قال المركز الوطني لتنمية الحياة الفطرية، إن هناك معايير لتسجيل المواقع في قائمة التراث العالمي الطبيعي في منظمة الأمم المتحدة للتربية والعلم والثقافة (يونسكو).

معايير تسجيل المواقع في قائمة التراث العالمي

وقالت الحياة الفطرية، عبر حسابها الرسمي على منصة اكس «تويتر سابقًا»، إن قائمة التراث العالمي الطبيعي التابعة لليونسكو تعتبر أحد أهم قوائم المنظمة، ويتم التسجيل فيها ضمن معايير وشروط دقيقة من أجل تقدير القيمة العالمية الاستثنائية للمواقع، وتتضمن المعايير ما يلي:

1-     أن تحتوي ظاهرة طبيعية متفردة أو مناطق ذات جمال طبيعي استثنائي.

2-     أن تكون من الأمثلة البارزة التي تمثل نظم بيئية وأنواع خاصة من النباتات والحيوانات الفطرية.

3-     أن تحتوي على أهم وأكبر الموائل الطبيعية لحفظ التنوع الأحيائي بالموقع، بما في ذلك تلك التي تحتوي على الأنواع المهددة بالانقراض وذات القيمة العالمية الفريدة.

4-     أن يضم الموقع المعالم الطبيعية المتشكلة من التكوينات الفيزيائية أو الأحيائية التي لها قيمة عالمية استثنائية.

5-     أن يضم الموقع تكوينات جيولوجية فريدة ومناطق تشكل موائلا لأنواع حيوانية ونباتية فطرية لها قيمة عالمية استثنائية.

6-     أن تعبر عن المراحل الرئيسية من تاريخ الأرض وسجل الحياة، والعمليات الجيولوجية لتطور التضاريس وملامح شكل الأرض.

تعتبر قائمة التراث العالمي الطبيعي التابعة لليونسكو أحد أهم قوائم المنظمة، وتخضع لمعايير وشروط دقيقة لتقدير القيمة العالمية الاستثنائية للمواقع.#محافظة_تنمية_استدامة pic.twitter.com/WhyrYztL91

— المركز الوطني لتنمية الحياة الفطرية (@NCW_center) September 20, 2023

إدراج محمية عروق بني معارض

 

كما أعلنت لجنة التراث العالمي، التابعة لـ«يونيسكو»، إدراج محمية عروق بني معارض إلى قائمة التراث العالمي لليونسكو، وبذلك تعد المحمية سابع مواقع التراث العالمي، وأول موقع تراث طبيعي عالمي في المملكة.

وتتمتع المحمية بحالة بيئية جيدة، حيث تنهض خلالها الحياة الفطرية النباتية والحيوانية في تمثيل بديع للبيئات القاحلة، كما تحظى الحيوانات الموجودة فيها بفرصة التكاثر والاحتفاظ بصورة التراث الطبيعي المزدهر، وسط الصحراء، مثل الذئب والقط الرملي والثعلب الرملي، والضبع والأرنب البري، وغيرها الحيوانات والطيور، التي تزيّن الطبيعة القاحلة للمحمية.

لجنة التراث العالمي

الجدير بالذكر أن لجنة التراث العالمي تواصل اجتماعاتها في مدينة الرياض، لتحديد مصير مجموعة من المواقع التراثية، ومراجعة أهليّتها للإدراج في قوائم التراث الدولية، وحمايتها بوصفها ممتلكات ثقافية وطبيعية ذات قيمة عالمية استثنائية، حيث تنتظم جلسات الوفود الدولية المشكَّلة لـ«لجنة التراث العالمي» للتصويت على إدراج مواقع جديدة مؤهَّلة، وفق المعايير للدخول في القائمة، حتى الـ25 من الشهر الحالي.

