بعد مباحثات حول غزة في قطر.. بلينكن يصل الإمارات
تاريخ النشر: 7th, January 2024 GMT
وصل وزير الخارجية الأمريكي أنتوني بلينكن، اليوم الأحد، إلى الإمارات بعد رحلة إلى قطر في إطار جولته بالشرق الأوسط.
وخلال رحلته إلى قطر، عقد وزير الخارجية الأمريكي أنتوني بلينكن ورئيس الوزراء القطري محمد بن عبد الرحمن آل ثاني، مؤتمرا صحفيا مشتركا في الدوحة، تناولا خلاله القضايا الأمنية الإقليمية الرئيسية.
أكد بلينكن التزام الولايات المتحدة بتجنب توسع الصراعات في المنطقة منذ اليوم الأول، مشددًا على أن هجمات الحوثيين في البحر الأحمر أثرت بشكل مباشر على مصالح أكثر من 40 دولة وعطلت أكثر من 20% من الشحنات الدولية.
أشاد الوزير بلينكن بقطر في لعب دور حاسم في المفاوضات التي أدت إلى إطلاق سراح أكثر من 100 رهينة من غزة، مؤكدا التزام الولايات المتحدة ببذل جهود لا هوادة فيها لإعادة جميع الرهائن المتبقين إلى أسرهم.
وأقر الوزير بلينكن ببعض التقدم في توصيل المزيد من المساعدات إلى قطاع غزة، لافتًا إلى أن أكثر من 20% من الشحنات الدولية الموجهة لمساعدة غزة تعطلت بسبب هجمات الحوثيين.
أوضح أنه سيبحث خلال زيارته إلى إسرائيل ضرورة بذل مزيد من الجهود للحد من سقوط قتلى ومصابين من المدنيين.
المصدر: صدى البلد
كلمات دلالية: وزير الخارجية الأمريكي أنتوني بلينكن بلينكن قطر الامارات غزة الولايات المتحدة أکثر من
إقرأ أيضاً:
هجمات بلوتوث متطورة لسرقة البيانات.. طرق حماية جهازك
أميرة خالد
يتجاهل كثير من المستخدمين خطر البلوتوث، رغم استغلاله المتزايد من قبل القراصنة لتنفيذ هجمات صامتة تسرق البيانات وتسيطر على الأجهزة، في وقت ينصب فيه التركيز عادة على تأمين شبكات الإنترنت فقط.
ويستغل المهاجمون هذا الإهمال لتنفيذ اختراقات يصعب رصدها، إذ لا يشعر بها الضحايا إلا بعد فوات الأوان، ففي أبريل الماضي، رصدت شركة أمنية ثغرة خطيرة في وحدة تحكم البلوتوث تتيح تنفيذ هجمات انتحال هوية، ما يهدد ملايين الأجهزة حول العالم.
وتشمل قائمة الأجهزة المعرضة للخطر الهواتف، الحواسيب المحمولة، الأجهزة اللوحية، السيارات، الساعات الذكية، بل وحتى لوحات المفاتيح والماوس، سواء كانت شخصية أو مؤسسية، وتعجز الكثير من المؤسسات عن مراقبة الاتصالات بين أجهزتها، مما يفتح الباب للاختراق دون إنذار.
ويعتمد القراصنة على عشرات الثغرات الأمنية لتنفيذ 11 نوعًا معروفًا من هجمات البلوتوث. ومن أبرزها:
BlueSnarfing: يُمكن المهاجم من الوصول إلى ملفات الجهاز وسرقتها بعد الاتصال به.
BlueBugging: يسمح بفتح منفذ خلفي يمنح تحكمًا كاملاً بالجهاز عن بُعد.
BlueBorne: يوفر مدخلاً لزرع برمجيات خبيثة قد تُستخدم في اختراقات أعمق.
ولحماية الأجهزة، يُنصح بتعطيل البلوتوث أو ضبطه على وضع “غير قابل للاكتشاف” عند عدم الاستخدام، وتجنب الإقران في الأماكن العامة، مع استخدام كلمات مرور قوية وتحديث نظام التشغيل بانتظام، كذلك، يجب رفض أي طلب اتصال غير معروف.