(عدن الغد)خاص:

قال مدير إدارة شرطة السير بمحافظة مأرب العقيد غانم علي مرح إن شرطة السير نفذت اليوم اليوم الثلاثاء حملة مرورية لضبط المخالفين في خط المسار المعتمد حتى يتم تخفيف الازدحام المروري في المدينة كما تم ضبط عدد من المخالفين الذين لم يقوموا بوضع الملصق الخاص بتحديد المسار على زجاج الباصات وإلزامهم بتركيب خط المسار وعدم العمل العشوائيّ ومنع الباصات الخاصة من العمل.

 من جهةً أخرى قال مدير شرطة السير العقيد غانم مرح إنه تم اليوم العمل بالفرز وإلزام الجميع بالعمل من داخل الفرز وهو ما سيخفف الزحام داخل المدينة بعد أن كان سائقي الباصات يعملون بنقل الركاب داخل المدينة بالخطوط الرئيسية والفرعية بشكل غير محدد.

كما قامت الحملة بإزالة العشوائيات من شوارع المدينة حيث شملت الحملة رفع بسطات الباعة في شارع صنعاء من الباسطين على جانب الطريق الذين يتسببون في اختناقات مرورية ورفع السيارات المتوقفة بطريقة غير نظامية و رفع المفارش وسيارات كانت عليها بسطات كما تم رفع بائعي الخضار الذين عاودوا افتراش الشارع العام متسببين بإختناقات مرورية.

كما أكد العقيد غانم مرح على استمرار الحملة لرفع إزالة كل ما يعيق حركة السير وأماكن سير المشاة وكل ما يوضع على جانب الطريق.. داعياً الجميع الى التعاون مع رجال المرور بالعمل بحسب الضوابط والقواعد المرورية داخل عاصمة المحافظة.


 

المصدر: عدن الغد

كلمات دلالية: شرطة السیر

إقرأ أيضاً:

خطر يهدد سائقي سيارات مازدا بالسرقة.. احذر الاختراق

حذرت مبادرة Zero Day Initiative (ZDI) التابعة لشركة Trend Micro من ثغرات خطيرة في أنظمة المعلومات والترفيه في عدة طرازات من سيارات مازدا، حيث يمكن للمخترقين استغلال هذه الثغرات لتنفيذ تعليمات برمجية بامتيازات الجذر، مما قد يهدد سلامة المركبات ويمنحهم وصولًا غير مقيد إلى الشبكات الداخلية للسيارة.

 

تفاصيل الثغرات

وفقًا لـ ZDI، فإن الثغرات الأمنية تكمن في نظام التوصيل مازدا Connect Connectivity Master Unit (CMU)، بسبب عدم تطهير المدخلات مثل USB التي يوفرها المستخدم بشكل كافٍ، مما يتيح للمخترقين المحتملين إرسال أوامر إلى النظام عن طريق جهاز USB مُجهز خصيصًا. 

وحدة الاتصال في مازدا تم تصنيعها بواسطة شركة Visteon، وتعمل بنظام تشغيل طورته Johnson Controls، مما يجعله هدفًا محتملًا للمخترقين.

وقد أشارت ZDI إلى أن الثغرات تم التعرف عليها تحت أسماء CVE-2024-8355، CVE-2024-8359، CVE-2024-8360، CVE-2024-8358، وCVE-2024-8357. تستغل هذه الثغرات عملية التحديث ووحدات التحكم، مما يسمح بحقن أوامر وتعليمات نظام التشغيل التي تُنفّذ بواسطة غلاف Linux في وحدة الرأس.

 

كيفية استغلال الثغرات

يمكن للمهاجم استخدام جهاز مزيف للرد على طلبات وحدة التحكم عبر USB بأوامر محددة تتسبب في تنفيذ تعليمات معقدة على نظام المعلومات والترفيه، بما في ذلك التلاعب بقاعدة البيانات وإنشاء ملفات عشوائية، وحتى إمكانية تثبيت مكونات نظام خلفية للتلاعب بنظام الملفات الجذر.

 

المخاطر المحتملة

يحذر الخبراء من أن استغلال هذه الثغرات قد يسمح للمهاجمين بالتحكم بوظائف المركبة الأساسية بتوجيهها أو سرقتها عبر شبكات CAN وLIN، مما قد يؤثر على سلامة القيادة والأداء العام للمركبة.

مقالات مشابهة

  • “أبوزريبة” يبحث مع مدير أمن الكفرة الأوضاع الأمنية في المدينة
  • مصرع شخص في ظروف غامضة بالدقهلية
  • العثور على جثة شخص مقتولا داخل مزرعة فى الدقهلية
  • رعب بقرية دلهمو.. مقتل زوجين في ظروف غامضة والأمن يكثف جهوده لضبط الجناة
  • مدير مستشفى بني سويف الجامعي: لا خسائر مادية أو بشرية جراء حريق السور
  • تصحيح المسار.. تعليق جرئ من إبراهيم فايق على قرارات لجنة الحكام
  • مدير «بيطري كفر الشيخ»: 120 لجنة طبية لتحصين الماشية ضد مرض الحمى القلاعية
  • ابنتهما أبلغت عن الجريمة.. العثور علي زوجين مذبوحٕـ.ين داخل منزلهما في المنوفية
  • مدير عام «العمل العربية»: العمالة المصرية قوة دفع للاقتصاد المصري والعربي
  • خطر يهدد سائقي سيارات مازدا بالسرقة.. احذر الاختراق