روسيا تبني أكبر مفاعل نووي بالعالم في دولة عربية
تاريخ النشر: 3rd, October 2023 GMT
تستعد مصر ليوم تاريخي في 6 أكتوبر هو بدء تشييد منطقة الضبعة النووية بالتعاون مع روسيا، حيث تقرر أن تشهد البلاد تركيب أول قطعة نووية في مفاعلات الضبعة تزامنا مع احتفالات أكتوبر.
وعرضت RT اللقطات الأولى لاستعدادات محطة الطاقة النووية في مصر التي يتم بناؤها بدعم روسي، التجهيزات النهائية قبل تركيب أول قطعة نووية في المفاعل النووي الأول.
وقال السفير الروسي بالقاهرة في تصريحات لـRT: "سيكون هذا رمزا جديدا لصداقتنا مع مصر"، موضحا: "بعد الانتهاء من بناء المفاعل العام المقبل، سيصبح الأكبر في العالم".
ومن المقرر أن يتم صب الأساسات الأولى للمفاعل الرابع في نوفمبر المقبل، بعد الحصول على تصريح الإنشاء من هيئة الرقابة النووية والإشعاعية.
ووقعت مصر وروسيا في 19 نوفمبر 2015 اتفاق تعاون لإنشاء محطة للطاقة الكهرذرية بكلفة استثمارية بلغت 25 مليار دولار قدمتها روسيا قرضا حكوميا ميسّرا للقاهرة.
كما وقع الرئيسان عبد الفتاح السيسي، وفلاديمير بوتين في ديسمبر 2017 الاتفاقات النهائية لبناء محطة الضبعة خلال زيارة الرئيس الروسي للقاهرة.
وستضم محطة الضبعة أربعة مفاعلات من الجيل "3+" العاملة بالماء المضغوط باستطاعة إجمالية 4800 ميغاواط، بواقع 1200 ميغاواط لكل منها، ومن المقرر إطلاق المفاعل الأول فى 2028.
وتشيّد شركة "روس آتوم" عملاق الطاقة النووية الروسي محطة الضبعة بأفضل التقنيات عالميا، وبأعلى معايير الأمان والسلامة، التي أكدتها الوكالة الدولية للطاقة الذرية.
المصدر: مأرب برس
إقرأ أيضاً:
أكبر تعاون مقلق لأخطر هاكرز بالعالم .. تفاصيل
أظهرت دراسة حديثة أجرتها وحدة 42 التابعة لشبكة Palo Alto Networks تعاونًا مقلقًا بين مجموعة هاكرز كورية شمالية تعرف باسم Jumpy Pisces وجماعة Play Ransomware لشن هجمات سيبرانية واسعة النطاق.
بحسب “hackread”، تتضمن أساليب Jumpy Pisces، المعروفة أيضًا باسم Onyx Sleet وAndariel، سجلاً من الجرائم السيبرانية والتجسس، وسبق أن طورت برامج فدية خاصة مثل Maui.
ومن خلال هذا التعاون، يبدو أن المجموعة اتجهت بشكل أكبر نحو استخدام برامج الفدية.
حملة قرصنة روسية تستهدف أكثر من 100 مؤسسة عالمية بملفات RDP خبيثة.. ما القصة؟ احذر .. إعلانات خبيثة تستغل منصة "ميتا" لنشر برمجية سرقة البيانات SYS01 .. إليك طرق الحماية التفاصيل الفنية للهجومبدأ الهجوم في مايو 2024، حيث حصلت Jumpy Pisces على وصول أولي إلى الشبكة باستخدام حساب مستخدم مخترق.
وخلال الأشهر التي تلت ذلك، استخدم المهاجمون أدوات مثل Sliver مفتوح المصدر والبرمجية الخبيثة DTrack الخاصة بهم للانتقال بين الأجهزة والبقاء في الشبكة.
وفي سبتمبر 2024، استخدم مهاجم مجهول نفس الحساب المخترق لمزيد من الأنشطة التمهيدية، بما في ذلك جمع بيانات الاعتماد وإزالة حساسات برامج مكافحة التهديدات (EDR).
اعتمد الهجوم على Sliver، وهو إطار عمل مفتوح المصدر يتيح للمهاجمين التحكم عن بعد وتنفيذ الأوامر داخل النظام المستهدف.
كما استخدم المهاجمون البرمجية الخبيثة DTrack لجمع بيانات حساسة وتحويلها إلى ملفات GIF مضللة لتجنب اكتشافها.
واعتمد الهجوم أيضًا على Mimikatz لاستخراج كلمات المرور، وأداة PsExec لتنفيذ العمليات عن بُعد.
تحديات التعاون أو الفرصةأفادت Palo Alto Networks أن استخدام Jumpy Pisces وPlay Ransomware للحساب نفسه يشير إلى احتمال وجود تعاون بينهما.
ولم يتضح بعد ما إذا كانت المجموعة الكورية الشمالية تعمل كطرف تابع رسمي أو مجرد مزود وصول.
واعتبر إريك كرون من KnowBe4 أن مشاركة كوريا الشمالية في برامج الفدية تظهر حاجة استراتيجية إلى التعاون بسبب الدوافع المالية.
نصائح للحمايةتوصي Palo Alto Networks باتخاذ التدابير التالية لحماية المؤسسات من تهديدات مماثلة:
تدريب الموظفين على اكتشاف رسائل البريد الإلكتروني الاحتيالية، نظرًا لأن الكثير من برامج الفدية تعتمد على الهندسة الاجتماعية.
تطبيق بروتوكولات وصول قوية، وتفعيل الحلول الأمنية المتقدمة للكشف عن التهديدات.
استخدام النسخ الاحتياطي الدوري، لضمان استرداد البيانات في حالة الإصابة.