قدم الدولي الجزائري أدم زرقان مباراة جيدة التي جرت بين فريقه رويال شارلروا والمضيف نادي يويين في الجولة 12 من الدوري البلجيكي رغم الخسارة بثنائية نظيفة.

ونال أدم زرقان تنقيطا ممتازا من قبل الموقع العالمي المتخصص في الأرقام و الإحصائيات “هوسكور” بنسبة 8.4 من 10.

كما كان الأكثر نجاحا في العرضيات و صناعة الفرصة التي لم يستغلها المهاجمون بشكل جيد، و كان الأكثر لمسا للكرة.

وبهذا، يؤكد اللاعب السابق في اكاديمية بارادو أحقيته في التواجد رفقة المنتخب الوطني في التربص المقبل استعدادا للمباريات المقبلة من تصفيات كأس العالم،  وبعدها كأس افريقيا.

إاب اضغط على الصورة لتحميل تطبيق النهار للإطلاع على كل الآخبار على البلاي ستور[/capt

المصدر: النهار أونلاين

إقرأ أيضاً:

تعرف على القطاعات الأكثر استهدافاً من قبل مجموعات التهديدات الإلكترونية في المنطقة

كشفت تقارير عالمية  أنّ منطقة الشرق الأوسط وتركيا وإفريقيا أهداف رئيسية لـ 25 مجموعة من مجموعات التهديدات المتقدمة المستمرة (APT)، وأوضحت أنها ترصد تلك المجموعات وأنشطتها منذ مطلع عام 2024. وتُظهر النتائج أنّ هذه المجموعات تستهدف قطاعات الخدمات المالية، والبنية التحتية، والدفاع، والهيئات الحكومية. وإلى جانب ذلك، تتجه إلى توسيع هجماتها لتشمل مجالات جديدة مثل القطاعات التجارية والناشئة.

يظهر بحث كاسبرسكي العالمية المتخصصة فى أمن المعلومات  تنوعاً كبيراً في مشهد التهديدات السيبرانية؛ إذ تنشط هذه المجموعات -سواء القديمة منها أم الجديدة- في مختلف أنحاء المنطقة. فعلى سبيل المثال، تواصل مجموعة (Griffith) استهداف قطاع الخدمات المالية في دول متعددة، أما مجموعة (SideWinder) فتمارس أنشطتها ضمن رقعة جغرافية واسعة، وتستهدف شريحة متنوعة من القطاعات، غير أنّها تركز أساساً على أنشطة التجسس. بالإضافة إلى ذلك، رصد خبراء كاسبرسكي حملات شنتها مجموعتا (Evasive Panda) و(Cloud Atlas)، واللتان تنشطان في تركيا.

يشير باحثو كاسبرسكي إلى أن معظم مجموعات التهديدات المتقدمة المستمرة التي تستهدف المنطقة تعتمد في وصولها الأولي على حملات تصيّد احتيالي موجهة، تستخدم تقنيات الهندسة الاجتماعية. وبمجرّد حصول هذه الجهات الفاعلة على الوصول، تسارع إلى التخفي في هيئة خدمات شرعية أو مهام مجدولة تبدو روتينية. فهذا النهج يتيح لها العمل بخفاء داخل الشبكات لمدة طويلة قد تمتد لأشهر أو سنين، فتستغل هذه الفترة في جمع معلومات استخباراتية أو الاستعداد لشن هجمات أخرى.

يعلّق على هذه المسألة «ماهر يموت»، باحث أمني رئيسي لدى كاسبرسكي: «يتضح عند تحليل أنشطة مجموعات التهديدات المتقدمة المستمرة في المنطقة، القدرة العالية لهذه المجموعات على التكييف السريع لأساليبها. فنحن نرصد إقدام تلك المجموعات على تجربة ثغرات أمنية جديدة، وتوسيع نطاق أنشطتها إلى قطاعات غير مألوفة، واختبار قدراتها في دول لم تتضرر منها سابقاً. وهذا دليل واضح على أنّ المجموعات لا تستثني قطاعاً أو مؤسسة من دائرة الاستهداف»

يوصي خبراء الأمن  باتخاذ التدابير التالية لمساعدة الشركات في تأمين بنيتها التحتية لتكنولوجيا المعلومات، وحمايتها من التهديدات المتقدمة 

طباعة شارك امن معلومات تدابير

مقالات مشابهة

  • النفط يستعيد بعض مكاسبه بعد خسارته بفعل التوترات بين الولايات المتحدة والصين
  • شيخة الجابري تكتب: شبابنا في الدوحة أجمل لوحة
  • كيم جونغ أون.. الوجه الآخر للرئيس الأكثر غموضا في العالم
  • منتخب الطائرة البارالمبي يفوز على الهند في أولى مبارياته في كأس العالم بأمريكا
  • عاجل.. نشطاء يغلقون موقع «إندوستيل» ببلجيكا احتجاجًا على توريد الفولاذ لإسرائيل
  • مؤامرة.. غضب وانتفاضه لأنصار ترامب بعد خسارته جائزة نوبل للسلام
  • أجمل دعاء قبل النوم.. كلمات مباركة من وصايا الرسول
  • تعرف على القطاعات الأكثر استهدافاً من قبل مجموعات التهديدات الإلكترونية في المنطقة
  • الشاورما تتصدر قائمة الأطعمة الأكثر طلبا في قطارات “أورورا” التي تربط بين موسكو و بطرسبورغ
  • في حب النبي .. أجمل ما قال الراحل أحمد عمر هاشم في آل البيت