كأس الكاف ... بركان تضمن صدارة المجموعة بعد انتصارها على الملعب المالي (فيديو)
تاريخ النشر: 4th, March 2024 GMT
أخبارنا المغربية ــ بركان
ضمن فريق نهضة بركان صدارة المجموعة الرابعة من كأس الكونفدرالية الإفريقية لكرة القدم (الكاف)، بعد فوزه على ضيفه فريق الملعب المالي، بثلاثة أهداف دون رد، في المباراة التي جمعتهما، مساء اليوم الأحد، على أرضية الملعب البلدي ببركان، برسم الجولة السادسة والأخيرة من دور المجموعات.
وسجل أهداف فريق نهضة بركان كل من اللاعب السنغالي، بول فاليري باسين (د 37) ويوسف الزغودي (د 86) ومحمد المرابط (د 89).
وفي المباراة الثانية عن هذه المجموعة تعادل سيخوخون الجنوب إفريقي ضد ديابل نوار الكونغولي بدون أهداف.
وكان فريق نهضة بركان قد تأهل إلى دور الربع بعد عودته بالتعادل في الجولة السابقة من ميدان مضيفه سيخوخون يونايتد الجنوب إفريقي، بصفر لمثله.
وفي نهاية الدورة السادسة يحتل نهضة بركان المركز الأول برصيد 14 نقطة، متبوعا بفريق الملعب المالي بـ 10 نقاط، ثم سيخوخون بـ6 نقاط وفي المركز الأخير ديابل نوار الكونغولي بنقطتين.
المصدر: أخبارنا
كلمات دلالية: نهضة برکان
إقرأ أيضاً:
أمازون تقع في فخ مبرمج.. تحديث ذكاء اصطناعي تضمن كودا خطيرا
تعرضت "أمازون" للبرمجة بالذكاء الاصطناعي لهجوم يهدف للإحراج أكثر من إحداث ضرر، وذلك عبر وضع كود خبيث في الأداة وجعل الشركة تنشره مع تحديثها الأخير، وذلك وفق تقرير موقع "تيك سبوت" التقني.
وتعد "أمازون كيو" (Amazon Q) مساعِدة البرمجة عبر الذكاء الاصطناعي ومن الأدوات الإضافية والتي تستخدم مع "فيجوال ستوديو كود" (Visual Studio Code) وهي ضرورية للاستخدام مع خدمات "إيه دبليو إس" (AWS) السحابية من "أمازون" ويصل عدد مستخدميها إلى مليون مستخدم حاليا.
واستطاع المخترق "لكمانكا 58" (lkmanka 58) من الوصول إلى الكود المصدري لأداة "أمازون كيو" عبر منصة "غيت هاب" (Github) ثم تمكن من حقن الكود البرمجي الخبيث وإعادة رفعها للمنصة، وفق تقرير الموقع.
وبعد ذلك قامت الشركة بإرسال التحديث مباشرة لمستخدمي الأداة بالنسخة رقم 1.84 التي صدرت في 14 يوليو/تموز الجاري، وأزالت "أمازون" النسخة المعطوبة لاحقا من متجر أدوات "فيجوال ستوديو كود" وفق التقرير.
وتسببت هذه الخطوة في انتقادات واسعة من الخبراء الأمنيين والمطورين الذين أعربوا عن مخاوف من الشفافية في الكشف عن اختراقات الأداة، إذ لم تقم "أمازون" بنشر أي بيان توضيحي حول ما حدث قبل حذف الأداة وفق ما جاء في التقرير.
ومن جانبه، انتقد المخترق أسلوب "أمازون" في تأمين أدواتها عبر الإنترنت واصفا الإجراءات الأمنية التي تتبعها الشركة بأنها "مسرح أمني" مما يعني أنها إجراءات استعراضية أكثر من كونها فعالة، حسب ما جاء بالتقرير.
وأضاف أن الكود الخبيث كان مصمما لحذف جميع بيانات المستخدمين الموجودة في الأداة ولكنه ليس فعالا، إذ تعمد جعله كذلك ليرسل رسالة تحذيرية للشركة ومستخدميها بدلا من إلحاق ضرر فعلي بالمستخدمين، وفق ما جاء في التقرير.
إعلانويشير التقرير إلى تصريحات ستيفن فوغان نيكولز الخبير الأمني والمحرر في موقع "زدنت" (Zdnet) الذي عزز وجهة نظر المخترق، وأضاف بأن ما حدث دليل على أن آليات مراجعة "أمازون" لأدواتها مفتوحة المصدر يجب أن تتغير.
وأكدت "أمازون" أن أمن المستخدمين أولويتها القصوى، ونصحت المستخدمين بالعودة إلى الإصدار رقم 1.85، مشيرة إلى أن بيانات المستخدمين في الأداة لم تتأثر على الإطلاق، وذلك في بيان مكتوب وفق ما جاء في تقرير الموقع.