لبنان ٢٤:
2024-11-22@23:48:11 GMT

عبّود بحث مع حميه في ملفات إنمائية خاصة بطرابلس

تاريخ النشر: 6th, July 2024 GMT

عبّود بحث مع حميه في ملفات إنمائية خاصة بطرابلس

التقى النائب جميل عبّود وزير الأشغال العامة والنقل علي حميه، على هامش زيارته المملكة المغربية. 

وخصص اللقاء للبحث في العديد من الملفات الانمائية الخاصة بمدينة طرابلس والمرتبطة بوزارة الاشغال، لاسيما مشروع تأهيل طرقات المدينة وصيانتها، والمراحل التي وصل اليها على ضوء الاجتماع الاخير بين عبّود وحميه.

وكان عبّود قد لبّى الدعوة التي أقامها سفير لبنان في المغرب زياد عطا الله في دارته في الرباط، على شرف الوزير حميه، في حضور وزير النقل واللوجستيك المغربي محمد عبد الجليل، بالاضافة إلى عدد من سفراء الدول العربية.

(الوكالة الوطنية للإعلام)

المصدر: لبنان ٢٤

إقرأ أيضاً:

هجمات تصيد جديدة باستخدام ملفات Visio وSVG تضع الشركات في مرمى قراصنة الإنترنت

كشفت شركة Perception Point للأمن السيبراني عن ارتفاع ملحوظ في استخدام المهاجمين الإلكترونيين لتقنيات تصيد ثنائي الخطوات (2SP) باستخدام ملفات بصيغة Microsoft Visio (.vsdx) كوسيلة جديدة للتخفي.

بحسب “forbes”،  تعتمد هذه الهجمات على استغلال الثقة المتزايدة بالمصادر المعروفة، مما يجعل اكتشافها أكثر صعوبة ويضع مئات المنظمات في مواجهة تهديدات معقدة.

هونج كونج تطلق أول مناورة للأمن السيبراني لتحصين الأنظمة الحكومية تقرير صادم حول الاحتيال الرقمي في الولايات المتحدة والعالم استراتيجيات التصيد باستخدام ملفات Visio

تبدأ هذه الهجمات باستخدام حسابات بريد إلكتروني مخترقة لإرسال رسائل تبدو شرعية وتحمل عناوين جذابة مثل "عرض تجاري" أو "طلب شراء".

 بمجرد أن يقوم الضحية بالنقر على الرابط المضمن، يتم توجيهه إلى صفحة مزيفة على منصة SharePoint تحتوي على ملف Visio. 

يحتوي الملف على زر "عرض المستند" ويطلب من الضحية الضغط على مفتاح Ctrl مع النقر لفتح الرابط، وهو تكتيك يتجاوز برامج الأمان التي تعتمد على المسح الآلي للروابط الضارة.

توجّه هذه الخطوة الضحية إلى صفحة تسجيل دخول وهمية تشبه Microsoft 365، حيث يُطلب من الضحية إدخال بيانات الاعتماد، ما يمكّن القراصنة من سرقة المعلومات الخاصة بسهولة.

 وتعتبر هذه الخطوة الأكثر دهاءً في هجمات التصيّد الثنائية، إذ تتطلب تفاعلاً من المستخدم، مما يصعّب على أنظمة الأمان الآلية اكتشافها.

استخدام ملفات SVG في الهجمات السيبرانية

بالتوازي، أفادت تقارير عن استخدام القراصنة لملفات SVG كوسيلة لنقل تعليمات JavaScript خبيثة. 

وبسبب كون ملفات SVG تعتمد على صيغة نصية عوضاً عن بيكسلات الصور، فإنه يمكن استخدامها لتقديم نماذج خبيثة لسرقة بيانات الضحية أو لإعادة توجيه المتصفحات إلى مواقع ضارة.

 هذه التقنية تعتمد على إنشاء صورة تحتوي على نموذج مزيف يظهر كجدول بيانات Excel مثلاً، أو تضمين كود يقوم بإعادة التوجيه لمواقع ضارة.

طرق التصدي لهجمات Visio وSVG

يشير الخبراء إلى أن التصدي لهذه الهجمات يبدأ بزيادة وعي المستخدمين وإدراكهم لأساليب التصيّد الحديثة، وتجنب فتح الملفات غير المتوقعة. 

كما ينصح بتفعيل المصادقة الثنائية، التي تضيف طبقة أمان إضافية تمنع القراصنة من الوصول إلى الحسابات حتى لو تم الحصول على بيانات الاعتماد.

مقالات مشابهة

  • مطالب بالتحقيق حول مصير الأغنام التي وزعها وزير الفلاحة السابق على متضرري الزلزال
  • توقعات بوصول وفد ايراني نخبوي إلى بغداد.. 3 ملفات على الطاولة
  • توقعات بوصول وفد ايراني نخبوي إلى بغداد.. 3 ملفات على الطاولة - عاجل
  • وزير الثقافة: ليس دفاعاً عن وليد جنبلاط بقدر ما هو دفاعٌ عن لبنان من الفتن التي تحاك
  • الدبيبة يبحث مع بلديات من الجبل الغربي ملفات خدمية وسياسية
  • اتهامات تلاحق ميداوي بتصفية الحسابات مع وزير التعليم السابق و ملفات كبرى تنتظر الحل على مكتب الوزير
  • وزير الاستثمار: الحكومة تعمل على إزالة التحديات التي يواجها مجتمع الأعمال
  • فيديو. أخنوش : البث جهوياً في ملفات الإستثمار بين 50 و250 مليون درهم
  • ساتلوف: سياسة ترامب بالشرق الأوسط تعتمد على توضيح موقفه من 3 ملفات.. ما هي؟
  • هجمات تصيد جديدة باستخدام ملفات Visio وSVG تضع الشركات في مرمى قراصنة الإنترنت