المغرب والبحرين يوقعان مذكرة تعاون بشأن حقوق الإنسان وتعزيز القدرات
تاريخ النشر: 26th, June 2024 GMT
تابع أحدث الأخبار عبر تطبيق
وقعت المملكة المغربية ومملكة البحرين مذكرة تعاون وشراكة تهدف إلى تنظيم أنشطة تبادل الخبرات والمهارات وبناء القدرات، بين مؤسسة "وسيط المملكة المغربية" والأمانة العامة للتظلمات بالبحرين.
وقع المذكرة وسيط المملكة المغربية محمد بنعليلو، وغادة حميد حبيب أمين عام الأمانة العامة للتظلمات بالبحرين، وذلك على هامش أعمال الاجتماع الحادي عشر للمجلس الإداري لجمعية "أمبودسمان" الدول أعضاء منظمة التعاون الإسلامي.
وتعتبر المذكرة إطارا مرجعيا للتعاون وللوسائل التي يتعين اتباعها لبلوغ الأهداف المحددة من جانب الطرفين.. وتهدف إلى تبادل المعلومات بشأن الشكاوى والتظلمات التي ينظرها أيا من الطرفين في نطاق ما يتيحه قانونهما الداخلي، وتنظيم أنشطة تبادل الخبرات والمهارات وبناء القدرات، وتبادل زيارات العمل من أجل الدراسة والاطلاع على التجارب المختلفة ذات الصلة بمجالات اختصاصهما.
وتهدف أيضا لتنسيق ودعم عمل ومواقف الطرفين داخل الشبكات والهيئات الإقليمية والدولية، وإعداد برامج ومشاريع مشتركة في المواضيع ذات الاهتمام المشترك في مجال اختصاصهما والعمل على تنفيذها، وكذا وضع وتنفيذ برامج الزيارات والدورات التدريبية والتطويرية بهدف تقاسم التجارب وتبادل الخبرات على الصعيدين الثنائي أو متعدد الأطراف.
كما تتضمن المذكرة عقد لقاءات وورش عمل تطبيقية وبحثية مشتركة، وتنظيم مؤتمرات وندوات ودورات تدريبية علمية وعملية من أجل تحسين أداء المؤسستين.
المصدر: البوابة نيوز
كلمات دلالية: البحرين توقيع مذكرة تعاون المغرب
إقرأ أيضاً:
أكبر تعاون مقلق لأخطر هاكرز بالعالم .. تفاصيل
أظهرت دراسة حديثة أجرتها وحدة 42 التابعة لشبكة Palo Alto Networks تعاونًا مقلقًا بين مجموعة هاكرز كورية شمالية تعرف باسم Jumpy Pisces وجماعة Play Ransomware لشن هجمات سيبرانية واسعة النطاق.
بحسب “hackread”، تتضمن أساليب Jumpy Pisces، المعروفة أيضًا باسم Onyx Sleet وAndariel، سجلاً من الجرائم السيبرانية والتجسس، وسبق أن طورت برامج فدية خاصة مثل Maui.
ومن خلال هذا التعاون، يبدو أن المجموعة اتجهت بشكل أكبر نحو استخدام برامج الفدية.
حملة قرصنة روسية تستهدف أكثر من 100 مؤسسة عالمية بملفات RDP خبيثة.. ما القصة؟ احذر .. إعلانات خبيثة تستغل منصة "ميتا" لنشر برمجية سرقة البيانات SYS01 .. إليك طرق الحماية التفاصيل الفنية للهجومبدأ الهجوم في مايو 2024، حيث حصلت Jumpy Pisces على وصول أولي إلى الشبكة باستخدام حساب مستخدم مخترق.
وخلال الأشهر التي تلت ذلك، استخدم المهاجمون أدوات مثل Sliver مفتوح المصدر والبرمجية الخبيثة DTrack الخاصة بهم للانتقال بين الأجهزة والبقاء في الشبكة.
وفي سبتمبر 2024، استخدم مهاجم مجهول نفس الحساب المخترق لمزيد من الأنشطة التمهيدية، بما في ذلك جمع بيانات الاعتماد وإزالة حساسات برامج مكافحة التهديدات (EDR).
اعتمد الهجوم على Sliver، وهو إطار عمل مفتوح المصدر يتيح للمهاجمين التحكم عن بعد وتنفيذ الأوامر داخل النظام المستهدف.
كما استخدم المهاجمون البرمجية الخبيثة DTrack لجمع بيانات حساسة وتحويلها إلى ملفات GIF مضللة لتجنب اكتشافها.
واعتمد الهجوم أيضًا على Mimikatz لاستخراج كلمات المرور، وأداة PsExec لتنفيذ العمليات عن بُعد.
تحديات التعاون أو الفرصةأفادت Palo Alto Networks أن استخدام Jumpy Pisces وPlay Ransomware للحساب نفسه يشير إلى احتمال وجود تعاون بينهما.
ولم يتضح بعد ما إذا كانت المجموعة الكورية الشمالية تعمل كطرف تابع رسمي أو مجرد مزود وصول.
واعتبر إريك كرون من KnowBe4 أن مشاركة كوريا الشمالية في برامج الفدية تظهر حاجة استراتيجية إلى التعاون بسبب الدوافع المالية.
نصائح للحمايةتوصي Palo Alto Networks باتخاذ التدابير التالية لحماية المؤسسات من تهديدات مماثلة:
تدريب الموظفين على اكتشاف رسائل البريد الإلكتروني الاحتيالية، نظرًا لأن الكثير من برامج الفدية تعتمد على الهندسة الاجتماعية.
تطبيق بروتوكولات وصول قوية، وتفعيل الحلول الأمنية المتقدمة للكشف عن التهديدات.
استخدام النسخ الاحتياطي الدوري، لضمان استرداد البيانات في حالة الإصابة.