الغريبة من أشهر الحلويات التي يمكن تحضيرها في العيد، ولا يتطلب تجهيزها سوى بعض المكونات البسيطة، وبدون زبدة يمكنك تحضيرها في المنزل، على طريقة الشيف نجلاء الشرشابي وهو ما نوضحه في التقرير التالي:

بدون زبدة.. طريقة عمل الغريبة في المنزل بأقل التكاليف 3 أكواب دقيق. كوب ونصف زيت. ½ كوب سكر مطحون بودرة. ملعقة صغيرة بيكنج باودر.

3 أو 4 ملاعق حليب بودرة. طريقة تحضير الغريبة ينخل الدقيق ويضاف إليه جميع المكونات ويعجن جيدا. يترك العجين يرتاح خمس دقائق. يتم تشكيلها ورصها في صينية مفروشة بورق زبدة. يسخن الفرن على درجة متوسطة وتدخل الصينية. بعد النضج تخرج الصينية من الفرن. تترك لتبرد في درجة حرارة الغرفة. بعد أن تبرد ترص في الحافظة أو طبق التقديم.

وصفة أخرى لتحضير الغريبة 2 كوب دقيق أبيض متعدد الاستعمالات. كوب من السمن البارد. نصف كوب سكر بودرة.  طريقة الغريبة الناعمة نعاير كوب السمن وندخله في الثلاجة حتى يتماسك. نخفق كوب من السمن البارد بالمضرب الكهربي لمدة دقيقتين. نزود نصف كوب من السكر البودرة ويفضل أن يكون جاهزا. وليس المطحون في المنزل لنحصل على أفضل النتائج.

نتابع الخفق لمدة 10 دقائق حتى يصبح السمن أبيض وكريمي القوام. نضيف كوبين من الدقيق على خليط السمن والسكر ونقلب المكونات مع بعضها حتى يختفي الدقيق ويتجانس مع السمن والسكر. نشكل قطعة عجين على شكل كرة ونضغط عليها. إذا لم يحدث بها تشقق تكون العجينة مضبوطة. وإذا تشققت نضيف على العجينة ملعقة صغيرة من السمن.

المصدر: الوطن

كلمات دلالية: الغريبة تحضير الغريبة الغريبة في المنزل العيد حلويات العيد فی المنزل

إقرأ أيضاً:

4 خطوات تحمي بها نفسك من الهجمات الإلكترونية أثناء العمل من المنزل

(CNN)-- في حين أن العمل عن بُعد قد يوفر مرونة أكبر ويُجنّب الموظفين عناء التنقل لمسافات طويلة، إلا أنه قد ينطوي أيضًا على مخاطر ملحوظة: إذ يجعل الموظفين - وبالتالي شركاتهم - أكثر عرضة للهجمات الإلكترونية دون الحماية الإضافية التي توفرها شبكة المكتب.

يقول الخبراء إنهم لاحظوا زيادة في هجمات "التصيد الاحتيالي" التي تستهدف الأشخاص الذين يعملون من المنزل، حيث قد يؤدي النقر على رابط في بريد إلكتروني أو رسالة إلى تثبيت برامج ضارة على جهازك.

إليكم ما يمكن للموظفين وأصحاب العمل فعله لجعل بيئات العمل من المنزل أكثر أمانًا.

تأكد من تحديث جهازك

توفر العديد من الشركات لموظفيها أجهزة منفصلة للعمل، ولكن ليس جميعها. قد يكون أي شخص يستخدم الآن أجهزة كمبيوتر محمولة أو هواتف محمولة شخصية للعمل أكثر عرضة لمجرمي الإنترنت، خاصةً إذا كانت هذه الأجهزة تُستخدم من قِبل عدة أشخاص في المنزل أو لمزيج من المهام الشخصية والمهنية، وفقًا لتوم باترسون، كبير مسؤولي الثقة في شركة الأمن السيبراني " Unisys".

