وزيرة الثقافة تلتقي موسيقيين من الأردن وفلسطين
تاريخ النشر: 16th, July 2024 GMT
التقت وزيرة الثقافة هيفاء النجار، اليوم الثلاثاء في مكتبها، رئيس معهد ادوارد سعيد الوطني للموسيقى سهيل خوري، وقائدة “أوركسترا للشباب” ليمار الياس، من فلسطين، وعدد من أعضاء جوقة “أمان” الأردنية.
ووفقا لبيان صحفي للوزارة، عبرت النجار، عن تقديرها لدور المعهد ورئيسه في نشر الثقافة الموسيقية، مثمنة جهود الياس، التي أحيت أول من أمس، أمسية فنية في مدرسة أكاديمية عمان بعنوان “غزة التضحية والبطولة”، بالتشارك مع جوقة “أمان”.
وقالت النجار، إن الفرقة والجوقة قدمتا فنا تراثيا وطنيا نعتز به، مرحبة بتعميق التعاون في مجال توثيق الموسيقى في الأردن وفلسطين وتطوير النشاطات المشتركة التي ترتبط بحس ووجدان واحد للبلدين.
وأشارت إلى أن الوزارة تعمل على إنشاء بيوت التراث الموسيقي والتي سيكون عملها إحياء تراث عدد من الآلات التقليدية وحمايتها وتطويرها، ومنها: السمسمية والناي والمجوز والربابة، لافتة إلى أن الاهتمام بالآلات الموسيقية التراثية يأتي من كونها تشكل جزءا من الصناعات الثقافية الإبداعية للأردن.
مقالات ذات صلة “منتدى زوايا من السلط ضيف البيت العربي في ايام ثقافية اردنية” 2024/07/15من جهته، ثمن خوري موقف الأردن ملكا وشعبا في دعم القضية الفلسطينية، لافتا إلى التراث الواحد لضفتي النهر، ونشاطات المعهد، ومشروع تأسيس الأوركسترا العربية.
وفي ختام اللقاء كرمت النجار، الضيوف بدروع الوزارة ولوحات تذكارية لمدينة البترا الأثرية.
المصدر: سواليف
إقرأ أيضاً:
لأول مرة.. برنامج خبيث يقرأ لقطات الشاشة يخترق أمان آيفون
أميرة خالد
أفاد تقرير أمني حديث باكتشاف برمجية خبيثة قادرة على قراءة محتوى لقطات الشاشة المخزنة على أجهزة آيفون، في اختراق هو الأول من نوعه لنظام أبل البيئي المعروف بأمانه المشدد.
ووفقًا لتحليل أجرته شركة كاسبرسكي، فإن البرمجية التي أُطلق عليها اسم “SparkCat” استغلت مكتبة ML Kit من Google، وهي أداة تُستخدم في تطبيقات الذكاء الاصطناعي، لمسح الصور وتحليل النصوص الحساسة المخزنة في الهاتف.
واستهدفت عملية زرع البرامج الضارة، التي أطلق عليها اسم “SparkCat”، تطبيقات تم زرعها من مستودعات رسمية – متجر Google Play ومتجر تطبيقات Apple – ومصادر خارجية، وجمعت التطبيقات المصابة ما يقرب من ربع مليون عملية تنزيل عبر المنصتين.
وكان من بين التطبيقات المستهدفة تطبيق “ComeCome”، الذي يظنه المستخدمون مجرد منصة لتوصيل الطعام، لكنه كان يحمل برمجيات تجسس مخفية.
وأكد خبراء الأمن أن هذه الواقعة تمثل أول حالة معروفة لبرمجيات خبيثة بتقنية التعرف الضوئي على الحروف (OCR) يتم اكتشافها داخل متجر أبل الرسمي، ولم يتضح بعد ما إذا كان مطورو هذه التطبيقات متورطين في نشر البرمجيات الضارة أم أنها نتيجة لهجوم على سلسلة التوريد.
ويُعتقد أن الحملة استهدفت بالأساس سرقة عبارات استرداد محافظ العملات المشفرة، مما يسمح للمهاجمين بالسيطرة على الأصول الرقمية للمستخدمين. وبينما تركزت الهجمات في أوروبا وآسيا، تشير التحليلات إلى انتشار بعض التطبيقات المصابة في إفريقيا ومناطق أخرى.
والجدير بالذكر أن البرامج الضارة متعددة الأنظمة كانت قادرة أيضًا على إخفاء وجودها، مما جعل اكتشافها أكثر صعوبة.