صراحة نيوز:
2025-04-07@16:15:01 GMT

احذر النوم بهذه الوضعية ليلاً

تاريخ النشر: 9th, August 2023 GMT

احذر النوم بهذه الوضعية ليلاً

صراحة نيوز – على الظهر، مستلقياً، أم إلى الجانب؟، لا تزال الوضعية الأنسب للنوم تثير حيرة الخبراء.

إلا أن خبرا جديدا أتى من مؤسس احدى ماركات الوسائد والمراتب الإسفنجية الشهيرة، حذّر فيه من عدم الاستلقاء على معدتك مطلقا أثناء النوم.

النائم والحالم
وأوصى بريت جيمس لينهاردت بوضعيتين فقط للنوم الجيد، واللتين بهما يحصل النائم على الدعم الأمثل للعمود الفقري.

كما أوضح أنه أمضى أكثر من عقد من الزمان في العمل مع مرضى مصابين بجروح خطيرة وأمراض مزمنة لتحسين نومهم ونوعية حياتهم. وأكد أن الطريقة الأفضل هي أن تكون مستلقياً على ظهرك، قائلاً: “إذا كنت مستلقيا على ظهرك، فإن عمودك الفقري يتم دعمه على الفور بواسطة المرتبة، وستحصل على أكبر توزيع متساوٍ لوزن الجسم”. وإذا وضعت وسادة تحت ركبتيك، فستجد أنك تميل حوضك قليلاً وأن ظهرك يلامس السرير الآن. إنه مدعوم بشكل أفضل.

أما الثاني، فوصفه بأنه “حالم” ، وهو وضع شبه جنيني مع وضع وسادة بين ركبتيك وكاحليك لمزيد من الدعم. وقال: “تشير الأدلة السريرية إلى أنك تضع أقل قدر من التوتر من خلال عمودك الفقري في وضع الخط الجانبي”.
وأشار لينهاردت إلى أنه يعارض بشدة النوم على جبهتك “ما لم يكن لديك سبب سريري للاستلقاء على معدتك، وهو أمر نادر جدًا”. العربية

المصدر: صراحة نيوز

كلمات دلالية: اخبار الاردن الوفيات أقلام مال وأعمال عربي ودولي منوعات الشباب والرياضة علوم و تكنولوجيا علوم و تكنولوجيا اخبار الاردن الشباب والرياضة الشباب والرياضة اخبار الاردن الوفيات أقلام مال وأعمال عربي ودولي منوعات الشباب والرياضة اخبار الاردن الوفيات أقلام مال وأعمال عربي ودولي منوعات الشباب والرياضة علوم و تكنولوجيا علوم و تكنولوجيا علوم و تكنولوجيا علوم و تكنولوجيا اخبار الاردن الشباب والرياضة الشباب والرياضة اخبار الاردن الوفيات أقلام مال وأعمال عربي ودولي منوعات الشباب والرياضة

إقرأ أيضاً:

بهذه الحيلة .. مجموعة قرصنة كورية شمالية تخترق نظام npm وتنشر برمجيات تجسس جديدة

كشفت تقارير أمنية حديثة أن مجموعة التهديدات المستمرة المتقدمة (APT) المعروفة بوقوفها خلف حملة "المقابلة المعدية" (Contagious Interview)، توسع من نشاطها داخل نظام مكتبات npm مفتوح المصدر، عبر نشر حزم خبيثة تستهدف مطوري البرمجيات وتحمل برمجية التجسس BeaverTail وأداة جديدة لتحميل برامج الوصول عن بُعد (RAT loader).

ووفقًا لتقرير صادر عن الباحث الأمني كيريل بويتشينكو من شركة Socket، فإن العينات الجديدة تستخدم تشفيرًا بصيغة السلاسل السداسية (hexadecimal string encoding) بهدف التهرب من أدوات الفحص الآلي والمراجعات اليدوية، في تكتيك يبرز تطور أساليب التمويه لدى القراصنة.

كيف تستخدم كوريا الشمالية الذكاء الاصطناعي في عمليات الاحتيال والقرصنة الإلكترونية؟مقابلات عمل زائفة لاستهداف المطورين

تهدف الحملة إلى التسلل إلى أنظمة المطورين من خلال التنكر على هيئة فرص عمل أو مقابلات توظيف، ثم سرقة البيانات الحساسة، والاستيلاء على الأصول المالية، والحفاظ على وجود طويل الأمد داخل الأنظمة المصابة.