وقال: "تحرص أي شركة على التأكد من أن جهاز الكمبيوتر الموجود على مكتبك مُرقّع ومُحدّث، ويحتوي على أنظمة التشغيل والمفاتيح الصحيحة وكل شيء". "لا أحد يفعل ذلك بجهاز الكمبيوتر المحمول القديم الذي وجدته في خزانتك والذي تقوم الآن بإعداده لإجراء مكالمات Zoom عليه".

الخطوة الأولى هي التأكد - حتى لو كنت تستخدم جهازًا قديمًا أو لديك أجهزة عمل منفصلة - من تثبيت آخر تحديثات البرامج المتاحة، بحيث تكون أجهزتك مُجهزة بأحدث تصحيحات الأمان.

غيّر كلمة مرور شبكة الإنترنت أو الواي فاي

في حين أن الكثيرين قد يعرفون ضرورة تغيير كلمات مرور حساباتهم على مواقع التواصل الاجتماعي والبريد الإلكتروني وغيرها من الخدمات الإلكترونية بشكل دوري، إلا أن تغييرها مع شبكات الواي فاي المنزلية أمر نادر.

قد يسبب تغيير كلمة مرور الواي فاي بعض الإزعاج المؤقت - استعد لسماع بعض الشكاوى، إذ يتعين على جميع أفراد المنزل إعادة إدخالها في جميع أجهزتهم - ولكنه قد يكون فعالاً في ضمان عدم تعرضك للاختراق. غالبًا ما تُباع كلمات مرور شبكات الواي فاي، مثل كلمات مرور الحسابات الإلكترونية، على الإنترنت المظلم.

وعند الشك، يمكنك دائمًا اللجوء إلى الدعم الفني - إيقاف تشغيل الجهاز ثم إعادة تشغيله. وفقًا لباترسون، تُعد إعادة ضبط جهاز توجيه الواي فاي طريقة أسهل للتخلص من بعض أنواع البرامج الضارة الأساسية.

وقال: "افصل الجهاز، واتركه مفصولًا لبضع دقائق، ثم دعه يُعاد تشغيله. هذا في الواقع يُزيل الكثير من البرامج الضارة المتراكمة".

إذا كانت لديك الإمكانيات، فقد يكون شراء جهاز توجيه جديد وحتى كمبيوتر محمول جديد خصيصًا لأغراض العمل أمرًا يستحق العناء إذا كنت ستواصل العمل عن بُعد في المستقبل المنظور.

أغلق حاسبك المحمول بعد الانتهاء من استخدامه

معظم الناس لا يعتادون على إغلاق أجهزتهم في نهاية يوم العمل. لكنها طريقة بسيطة لتعزيز أمانك.

يمكن أن يمنع إغلاق حاسوبك المحمول وإعادة تشغيله الفيروسات أو البرامج الضارة من التسلل إلى أجهزتك. يقول باترسون إن هذا يُحبط بعض أنواع البرامج الضارة التي تتواجد في ذاكرة الجهاز وتُمحى عند إغلاقه. كما أن الأمر بسيط، مثل إغلاق "خط مفتوح" مؤقتًا لهجمات جديدة - تخيل الأمر كإغلاق بابك عند مغادرة المنزل.

يقول باترسون: "يترك معظم الناس الجهاز قيد التشغيل لأيام أو أسابيع أو أيًا كان، ولا يُطفئونه إلا عندما يصبح الجهاز بطيئًا للغاية. كل ما يحتاجونه هو إعادة ضبطه، ليعتادوا على إغلاقه حتى لا يصبح بوابةً للبرامج الضارة إلى شركتك".

يوصي تود بفعل الشيء نفسه مع هاتفك الذكي في نهاية كل يوم عمل.

قالت: "إنها تُشكّل الخطر الأكبر لأننا نضع كمًا هائلًا من المعلومات في هواتفنا. لذا، فإن تطبيقًا اجتماعيًا أو ترفيهيًا واحدًا لا يتمتع بحماية عالية لأنه لا يحتاج إليها، قد يُصبح وسيلةً للوصول إلى أشياء أخرى على هاتفك تحتاج إلى مزيد من الحماية".

