2025-03-16@11:35:04 GMT
إجمالي نتائج البحث: 1735
«أختراق»:
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام ويترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
قالت وسائل إعلام إسرائيلية إن رئيس الوزراء الإسرائيلي بنيامين نتنياهو يدرس الرد على إعلان حركة المقاومة الإسلامية (حماس) الموافقة على مقترح الوسطاء وجاهزيتها للدخول في مفاوضات المرحلة الثانية، وسط أنباء عن عدم تحقيق أي اختراق في المحادثات بالدوحة. وذكرت هيئة البث الإسرائيلية وصحيفة يديعوت أحرونوت أن نتنياهو "يعقد تقييما عاجلا للوضع بعد إعلان حماس" الموافقة...
شهدت منصة التواصل الاجتماعي إكس المملوكة لـ إيلون ماسك، وكانت تعرف سابقا باسم تويتر، ثلاثة انقطاعات كبيرة في يوم واحد، مما أثر على الملايين من المستخدمين حول العالم.بعد وقوع هجمات متعددة، أفيد بأن مجموعة القرصنة المعروفة باسم فريق العاصفة المظلمة أو "Dark Storm Team" أعلنت مسؤوليتها عن هجوم حجب الخدمة الموزعة على المنصة، وذلك وفقا...
يكشف تحقيق "عربي21" الاستقصائي، خفايا تزييف بعض الشركات المغربية لمُلصقات تمور إسرائيلية، لتُصبح بغطاء محلي، مستغلّة ثقة المستهلك المغربي وجعله ضحية التزييف والتضليل، الذي يجرّمه القانون؛ وذلك في خضمّ تصاعد حركة المقاطعة لمنتجات الاحتلال الإسرائيلي في المغرب، خاصة التمور. عبر عدد من الدول التي تُعرف بكونها "دول العبور" (الترانزيت) أهمها مصر والأردن وأيضا العراق...
*إلى قادة الدولة: أحذروا من مزالق اختراق جبهة الإعلام..* هذه واحدة من أخطر الجبهات ، فإن كانت الحرب فى مسارح العمليات تؤثر على مساحة ألأرض ، فإن جبهة الإعلام تؤثر فى الراي العام وعقول الناس ووحدة صفهم وتفكيك تماسكهم وتوسيع الشقة بينهم وإثارة الشقاق والشكوك وإشاعة التخوين.. وهذه وصفة الفشل.. ما يدور فى ساحة الفضاء...
تابع أحدث الأخبار عبر تطبيق حدد قانون مكافحة جرائم تقنية المعلومات، المعروف بـ"مكافحة الجرائم الإلكترونية"، الصادر بالقانون رقم 175 لسنة 2018، عقوبة جريمة الاعتداء على بطاقات البنوك والخدمات وأدوات الدفع الإلكتروني، ووضع عقوبة تصل إلى الحبس والغرامة.وفى هذا الصدد، تنص المادة (23) من القانون، على أن يعاقب بالحبس مدة لا تقل عن ثلاثة أشهر والغرامة...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
كشف باحثون أمنيون في شركة الأمن السيبراني "تارلوجيك" (Tarlogic) عن ثغرة مخفية داخل شرائح البلوتوث المثبتة في ملايين الأجهزة حول العالم، والتي يمكن استغلالها في الوصول إلى بيانات الأجهزة دون إذن. وفقا لتقرير نشره موقع "ماشبل". ويمكن للقراصنة استخدام هذه الثغرة في هجوم انتحال جهاز موثوق والاتصال بالهواتف الذكية والحواسيب والأجهزة الأخرى، مما يتيح لهم...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
أميرة خالد من المحتمل أن لا تنقذ أبحاث رائدة من جامعة بازل ومستشفاها، المصابين بتلف غضروف مفصل الركبة، والذي يمكن أن يؤدي إلى توقف الحركة. ويشار إلى أن الأنسجة الغضروفية لا تلتئم من تلقاء نفسها، ما يزيد من احتمال مشاكل طويلة الأمد مثل هشاشة العظام. وقدمت أبحاث أخيرة أملاً كبير، ومن الغريب في هذه الأبحاث...
