مائدة رمضان الدرامية ٢٠٢٥.. مسلسلات الجزء الثاني فاتح شهية
تاريخ النشر: 1st, July 2024 GMT
ينتظر الجمهور انطلاق ماراثون رمضان 2025 الذي يشهد عودة مسلسلات الجزء الثاني التي تُعرض خلال شهر رمضان.
وغالبًا ما تكون مسلسلات الجزء الثاني نتيجة للنجاح الكبير الذي حققته الأجزاء الأولى منها، حيث تواصل سرد القصص التي أحبها الجمهور.
وحققت تلك المسلسلات بصمة مع محبيها بعد النجاح الجماهيري الذي دفع صناعها لانتاج الجزء الثاني لاستكمال سلسلة النجاح.
المسلسل الكوميدي «أشغال شقة» الذي تدور أحداثه حول طبيب شرعي (هشام ماجد) يعيش حياة تعيسة مع زوجته المذيعة "ياسمين" التي تلعب دورها أسماء جلال.
أبطال أشغال شقةالمسلسل بطولة هشام ماجد وأسماء جلال ومحمد محمود وشيرين وسلوى محمد علي من تأليف شيرين وخالد دياب وإخراج خالد دياب.
أما ثاني المسلسلات مسلسل «العتاولة» الذي دارت أحداثه داخل إحدى الحارات الشعبية في مصر، ويقدم قصة اجتماعية مشوقة عن عائلة “العتولي” التي تحظى بنفوذ كبير داخل الحارة. يواجه “عمر العتولي” زعيم العائلة العديد من التحديات والصراعات مع بعض أهالي الحارة، بينما يحاول “حسن العتولي” شقيقه أن يساعده في حل هذه الصراعات والحفاظ على اسم العائلة.
أبطال العتاولةيشار إلى أن مسلسل "العتاولة" بطولة النجم أحمد السقا، طارق لطفي، زينة، باسم سمرة، مى كساب، نهى عابدين، صلاح عبد الله، هدى الاتربى، ميمي جمال، محمد نجاتي، فريدة سيف النصر، مؤمن نور، حنان سليمان، مريم الجندى، أحمد كشك، صفوة، محمد التاجى ومن تأليف هشام هلال وإخراج أحمد خالد موسى.
وكان مخرج المسلسل أحمد خالد موسى قد اعلن رسميا عبر صفحته الشخصية على فيسبوك التحضير لجزء ثاني من المسلسل قائلا :«العتاولة 2 .. رمضان 2025.. إن شاء الله أول جزء تاني في حياتي مع ألذ نجوم وكرو .. ويلا بينا».
وكذلك أعلن صناع مسلسل «جودر» مشاركته فى رمضان 2025 وقصة المسلسل مأخودة من رواية ألف ليلة وليلة، حول الصياد «جودر بن عمر المصري»، والذي يجسد دوره الفنان ياسر جلال، وتسيطر على جودر قوة شريرة من طفولته بتحاول تسيطر عليه علشان تفتح كهف الحكيم للحصول على الكنوز، بينما يقع جودر في العديد من الصراعات من أشقاءه.
أبطال مسلسل جودريشارك في بطولة مسلسل جودر، مجموعة من ألمع نجوم الفن وفي مقدمتهم: النجم ياسر جلال، نور اللبنانية، ياسمين رئيس، تارا عماد، أحمد بدير، آيتن عامر، وفاء عامر، عبد العزيز مخيون، علي صبحي، وليد فواز، رشوان توفيق، ياسر الطوبجي، أحمد كشك، جيهان الشماشرجي، عايدة رياض، محمود البزاوى، مجدى بدر، عابد عنان، هدى مجد وآخرين، ومسلسل جودر- ألف ليلة وليلة من تأليف أنور عبد المغيث، وإخراج إسلام خيرى.
وقرر صناع وفريق عمل مسلسل "كامل العدد" تصوير الجزء الثالث منه خلال شهر يوليو الحالي، وذلك للعرض في السباق الرمضاني المقبل لعام 2025 ويشارك في المسلسل نفس فريق عمل الأجزاء السابقة.
