التغييرات في الشيفرة، إلا أن الوظيفة الأساسية للبرمجيات داخل هذه الحزم تتمثل في تحميل برمجيات التحكم عن بعد (RAT) من خوادم خارجية.
وقد رصد استخدام BeaverTail أيضًا في تحميل باب خلفي جديد غير موثق سابقًا يعرف باسم Tropidoor، وذلك ضمن حملة تصيّد تستهدف المطورين في كوريا الجنوبية.
وبحسب شركة AhnLab الكورية الجنوبية، فإن هذه الهجمات تتم من خلال رسائل بريد إلكتروني احتيالية تدعي الانتماء لشركات توظيف مثل AutoSquare، وتطلب من المستلم تحميل مشروع من Bitbucket ومراجعته، ليكتشف لاحقًا أن المشروع يحتوي على حزمة npm تضم ملف tailwind.config.js (الذي يحمل BeaverTail) وملف DLL خبيث يُسمى car.dll.
يستخدم Tropidoor كأداة خبيثة تعمل في ذاكرة النظام، وتتواصل مع خوادم خارجية لتنفيذ تعليمات خبيثة، منها سرقة الملفات، جمع معلومات عن الأقراص والمجلدات، تشغيل أو إنهاء العمليات، بالاضافة إلى حذف أو مسح الملفات باستخدام بيانات فارغة أو عشوائية
ومن اللافت أن Tropidoor يستخدم أوامر نظام ويندوز مباشرة، مثل: schtasks, ping, reg، وهي سمة رُصدت سابقًا في برمجيات أخرى لمجموعة لازاروس، مثل LightlessCan وBLINDINGCAN.
تحذيرات أمنيةقالت شركة AhnLab:"ينبغي للمستخدمين توخّي الحذر ليس فقط من مرفقات البريد الإلكتروني، بل أيضًا من الملفات التنفيذية القادمة من مصادر غير موثوقة".
وفي ختام التقرير، أكد الباحث بويتشينكو أن مجموعة "المقابلة المعدية" تُظهر إصرارًا مستمرًا على تطوير وتوسيع أدواتها، عبر استخدام أسماء مستخدمين جديدة، ونشر البرمجيات الخبيثة في GitHub وBitbucket، وإعادة توظيف أدوات مثل BeaverTail وInvisibleFerret إلى جانب نسخ محسّنة من برمجيات RAT.