كشف الشيخ عيسى الخرافين شيخ مشايخ قبائل سيناء، عن أن استطاعت مصر اختراق الانذار المبكر داخل إسرائيل بعيون ساهرة داخل إسرائيل.قبل لقاء القمة.. وعكة صحية تصيب ابنة رامي ربيعةسمير فرج: نحتاج لعودة روح أكتوبر في الوقت الحاليمصر حققت انتصار ساحق على العدو الإسرائيلي في حرب اكتوبرواضاف عيسى الخرافين، في مداخلة هاتفية مع الإعلامي سيد علي،...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
بغداد اليوم -
كشفت صحيفة "هآرتس" عن تحقيق أظهر أن معلومات حساسة تشمل هوية وعناوين آلاف المستوطنين الحاملين للسلاح متاحة عبر الإنترنت. ووفقا للتقرير، فقد سرب قراصنة، زعمت أنهم إيرانيون في شباط/فبراير الماضي عشرات الآلاف من الوثائق التي تعود لشرطة الاحتلال ووزاراته وشركات الحراسة، وتتضمن بيانات شخصية حول حراس مسلحين ومواقع تخزين الأسلحة في مؤسسات عامة. ...
تعرضت منصة 1inch، أحد أبرز مجمّعات التبادل اللامركزي (DEX Aggregators)، لـ اختراق أمني خطير الأسبوع الماضي، مما أدى إلى سرقة 5 ملايين دولار بسبب ثغرة في أحد العقود الذكية القديمة.لكن في خطوة غير معتادة، نجحت المنصة في استعادة معظم الأموال المسروقة بعد التفاوض مع المخترق، حيث وافق الأخير على إعادة الأموال مقابل مكافأة.تفاصيل الهجوم والاستجابة...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
#سواليف كشف تحقيق لصحيفة “هآرتس” العبرية أن #قراصنة #إيرانيين حصلوا عشرات الآلاف من #الوثائق الصادرة عن الشرطة الإسرائيلية ووزارة الأمن وشركات الأمن، بما في ذلك معلومات شخصية واسعة النطاق عن حراس الأمن المسلحين، وموقع غرف الأسلحة في المؤسسات العامة، وسربوها في أوائل فبراير/شباط 2025. وكانت #شرطة_الاحتلال – بعد ساعات من نشر التسريب- نفت بشكل...
قد تنقذ أبحاث رائدة من جامعة بازل ومستشفاها، المصابين بتلف غضروف مفصل الركبة، والذي يمكن أن يؤدي إلى توقف الحركة بشكل مؤلم. و على عكس الأنسجة الأخرى في الجسم، لا يلتئم الغضروف من تلقاء نفسه، ما يزيد من احتمال مشاكل طويلة الأمد مثل هشاشة العظام. حتى الآن، كانت خيارات العلاج محدودة، لكن أبحاث...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
أعلنت وزارة العدل الأميركية، اليوم، أنها وجّهت اتهامات جنائية إلى 12 مواطنا صينيا، تقول إنهم يقفون وراء الهجمات التي اخترقت أكثر من 100 منظمة أميركية، بما في ذلك وزارة الخزانة، في سلسلة من الهجمات تعود إلى عام 2013، حسب موقع ذي فيرج. وتتهم وزارة العدل الأشخاص بتنفيذ هجماتهم إما بمفردهم أو بناءً على طلب وزارة...