وتدور أحداث مسلسل كامل العدد 2 في إطار اجتماعي لايت مع تطور الأحداث الجديدة التي يواجهها الزوجان ليلى تيمور "دينا الشربيني" وأحمد مختار "شريف سلامة"، وتظهر مشاكل جديدة خاصة بأبنائهما وحياتهما الزوجية، استكمالًا لما دار في أحداث الجزء الأول الذي تم عرضه في الموسم الرمضاني الماضي 2023.
حيث تدور من نقطة بداية مقابلة أحمد طبيب التجميل، وصاحبة مشروع مستحضرات التجميل ليلى، وسرعان ما يقعان في غرام بعضهما البعض، ولكن ظروفهما العائلية المختلفة تقف سبًبا عائقًا أمام العلاقة بسبب وجود عدد كبير من الأبناء، ولكنهما يقررا الزواج وتحدي ظروفهما والتغلب على الأزمات وتحدي الظروف، وخلال الرحلة يقابلان العديد من المشاكل وتعليم القيم للأبناء، وعرض في موسم رمضان 2023 وحقق العمل نجاحا كبيرًا ولكنهما يقرران الزواج
أبطال مسلسل كامل العدد +1
مسلسل كامل العدد +1 بطولة دينا الشربيني، شريف سلامة، إسعاد يونس، صدقي ضخر، جيهان الشماشرجي، ميمي جمال، أحمد كمال، أحمد جمال سعيد، عمرو جمال، ألفت إمام، سمر علام، تميم عبده، ميران عبد الوارث، جاسيكا حسام الدين، حمزة دياب، سيليا محمد سعد، مالك عماد ويوسف ويونس باسم وتأليف رنا أبو الريش ويسر طاهر وإخراج خالد الحلفاوى.
المصدر: بوابة الوفد
كلمات دلالية: مسلسلات رمضان 2025 رمضان 2025 رمضان 2025 مسلسلات مسلسلات رمضان مسلسلات رمضان 2024 مسلسل محمد رمضان 2025 رمضان يجمعنا رمضان موعد رمضان 2025 محمد رمضان قائمة مسلسلات رمضان مسلسل محمد رمضان في رمضان 2025 مسلسل رمضان كريم الجزء الثالث مسلسل جعفر العمدة الجزء الثاني العتاولة الجزء الثاني مسلسلات الجزء الثانی مسلسل کامل العدد رمضان 2025
إقرأ أيضاً:
أهم الأدوات التي استخدمها مسلسل مستر روبوت في الاختراقات
أذهل مسلسل "مستر روبوت" (Mr.Robot) كل مشاهديه، وذلك بفضل مزيج فريد بين التشويق والإثارة المعتادة في مسلسلات التحريات، إلى جانب لمسة واقعية من حياة المخترقين وعالم الأمن السيبراني بشكل عام.
ورغم أن جميع أحداث المسلسل خيالية ولا تمت للواقع بصلة، فضلا عن بعض التحريفات لتطويع عالم الجرائم السيبرانية بشكل درامي قدر الإمكان، فإن جزءا كبيرا من الأدوات والتقنيات التي ظهرت في المسلسل هي واقعية ومتاحة لكل من يعمل في العالم السيبراني، وفيما يلي استعراض لأهم هذه الأدوات:
1-نظام تشغيل "كالي لينكس" (Kali Linux)ظهر نظام تشغيل "كالي لينكس" (Kali Linux) في أكثر من مشهد بالمسلسل، ويمكن القول إن بطل المسلسل اعتمد عليه بشكل كامل في عمله بالجرائم السيبرانية، إذ يعد النظام أحد أبرز وأشهر أنظمة التشغيل المتعلقة بالأمن السيبراني.
ولا يعتبر نظام "كالي لينكس" نظام تشغيل متكامل أو قائم بذاته، فهو توزيعة خاصة لأنظمة "لينكس" ولكن مخصصة لعالم الاختراق، إذ تضم مجموعة متنوعة من أدوات الاختراق والاختبارات السيبرانية مثبتة بالنظام وجاهزة للاستخدام.