المصدر: صحيفة عاجل

كلمات دلالية: قائمة التراث العالمي الطبيعي قائمة التراث العالمی لجنة التراث العالمی الحیاة الفطریة

إقرأ أيضاً:

بحسب إف بي آي.. مواقع تحويل الملفات تخترق حاسوبك

في مطلع مارس/آذار الماضي خرج مكتب التحقيقات الفدرالي في مدينة دنفر بولاية كولورادو الأميركية ببيان رسمي محذرا من مواقع تحويل الملفات، وذلك بعد أن وردته العديد من الشكاوى من مثل هذه المواقع، إذ اكتشف فريق التحقيقات أن هذه المواقع تستخدم لحقن برمجيات خبيثة في أجهزة الضحايا.

توسع المكتب في تحذيراته قائلا إن فرق التحقيقات وجدت برمجيات تجسس وفدية مثبتة في حواسيب الضحايا، وذلك بعد استخدام أدوات تحويل الملفات عبر الإنترنت أو حتى دمج الملفات وتحميلها مجانا من المواقع المدفوعة.

طريقة مبتكرة للاختراق

وضح تقرير المكتب الفدرالي أن القراصنة يستخدمون مجموعة من المواقع المختلفة المعروفة والأخرى الحديثة من أجل زرع هذه البرمجيات الخبيثة، وفي العادة، تدعي هذه المواقع أنها قادرة على تحويل المستندات النصية إلى ملفات "بي دي إف" أو العكس، فضلا عن قص الصور وتصغير حجمها والتحويل بين صيغها المختلفة.

كذلك تدعي هذه الأدوات أنها قادرة على تحميل ملفات "إم بي 3" (MP3) الصوتية بشكل مجاني ودمجها مباشرة في الأدوات الأخرى المختلفة، وفي العادة، تنتج هذه الأدوات ملفات قابلة للتحميل، وفور تحميلها يتمكن المجرمون من الوصول إلى حواسيب الضحايا عند بعد.

إعلان

وإذا لم يكن اختراق حواسيب الضحايا عن بعد كافيا، فإن تقرير المكتب أشار إلى كون هذه الأدوات تتعرف على النصوص والمعلومات الموجودة في الملفات المرفوعة بها لتستخدمها لاحقا أو تساوم الضحية عليها.

رفض مكتب التحقيقات توضيح المزيد من المعلومات للمواقع والصحف المهتمة بالأمن السيبراني، كون هذا الأمر قد يكشف عن الآليات التي يستخدمها المكتب من أجل مقاومة الهجمات المختلفة والتعرف عليها، وذلك تخوفا من ردة فعل المجرمين وتطوير الآليات التي يستخدمونها بشكل مباشر.

هذه الهجمات لا تشكل خطرا سيبرانيا ضخما يجعل مكتب التحقيقات الفدرالي يتحرك (شترستوك) صيحة جديدة في عالم الاختراق

بينما يشكك البعض في تقرير مكتب التحقيقات الفدرالي أو كونه تعرض لقلّة من هذه المواقع التي توفر أدوات مجانية، فإن الباحث الأمني ويل توماس شارك عبر حسابه في منصة "إكس" مجموعة من هذه المواقع التي تحتوي على برمجيات خبيثة، وهي مواقع مشهورة ومستخدمة بكثرة.

تقوم هذه المواقع بتحميل ملفات برمجية قابلة للتنفيذ في الحاسوب، وفي حالة المواقع التي أشار إليها الباحث، فإن أداة فحص الفيروسات عبر الإنترنت "فيروس توتال" (Virus Total) تعرفت عليها وتيقنت من احتوائها على برمجيات خبيثة.

وإلى جانب ذلك، اكتشف أحد الخبراء الأمنيين المهتمين بمتابعة برمجيات "غوت لودر" (Goatloader) الشهيرة أن هذه المواقع تستخدم حملات ترويج مدفوعة من "غوغل" لتضمن وصول الضحايا إليها بشكل مباشر، كما كشف الخبير عبر حسابه في "إكس" عن أحد هذه المواقع المستضافة في "وردبرس" (WordPress).