اختراق سيستم الجامعة.. تواصلت الأحداث المثيرة في الحلقة السادسة من مسلسل «أثينا»، حيث شهدت الجامعة تحقيقًا داخليًا مكثفًا للكشف عن ملابسات اختراق سيستم الامتحانات، مما أدى إلى تصاعد التوتر والغموض. وبدأت الحلقة السادسة من مسلسل «أثينا» باستجواب الطالب آدم من قبل الدكتور أدهم، حيث اعترف بتورطه في تسريب الامتحانات، ما أدى إلى انتشار فيديو مسرب...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام ويترصد الثغرات ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. وفي هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
الثورة نت/ توصل فريق من العلماء إلى اكتشاف مثير حول دور عقار شائع الاستخدام في تعزيز قدرة الجهاز المناعي على محاربة السرطان. ووجدت الدراسة الحديثة، التي قادتها جامعة كامبريدج، أن الأسبرين قد يصبح علاجا واعدا للسرطان، بجانب الأدوية التي تم تطويرها لمنع انتشار السرطان. درس العلماء 810 جينات في الفئران، واكتشفوا أن 15 جينا كانت لها تأثيرات على...
#سواليف كشفت صورة مذهلة، نشرتها وكالة ناسا الأميركية وشركة “Boom Supersonic” مشهد اختراق حاجز الصوت، عندما أكملت أول طائرة مدنية أميركية أسرع من الصوت رحلتها الثانية بسرعة تتجاوز 1 ماخ. وقالت الشركة إن الصورة التقطت خلال رحلة الاختبار الشاملة الثالثة عشرة لطائرة XB-1، لكنها كانت المرة الثانية التي تطير فيها بسرعة تفوق سرعة...
بقلم : حسين الذكر .. قبل أيام سلم عليّ احدهم بلهفة واكبار متسائلا ..-: ( أستاذ لقد أكملت بكالوريوس اعلام وأريد الحصول على ( باج ) صحفي ) . فاجبته : ( قانون النقابة يسمح لك ، قدم مستمسكاتك وستحصل عليه كجزء من حقوقك وتسهيل مهامك ) .بعد ذاك انتقل الى طرح أسئلة مفاجئة كانه...
دبي، الإمارات العربية المتحدة (CNN)-- كشفت صورة منشورة حديثًا مشهد اختراق حاجز الصوت في 10 فبراير/شباط عندما أكملت أول طائرة مدنية أسرع من الصوت رحلتها الثانية بسرعة تتجاوز 1 ماخ.استخدمت فِرَق "ناسا" الموجودة على الأرض التصوير بطريقة "شليرين" (Schlieren photography) لالتقاط موجات الصدمة حول طائرة "XB-1" التجريبية من شركة "Boom Supersonic" أثناء اندفاعها عبر الهواء.وأفاد...
شكلت مشاركة رئيس الجمهورية العماد جوزاف عون في قمة القاهرة اختراقاً إيجابياً بعد ثلاث سنوات من الفراغ الرئاسي، وهو الاختراق الذي جاء مكملاً لمحادثات ايجابية للغاية جرت ليل الاثنين بين الرئيس عون وولي العهد السعودي الأمير محمد بن سلمان في الرياض. لقاءات الرئيس عون في القاهرة شملت عدداً كبيراً من الزعماء العرب ورؤساء...
أميرة خالد أصبحت المساعدات الذكية جزءًا لا يتجزأ من حياتنا اليومية، حيث تُسهِّل العديد من المهام مثل ضبط مؤقتات الطهي، معرفة مواعيد مباريات كرة القدم، والتحكم في إضاءة المنزل، ومع ذلك، حذّر خبراء التكنولوجيا من بعض المشكلات المحتملة المرتبطة بهذه الأجهزة. وتُفعَّل هذه التكنولوجيا عادةً بكلمة محفزة مثل “أليكسا”، لكنها قد تستمر في التسجيل لفترة...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
أعلنت منصة "بايبت" للعملات الرقمية، التي تتخذ من دبي مقرًا لها، عن نجاحها في سد فجوة مالية بقيمة 1.5 مليار دولار (1.4 مليار يورو)، وهي الأموال التي سُرقت بواسطة قراصنة في ما وصفته شركة أبحاث بأنها "أكبر سرقة للعملات الرقمية في التاريخ". اعلانفي 21 فبراير، ذكرت" بايبت" عبر حسابها في منصة "إكس" أن المهاجمين تمكنوا...