كما أن حجم النظام الصغير يتيح تحميله والاحتفاظ به على أي قرص خارجي مهما كان حجمه صغيرا، لذا يمكن استخدامه على أي جهاز حاسوب حتى وإن لم يكن متصلا بالإنترنت أو لا يحمل النظام بداخله.
2-أدوات "وجيت" (Wget) و"شيل شوك" (ShellSHock) و"جون ذا ريبر" (Jhon The Ripper)بينما يعتبر نظام "كالي لينكس" بيئة متكاملة لتشغيل البرامج المختلفة، إلا أن المسلسل لم يكتف به وقدم مجموعة من الأدوات الشهيرة التي تعمل داخل النظام وتستخدم في الهجمات السيبرانية، ومن بينها "وجيت" (Wget) و"شيل شوك" (ShellSHock) و"جون ذا ريبر" (Jhon The Ripper).
وتعمل أداة "وجيت" على إرسال طلبات عبر شبكة الإنترنت، ويمكن أن تحمل هذه الطلبات أوامر مختلفة، كتحميل صورة أو صفحة ما من موقع في الإنترنت، وتتيح الأداة تحميل الملف المصدري لأي شيء موجود على الإنترنت.
إعلانوتعد "شيل شوك" واحدة من أبرز الثغرات التي عاصرت المسلسل واستخدمت بكثرة من قبل القراصنة، وهي تعمل بالتزامن مع الأدوات الأخرى لتثبيت ثغرات الأنظمة واستغلالها لاحقا للوصول إلى المعلومات أو الجهاز عن بعد.
وأما "جون ذا ريبر" فهي أداة اختراق كلمات المرور وكسر حمايتها، ومن هنا جاء اسمها المستوحى من المجرم الشهير في الماضي.
3-أداة "إن ماب" (Nmap)تعد أداة "إن ماب" (Nmap) إحدى أبرز الأدوات التي يستعملها المخترقون حتى يومنا هذا، وقد كان لها دور وظهور كبير في المسلسل، وهي عبارة عن أداة مسح للشبكات من أجل اكتشاف الأجهزة المتصلة واختبار الأمن السيبراني للشبكة، ويمكن عبرها اكتشاف الثغرات الموجودة في الشبكة وإن كانت معرضة للاختراق أم لا.
4-أداة "كاندومب" (candump)ظهرت هذه الأداة البرمجية في مجموعة من الحلقات المتنوعة بالمسلسل، وهي مرتبطة بشكل مباشر بالعالم الحقيقي والأحداث التي عاصرت المسلسل، إذ انتشرت في تلك الفترة محاولات اختراق السيارات الذكية عن بعد.
تستخدم أداة "كاندومب" في اختراق السيارات الذكية عن بعد والوصول إلى وحدة "كانبوس" (Canbus) المركزية التي تتحكم في كل تفاصيل السيارة سواء كانت ميكانيكية أو غيرها، وعبر هذه الأداة يمكن تشغيل السيارات عن بعد أو إغلاقها، فضلا عن مجموعة من الخيارات الأخرى.
5-أدوات الاختراق عبر البلوتوثاعتمد أبطال المسلسل على مجموعة متنوعة من الأدوات التي تقوم بالبحث عن أجهزة البلوتوث واستخراج أكبر قدر ممكن من المعلومات دون الحاجة إلى الاقتران والاتصال مع الجهاز بشكل فعلي، أي أن عملية البحث واستخراج المعلومات تتم دون علم صاحب الجهاز.
ثم تستخدم هذه المعلومات لاحقا في تجهيز هجوم مخصص لهذا الجهاز والبحث عن الثغرات الموجودة فيه، وفي إحدى الحلقات، ظهرت أداة "بلوسنف" (Bluesniff) التي تقوم بهذا الغرض واستهدفت لوحة مفاتيح لاسلكية، وبعد اختراق لوحة المفاتيح يمكن استخدامها لاختراق الحاسوب وتثبيت برمجية خبيثة فيه.