تسجيل الدخول عبر آلية التعرف على الوجه وببصمات الأصابع 

ليس على الموظفين فقط تطبيق ممارسات آمنة، بل على الشركات أيضًا إدراك المخاطر الجديدة التي يشكلها العمل عن بُعد وتطبيق إجراءات الحماية المناسبة. فمع عمل الجميع بعيدًا عن المكتب، قد يعني الوصول غير المصرح به إلى جهاز كمبيوتر محمول لأحد الموظفين الوصول إلى الشركة بأكملها.

قال باترسون: "ما لا يمكن للشركات فعله هو الافتراض بأن الموظفين سيكونون حذرين بشأن أمنهم في المنزل كما كان مسؤول الأمن الرئيسي في المكتب". وأضاف: "القول القديم: 'بمجرد دخولك المبنى، فأنت آمن'... أصبح من الماضي، ولن يعود".

توفر العديد من الشركات إمكانية الوصول إلى الشبكات الافتراضية الخاصة، أو شبكات VPN، التي تخفي اتصالك بالإنترنت لضمان تشفير وخصوصية أكبر. لكن باترسون يحذر من الاعتماد بشكل كبير على خدمات VPNإذا لم تكن مقدمة من شركتك تحديدًا. فقد تتمكن العديد من خدمات VPNالمجانية من الوصول إلى بياناتك على خوادمها قبل تشفيرها، مما يفتح ثغرة أمنية محتملة أخرى.

قال باترسون إن على الشركات اعتماد المزيد من أساليب الأمن السيبراني القائمة على مبدأ "عدم الثقة"، أي افتراض عدم أمان أي جهاز على الشبكة. يمكن للشركات تزويد موظفيها بضوابط أمنية إضافية، مثل المصادقة متعددة العوامل - وهي عبارة عن رمز من جهاز خارجي بالإضافة إلى أسماء المستخدمين وكلمات المرور - أو حتى تسجيلات الدخول البيومترية، مثل التعرف على الوجه أو مسح بصمات الأصابع، والتي يستخدمها الناس بالفعل لتأمين هواتفهم الذكية.

وقال باترسون: "أعتقد أن العامل المنزلي العادي معتاد على ذلك. يستخدمونه بالفعل للوصول إلى بعض تطبيقاتهم الأخرى. لكنهم لم يفعلوا ذلك للوصول إلى تطبيقات العمل، وهذا سيتغير هذا العام".

انفوجرافيكنصائحهجمات إلكترونيةنشر الجمعة، 09 مايو / أيار 2025تابعونا عبرسياسة الخصوصيةشروط الخدمةملفات تعريف الارتباطخيارات الإعلاناتCNN الاقتصاديةمن نحنالأرشيف© 2025 Cable News Network. A Warner Bros. Discovery Company. All Rights Reserved.

مقالات مشابهة

  • لأول مرة في فلوريدا.. "هجوم قاتل" لدب والضحية مسن وكلبه
  • يُشكل خطراً داهمًا.. هدم عقار مكوّن من 5 طوابق بطوخ
  • طريقة عمل خلطة الفيجيتار في المنزل
  • كيفية استخدام الملح لاختبار الحمل في المنزل
  • مختص يكشف أسباب نجاح المملكة في خفض التكاليف منظومات البطاريات بنحو 56%
  • تونس: زيارة معبد الغريبة ستقتصر على اليهود المقيمين في البلاد
  • بخطوات بسيطة.. طريقة عمل مربى الفراولة في المنزل
  • جدل حول منزل فيروز في بيروت.. هل يتحول إلى متحف أم يتم الترميم
  • أبو السمن يتفقد سير انتخابات “المهندسين” ويُدلي بصوته فيها
  • 4 خطوات تحمي بها نفسك من الهجمات الإلكترونية أثناء العمل من المنزل