أفراد أمن يحرسون معهد ووهان لعلم الفيروسات في ووهان - Bloombergكشف باحثون في معهد ووهان لعلم الفيروسات عن اكتشاف فيروس جديد من عائلة كورونا أُطلِق عليه اسم "HKU5-CoV-2"، يتميز بقدرته على الارتباط بالمُستقبِل البشري "ACE2" – نفس البوابة التي استخدمها فيروس "SARS-CoV-2" المسبب لوباء كوفيد-19. ورغم عدم تسجيل إصابات بشرية حتى الآن، أثار الاكتشاف مخاوف...
تراجعت أسعار بتكوين اليوم الإثنين، بعد انخفاض بنسبة 1% في الأسبوع الماضي، حيث ظل المستثمرون حذرين بسبب توقعات أسعار الفائدة في الولايات المتحدة بعد بيانات اقتصادية ضعيفة.وتراجعت أكبر العملات المشفرة بتكوين بنسبة 0.8% ليصل إلى 95,610.2 دولار.وزاد التراجع بسبب اختراق أمني كبير في منصة العملات المشفرة بايبت، حيث تم سرقة حوالي 1.5 مليار دولار من...
كشفت صحيفة ديلي ميل عن عملية احتيال إلكترونية جديدة تهدد 1.8 مليار مستخدم لخدمة "جي ميل"، حيث طور قراصنة أداة تصيد خطيرة تُعرف باسم "Astaroth"، قادرة على اختراق الحسابات حتى في ظل تفعيل المصادقة الثنائية (2FA). وأوضحت الصحيفة أن الأداة تعمل عبر إنشاء صفحات تسجيل دخول مزيفة تبدو مشابهة تماما للواجهات الأصلية، مما يخدع...
صباح الجمعة 21 فبراير 2025، صُدمت الأسواق المالية للعملات المشفرة بخسارة تجاوزت قيمتها 1.4 مليار دولار من عملة الإيثر. وأظهرت الوقائع أن الهجوم لم يكن حادثة عابرة، بل كان نتيجة سلسلة من الإجراءات الدقيقة التي نفذها المهاجمون باستخدام تقنيات متطورة لاستغلال ثغرات في أنظمة الحماية الخاصة بالمنصة.ومن منطلق خبرتي التقنية، أرى أن هذه الحادثة تُظهر بوضوح...
تابع أحدث الأخبار عبر تطبيق في خطوة قد تعيد تشكيل عالم التكنولوجيا، أعلنت شركة مايكروسوفت عن تحقيق اختراق علمي في مجال الحوسبة الكمية، وذلك بعد نجاحها في تطوير شريحة ماجورانا 1 وهي الشريحة التي تعتمد على حالة جديدة من المادة، تختلف عن الحالات الثلاث المعروفة الصلبة والسائلة والغازية. جاء ذلك وفق تقرير تلفزيوني عرضته...
تابع أحدث الأخبار عبر تطبيق نظرت جماعة الإخوان الإرهابية بحقد شديد للكتلة الطلابية فى الجامعة المصرية، وتربصت بها فى وقت مبكر، لما لهؤلاء الطلاب من أهمية كبيرة، فهم وقود الثورات، والمحزون النشط لأي حزب سياسي قوي، والرقم الأصعب فى أى معادلة سياسية.وبحسب وصف الراحل فكرى أباظة فإن التنظيمات الطلابية كانت جيش الوفد، لذا أرادت الجماعة...
تعرضت منصة Bybit، إحدى أكبر منصات تداول العملات الرقمية، لاختراق أمني ضخم أدى إلى سرقة 1.5 مليار دولار من رموز الإيثريوم، مما يجعلها أكبر عملية قرصنة في تاريخ صناعة العملات المشفرة. وحدث الاختراق عندما تم التلاعب بعملية نقل للأموال من المحفظة الباردة إلى محفظة ساخنة، ما أتاح للمهاجمين السيطرة على المحفظة الباردة وسرقة الأصول المخزنة...
