روسيا تكشف عن منظومات صاروخية مضادة للدرونات والزوارق المسيّرة
تاريخ النشر: 18th, June 2024 GMT
أعلنت شركة Almaz-Antey الروسية أنها ستكشف عن منظومات صاروخية مضادة للدرونات والزوارق المسيرة خلال فعاليات معرض IMDS-2024 الدولي للدفاع البحري.
جاء في بيان صادر عن الخدمة الصحفية للشركة:"خلال فعاليات معرض IMDS-2024 ستستعرض Almaz-Antey نموذجا لمنظومة Komar 3M47-01E الصاروخية، ونموذجا لنسختها المحدثة 3M47-03E، النسخة المحدثة من منظومات Komar تعتبر وسيلة دفاعية ممتازة مضادة للأهداف الجوية المختلفة، ويمكنها التعامل مع القوارب المسيّرة أيضا".
وأشار البيان إلى أن منظومات "Komar" المحدّثة تستخدم صواريخ "Igla-S" وصواريخ "أتاكا" الموجهة، ومجهزة بمنظومة جيروسكوبية تمكنها من إطلاق الصواريخ بفاعلية في الظروف البحرية، كما زوّدت بمعدات متطورة تمكنها من تتبع الأهداف وتنفيذ عمليات إطلاق الصواريخ بشكل أوتوماتيكي أو يدوي.
ومن المفترض أن تكشف روسيا خلال المعرض أيضا عن منظومات "Palma" المزودة بصواريخ "Sosna-R"، والتي يمكنها التعامل مع مختلف أنواع الأهداف مثل الصواريخ المضادة للسفن والقنابل الموجهة وكذلك الطائرات والمروحيات والدرونات، وتدمير الأهداف المائية الصغيرة الحجم.
وسيقام معرض "IMDS-2024" في مجمع "جزيرة الحصون" العسكري بمدينة كرونشتادت بالقرب من بطرسبورغ، في الفترة ما بين 19 و23 يونيو الجاري.
المصدر: سلاح روسيا
المصدر: RT Arabic
كلمات دلالية: أسلحة ومعدات عسكرية سفن حربية صواريخ طائرات طائرة بدون طيار مروحيات معارض معلومات عامة
إقرأ أيضاً:
كاسبرسكي تكشف عن 414 ألف عملية احتيال إلكتروني في 2024
رصد باحثو الأمن السيبراني في كاسبرسكي خلال عام 2024 أكثر من 414,000 عملية احتيال إلكتروني عبر البريد الإلكتروني، تُعرف باسم "الاحتيال النيجيري"، والتي تعتمد على استدراج الضحايا بعروض مالية مغرية لبدء محادثات تُستخدم لاحقًا للاحتيال عليهم.
تنوع أساليب الاحتيال: من المكائد الرومانسية إلى الاستثمارات الوهميةشهدت عمليات الاحتيال خلال العام الماضي تطورًا ملحوظًا في أساليبها، حيث تضمنت مكائد رومانسية يطالب فيها المحتالون بتعويضات مالية مزعومة عن نفقات سفر، بالإضافة إلى محتالين يدّعون أنهم مستثمرون أثرياء يبحثون عن فرص لتمويل المشاريع، وأشخاص يتظاهرون بتمثيل جمعية "المتنورين" السرية، ويعدون المتلقين بالسلطة والثروة مقابل الانضمام إليهم.
تندرج هذه العمليات ضمن احتيالات الدفع المسبق، حيث يعد المحتالون الضحايا بأموال طائلة أو امتيازات مغرية، لكنهم يشترطون دفع رسوم مقدمة مثل تكاليف قانونية أو نفقات إدارية قبل أن يختفوا بالأموال، تطورت هذه الخدع على مدار السنوات، حيث بات المجرمون يستغلون الأحداث الجارية والموضوعات الرائجة لاستدراج الضحايا.
إلى جانب الأساليب التقليدية، كشف تقرير كاسبرسكي عن احتيالات أكثر تعقيدًا، مثل إرسال عروض لصداقة رومانسية، حيث يُقنع المحتال الضحية بتحويل أموال لتغطية تكاليف سفره للقائه. في سيناريو آخر، يدّعي المحتال رغبته في إرسال هدية ثمينة لكنه يطلب من الضحية دفع رسوم الشحن.
ومن بين الأساليب غير التقليدية التي رُصدت رسائل احتيالية تدّعي أنها من جمعية "المتنورين"، حيث يَعِد المحتالون بمشاركة السلطة والثروة مع الضحايا إذا وافقوا على الانضمام إليهم.
استغلال الانتخابات والأحداث الجارية لخداع الضحاياكشفت كاسبرسكي أيضًا عن عمليات احتيال تستغل الأحداث السياسية والاقتصادية العالمية، مثل انتخابات الرئاسة الأمريكية لعام 2024، حيث زعمت رسائل مزيفة أن المتلقين فازوا بملايين الدولارات من مؤسسة دونالد ترامب. كما استخدم المحتالون جائحة كوفيد-19 واحتمال انضمام السعودية إلى مجموعة البريكس كحيل لإقناع الضحايا بأنهم مؤهلون للحصول على تعويضات مالية.
وفي محاولة لتعزيز مصداقية رسائلهم، أرفق بعض المحتالين صورًا لوثائق مزيفة يُفترض أنها تثبت هوية المرسلين.
الاحتيال يصل إلى قطاع الأعماللم تقتصر هذه العمليات على الأفراد فحسب، بل امتدت إلى قطاع الأعمال (B2B)، حيث زعم المحتالون أنهم مستثمرون يبحثون عن شركات للدخول في شراكات معها، مطالبين الضحايا بالرد على البريد الإلكتروني لترتيب "الاستثمار".
تحذيرات وتوصيات للوقاية من الاحتيالحذرت آنا لازاريشيفا، محللة البريد العشوائي في كاسبرسكي، من خطورة هذه العمليات، مؤكدةً أن "الاحتيال النيجيري لا يزال أحد أكثر أشكال الاحتيال الإلكتروني تنوعًا، حيث يعتمد على بناء الثقة والتلاعب النفسي بدلاً من الروابط الخبيثة أو الفيروسات. ويطوّر المحتالون تكتيكاتهم باستمرار، مستغلين الأحداث العالمية والأخبار الشائعة لخداع الضحايا".
كيفية الحماية من عمليات الاحتيال عبر البريد الإلكترونيلتجنب الوقوع ضحية لهذه العمليات، يوصي خبراء كاسبرسكي باتباع الإجراءات التالية:
تجاهل العروض المالية المغرية والمراسلات المشبوهة، لا سيما من أشخاص مجهولين أو غير موثوقين.
التحقق من صحة الرسائل الإلكترونية قبل الرد، مع الانتباه للأخطاء اللغوية أو التناقضات في المحتوى.
عدم مشاركة أي بيانات شخصية أو مالية عبر البريد الإلكتروني دون التحقق من المصدر.
استخدام برامج الحماية المتقدمة للكشف عن رسائل الاحتيال وحظرها.
مع استمرار تطور أساليب الاحتيال، يؤكد الخبراء على أهمية تعزيز الوعي الرقمي، والحرص على التحقق من أي مراسلات إلكترونية غير متوقعة لتجنب الوقوع في الفخاخ الإلكترونية.