حساسية الفول السوداني قد تصيب الطفل من عمر سنة.. إليك علاماتها
تاريخ النشر: 31st, January 2024 GMT
قالت الدكتورة داليا سامي استشاري التغذية العلاجية بالمعهد القومي للتغذية، إنَّ هناك أنواعًا كثيرة من حساسية الطعام التي تحدث للجسم، من بينها: حساسية السمك والحليب والقمح ومنتجات الألبان بشكل عام والمكسرات وقواقع البحرية، والقشريات وأيضًا حساسية الفول السوداني.
حساسية الفول السوداني تظهر في فترة الفطاموأوضحت استشاري التغذية العلاجية خلال مداخلة هاتفية ببرنامج «8 الصبح» المذاع عبر قناة «DMC» أنَّ حساسية الفول السوداني من الأمراض التي تظهر في سن الطفولة وتبدأ في فترة «الفطام»، قائلة: «الأم في هذه الفترة تبدأ تعرف إذا كان الطفل يعاني من حساسية الطعام أم لا».
وأشارت إلى أنَّه في فترة التغذية التكميلية من بعد سنة لابد على الأم أن تفحص كل نوع طعام تقدمه لطفلها، قائلة: «قدمي لابنك أو بنتك من 3 إلى 4 أيام نوع واحد فقط، لكي تعلمي هل الطفل مصاب بحساسية من هذا النوع من الطعام أم لا».
المصدر: الوطن
كلمات دلالية: حساسية الفول السوداني التغذية العلاجية حساسية حساسیة الفول السودانی
إقرأ أيضاً:
تحذير.. فيديوهات تيك توك تصيب هاتفك بالبرامج الضارة
كشفت شركة الأمن السيبراني Trend Micro أن مجرمي الإنترنت باتوا يستخدمون الذكاء الاصطناعي لإنشاء دروس وهمية على منصة تيك توك TikTok، تهدف إلى خداع المستخدمين وتحفيزهم على تحميل برمجيات خبيثة تقوم بسرقة بياناتهم الحساسة.
تعتمد هذه الحملة على شعبية وانتشار مقاطع الفيديو القصيرة على تيك توك، حيث يظهر المحتالون في فيديوهات تعرض طرقا "مجانية" لتثبيت برامج شهيرة مثل Windows وMicrosoft Office، أو الوصول إلى نسخ مدفوعة من تطبيقات مثل Spotify وCapCut، وذلك من خلال خطوات يشرحونها بالصوت أو على الشاشة.
ورغم أن تيك توك بحد ذاته لا يحتوي على كود خبيث يمكن تحليله أو حجبه من قِبل أنظمة الحماية، إلا أن المحتالين يوهم المشاهدين لتنفيذ أوامر PowerShell تبدو للوهلة الأولى شرعية، لكنها في الواقع تقوم بتنزيل سكربت خبيث عن بعد وتنفيذه، ما يؤدي إلى اختراق الجهاز.
بعد التنفيذ، يتم إضافة ملفات ضارة إلى قائمة الاستثناءات في Windows Defender، لتجنب اكتشافها، كما يتم تحميل ملفات إضافية تحتوي على برمجيات ضارة مثل Vidar وStealC، القادرة على سرقة كلمات المرور، بيانات بطاقات الدفع، رموز التحقق الثنائي 2FA وغيرها من المعلومات الحساسة.
وتعد خوارزمية تيك توك عاملا مساعدا في توسيع نطاق هذه الهجمات، إذ تساعد الفيديوهات على الوصول إلى مئات الآلاف من المستخدمين بسرعة، أحد المقاطع المضللة مثلا، بعنوان "حسن تجربة Spotify فورا"، حقق قرابة نصف مليون مشاهدة.
وبحسب الخبراء، فإن استخدام الذكاء الاصطناعي لإنتاج هذا النوع من المحتوى يسهم في تسريع الهجمات واستهداف شرائح متعددة من المستخدمين، حيث يمكن إنتاج الفيديوهات بكميات كبيرة وبأساليب مخصصة لكل جمهور.
كيف تحمي نفسك؟تحذر Trend Micro المستخدمين من الوثوق بأي تعليمات تقنية غير موثوقة، وخاصة تلك المنتشرة عبر تيك توك أو وسائل التواصل الاجتماعي، وتوصي بما يلي:
- تجنب تنفيذ أوامر PowerShell مجهولة المصدر أو غير مفهومة.
- لا تحمل ملفات من روابط أو مواقع غير موثوقة.
- تحقق دائما من هوية ومنشأ الفيديو أو التعليمات قبل المتابعة.
- أبلغ عن أي محتوى مشبوه على منصات التواصل، تطبيقات المراسلة، أو عبر البريد الإلكتروني.