تابع أحدث الأخبار عبر تطبيق نظرت جماعة الإخوان الإرهابية بحقد شديد للكتلة الطلابية فى الجامعة المصرية، وتربصت بها فى وقت مبكر، لما لهؤلاء الطلاب من أهمية كبيرة، فهم وقود الثورات، والمخزون النشط لأي حزب سياسي قوي، والرقم الأصعب فى أى معادلة سياسية.وبحسب وصف الراحل فكرى أباظة فإن التنظيمات الطلابية كانت جيش الوفد، لذا أرادت الجماعة...
أوضح النجم أحمد السقا حقيقة ما تم تداوله حول اختراق حسابه على موقع التواصل الاجتماعي “فيسبوك”، بعد انتشار منشور غامض أثار الجدل بين متابعيه.وكتب السقا عبر حسابه الرسمي:“صباح الفل، جمعة مباركة وكلها رزق وخير على الجميع. للتوضيح، الصفحة لم يتم سرقتها، ولكن واحد من الشباب اللي معايا على الصفحة كتب كلمتين بالغلط ونزلهم على صفحتي...
تضاعف عدد الثغرات الأمنية السحابية عالميًا خلال أربع سنوات، مما يعرض الأمن السيبراني لخطر متزايد. البوسنة وصربيا وألبانيا هي الأكثر عرضة في أوروبا، بينما تواجه المملكة المتحدة وإيطاليا تهديدات متزايدة رغم استعدادهما الأفضل. اعلانيشهد الأمن السيبراني العالمي تهديدًا متزايدًا مع تضاعف عدد الثغرات الأمنية في الأنظمة السحابية على مستوى العالم خلال أربع سنوات فقط. فقد...
علامات اختراق هاتفك (مواقع) مع الاعتماد المتزايد على الهواتف الذكية في مختلف جوانب حياتنا اليومية، من التواصل إلى التسوق والترفيه، تصبح هذه الأجهزة هدفًا مغريًا للقراصنة.فاختراق الهاتف قد يؤدي إلى فقدان بيانات حساسة مثل كلمات المرور والمعلومات المالية، مما يهدد الخصوصية والأمان الشخصي.اقرأ أيضاً كيف تكتشف العسل الأصلي من المغشوش؟: نصائح وحيل لاختيار الأفضل لصحتك...
قال المهندس تامر محمد خبير تكنولوجيا وأمن المعلومات، إن هناك اهتمام من قبل الدولة المصرية بمجال الذكاء الاصطناعي منذُ 2017، وذلك من خلال إنشاء مجلس قومي يهدف إلى إنشاء منظومة متكاملة لاستخدامات الذكاء الاصطناعي في مصر. وأوضح «محمد»، خلال مداخلة هاتفية، عبر قناة «إكسترا نيوز»، أن الذكاء الاصطناعي ذو أهمية كبيرة، إذ يدخل في كل...
يستهدف قانون مكافحة جرائم الإنترنت، الصادر بالقانون رقم 175 لسنة 2018، حماية البيانات والمعلومات الحكومية والأنظمة والشبكات المعلوماتية الخاصة بالدولة أو أحد الأشخاص الاعتبارية العامة من الاعتراض أو الاختراق ، كما حافظ القانون على حرمة الحياة الخاصة التى كفلها الدستور للمراسلات الإلكترونية، وعدم إفشائها أو التنصت عليها إلا بأمر قضائى.و أقر القانون عقوبات مشددة لكل...
السودان يستحوذ على اهتمام قمة مجلس السلم والأمن الإفريقي في أديس أبابا، فما المتوقع أن تخرج به القمة؟ ولماذا فشلت كل المبادرات الإفريقية في تحقيق أي اختراق لحل الأزمة السودانية؟الجزيرة – السودان إنضم لقناة النيلين على واتساب