وبحسب ما كشفه، فإن الموقع يعرض تحميل ملف مضغوط يضم ملف "بي دي إف" تم تحويله بناء على طلب العميل، ولكن بدلا من وجود المستند النصي، يجد العميل برمجية خبيثة تدعى "غوت لودر" تعمل على تحميل المزيد من البرمجيات الخبيثة في النظام ليصبح اختراقه أمرا أسهل وأكثر يسرا.

إعلان نافذة من أجل هجمات أكبر

في العادة، لا تمثل هذه الهجمات خطرا سيبرانيا ضخما يجعل مكتب التحقيقات الفدرالي يتحرك، ولكن في السنوات الماضية، تم استخدام آليات هجوم مماثلة من أجل توزيع برمجيات خبيثة وطلب فدية كبيرة من الشركات الضحية.

وتصل هذه البرمجيات إلى الشركات عبر أكثر من طريقة، إما عبر استخدام الموظفين داخلها لهذه المواقع المشبوهة أو عبر توصيل حاسوب الموظف المخترق بالشبكة الرئيسية داخل الشركة، مما يمنع المخترق الوصوا إلى كافة البيانات والحواسيب المتصلة بهذه الشبكة، وقد حدث هذا سابقا مع هجمات "ريفيل" (REvil) و"بلاك سويت" (BlackSuit).

بالطبع، لا يمكن القول إن جميع أدوات تحويل الملفات المتاحة عبر الإنترنت هي خبيثة وتضم برمجيات خبيثة، ولكن الحذر في مثل هذه الحالات يعد واجبا للغاية، وذلك بسبب خطورة الهجمات السيبرانية وتبعاتها.

مكتب التحقيقات الفدرالي أشار في بيانه إلى أن التوعية ضد مثل هذه الهجمات هي الحل الأمثل لردعها ومنعها من الحدوث (شترستوك) التوعية هي سلاح الردع الأقوى

أشار مكتب التحقيقات الفدرالي في بيانه إلى أن التوعية ضد مثل هذه الهجمات هي الحل الأمثل لردعها ومنعها من الحدوث، فرغم تطور آليات مراقبة الفيروسات فإنه لن تفيد فور حدوث الإصابة، ويجب محاولة الحماية من الإصابة قبل حدوثها في الأساس.

ويتم هذا عبر استخدام مجموعة من الأدوات وبرمجيات فحص ملفات التحميل النشطة، وذلك لمواجهة الهجوم قبل حدوثه في البداية، كما أن غالبية الأدوات والبرمجيات التي توفر الحماية النشطة تعمل على فحص المواقع أيضا.

كما أكد على توخي الحذر والحيطة عند استخدام مثل هذه الأدوات، والاكتفاء بالأدوات الشهيرة والمستخدمة بكثرة أو حتى الأدوات التي توفر هذه الخاصية دون الحاجة إلى زيارة المواقع المختلفة في الإنترنت.

مقالات مشابهة

  • وكيل التراث والسياحة للتراث يزور عددًا من المواقع الأثرية ومشروع مركز الزوار بمحافظة مسندم
  • «الغذاء والدواء» تضع حدًا للسموم الفطرية والمعادن الثقيلة في الأعلاف
  • الذهب يتجه لتسجيل أسوأ أداء أسبوعي في أكثر من شهرين
  • حملة "دوووس"..لعبة الحياة التي تُعيد القيم المفقودة للشباب المصري من طلاب إعلام عين شمس
  • الهند.. تسمم 100 تلميذ تناولوا وجبة تحتوي على ثعبان ميت
  • السودان يتصدر قائمة الجوع العالمي.. أكثر من نصف السكان يواجهون أزمة غذائية خانقة
  • لجنة التعليم بالمستشارين توافق بالإجماع على مشروع قانون حماية التراث
  • بحسب إف بي آي.. مواقع تحويل الملفات تخترق حاسوبك
  • أسعار النفط تتجه لتسجيل أكبر انخفاض شهري في ثلاث سنوات
  • العراق.. 4 مايو آخر موعد لتسجيل التحالفات الانتخابية