وقد تبين أن إحدى الحزم الخبيثة المسماة dev-debugger-vite تستخدم عنوانًا للتحكم والسيطرة (C2) سبق وتم رصده من قبل شركة SecurityScorecard ضمن حملة أطلق عليها اسم Phantom Circuit نسبت إلى مجموعة لازاروس،  وهي مجموعة قرصنة مدعومة من كوريا الشمالية في ديسمبر 2024.

الحزم الخبيثة المكتشفة حتى الآن

فيما تم  تحميل الحزم الخبيثة  أكثر من 5,600 مرة قبل أن تزال من منصة npm.

من الملاحظ أن بعض هذه الحزم مثل icloud-cod، تستضيف شيفرتها على منصّة Bitbucket بدلًا من GitHub، وهي خطوة غير معتادة، وتشير إلى محاولة القراصنة تنويع مصادر التحميل. 

كما أن الحزمة الأخيرة تحتوي على مجلد يُدعى eiwork_hire، في تأكيد لاستراتيجية استخدام موضوع التوظيف كطُعم للاختراق.

برمجيات RAT جديدة ومنهجية متطورة

رغم تعدد التغييرات في الشيفرة، إلا أن الوظيفة الأساسية للبرمجيات داخل هذه الحزم تتمثل في تحميل برمجيات التحكم عن بعد (RAT) من خوادم خارجية.

 وقد رصد استخدام BeaverTail أيضًا في تحميل باب خلفي جديد غير موثق سابقًا يعرف باسم Tropidoor، وذلك ضمن حملة تصيّد تستهدف المطورين في كوريا الجنوبية.

وبحسب شركة AhnLab الكورية الجنوبية، فإن هذه الهجمات تتم من خلال رسائل بريد إلكتروني احتيالية تدعي الانتماء لشركات توظيف مثل AutoSquare، وتطلب من المستلم تحميل مشروع من Bitbucket ومراجعته، ليكتشف لاحقًا أن المشروع يحتوي على حزمة npm تضم ملف tailwind.config.js (الذي يحمل BeaverTail) وملف DLL خبيث يُسمى car.dll.

يستخدم Tropidoor كأداة خبيثة تعمل في ذاكرة النظام، وتتواصل مع خوادم خارجية لتنفيذ تعليمات خبيثة، منها سرقة الملفات، جمع معلومات عن الأقراص والمجلدات، تشغيل أو إنهاء العمليات، بالاضافة إلى حذف أو مسح الملفات باستخدام بيانات فارغة أو عشوائية

ومن اللافت أن Tropidoor يستخدم أوامر نظام ويندوز مباشرة، مثل: schtasks, ping, reg، وهي سمة رُصدت سابقًا في برمجيات أخرى لمجموعة لازاروس، مثل LightlessCan وBLINDINGCAN.

تحذيرات أمنية

قالت شركة AhnLab:"ينبغي للمستخدمين توخّي الحذر ليس فقط من مرفقات البريد الإلكتروني، بل أيضًا من الملفات التنفيذية القادمة من مصادر غير موثوقة".

وفي ختام التقرير، أكد الباحث بويتشينكو أن مجموعة "المقابلة المعدية" تُظهر إصرارًا مستمرًا على تطوير وتوسيع أدواتها، عبر استخدام أسماء مستخدمين جديدة، ونشر البرمجيات الخبيثة في GitHub وBitbucket، وإعادة توظيف أدوات مثل BeaverTail وInvisibleFerret إلى جانب نسخ محسّنة من برمجيات RAT.

مقالات مشابهة

  • احذر .. التثاوب المفرط علامة على أمراض خطيرة تهدد حياتك
  • اسواق العراق تتداول أكثر من 555 مليون سهم بهذه القيمة
  • واسط تعطل الدوام الرسمي الأربعاء المقبل بهذه المناسبة
  • الطقس صحو نهارا ورطب ليلا غدا
  • أضرار تناول الحلويات ليلا
  • بهذه الحيلة .. مجموعة قرصنة كورية شمالية تخترق نظام npm وتنشر برمجيات تجسس جديدة
  • لأول مرة .. إجراء كبرى الجراحات بالعمود الفقري بكفر سعد
  • خد الحنينة.. مراد مكرم يوجه رسالة للرجالة و يحذر من الزواج بهذه المرأة
  • خبر سعيد للباحثين عن الحياة لـ100 سنة.. التزموا بهذه النظام الغذائي
  • هبة مجدي تنعى زوجة نضال الشافعي بهذه الطريقة «صورة»