6-أداة "هاك آر إف ون" (HackRF One)تعد أداة "هاك آر إف ون" واحدة من الأدوات المرتبطة بالبرمجيات، وهي عبارة عن جهاز راديو مفتوح المصدر ومتعدد الاستخدام مصمم لإرسال واستقبال إشارات الراديو عبر نطاق واسع من الترددات المختلفة، ويمكن القول ببساطة إنها أداة راديو تبث وتستقبل الإشارات.
وتستخدم هذه الأداة بكثرة في العالم السيبراني من كلا الجانبين، سواء كان خبراء الأمن السيبراني أو القراصنة، إذ يمكن عبرها اعتراض ترددات الهواتف المحمولة والتشويش عليها، فضلا عن اختبار قوة الشبكات اللاسلكية.
ويشمل المدى الذي تغطيه الأداة معظم الترددات المستخدمة في الأجهزة الحديثة، فهي تدعم الترددات بين 1 ميغاهرتز و6 غيغاهرتز، لذا يمكن استخدامها لاختراق شبكات الإنترنت اللاسلكية وشبكات الهواتف المحمولة، فضلا عن شبكات الراديو المعتادة.
7-أداة "كيلوجر يو إس بي" (Keylogger USB)تشبه هذه الأداة في شكلها وحدات تحويل الاتصال التي تستخدم لتوصيل الأنواع المختلفة من منافذ "يو إسي بي" ببعضها البعض، كما يوجد محولات مماثلة للاستخدام بين أنواع الاتصال المختلفة خاصة إن كان الجهاز قديما أو يعتمد على واجهة قديمة لا يوجد لها مكان في الأجهزة الحديثة.
إعلانوبفضل شكلها المعتاد للجميع، لا يمكن أن يشك أحد في كون هذه الأداة إحدى أخطر أدوات الاختراق على الإطلاق، فهي تعمل على تسجيل كل اللمسات والأزرار التي يتم كتابتها في لوحة المفاتيح، ولاحقا يمكن الوصول إلى الملف المخزن في الأداة لاستعراض ما تم تسجيله وأين تم تسجيله، كما توجد بعض الأدوات المماثلة التي تبث ما تسجله مباشرة عبر شبكة الإنترنت.
8-متصفح "نتسكيب" (netscape)ربما لم يعد متصفح "نتسكيب" مستخدما اليوم، ولكنه كان متصفح الإنترنت الافتراضي في تسعينيات القرن الماضي، وما زالت تتاح منه حتى الآن بعض الإصدارات، ولكنها بشكل عام تستخدم في القطاع السيبراني.
ويشبه "نتسكيب" متصفح "فايرفوكس" من ناحية المزايا وواجهة المستخدم، ولكنه يتمتع بحماية أقل قليلا منه، لذا يفضله المخترقون ورجال الأمن السيبراني كونه يتيح لهم اختبار مجموعة من الأدوات المتنوعة التي قد ترفض المتصفحات الحديثة استخدامها.
9-متصفح "تور" (Tor)يعد هذا المتصفح أشهر ما ظهر في مسلسل "مستر روبوت"، وذلك لأن استخدامه مرتبط مباشرة بشبكات الإنترنت المظلمة "الدارك ويب"، وهو متصفح لا يمكن تتبعه أو تسجيل ما يحدث من خلاله، لذلك يستخدم بكثرة في عمليات الدارك ويب.
ويفضل رجال الأمن السيبراني هذا المتصفح لأنه لا يجمع أي بيانات عما يتم داخله، وبالتالي يتيح للمستخدمين خصوصية تامة.
10-أدوات للاتصال بالشبكة وحقن البرمجيات الخبيثةظهرت هذه الأدوات في مختلف حلقات "مستر روبوت" وهي لا تتبع شركة واحدة أو شكل واحد، ولكنها جميعا تؤدي الغرض نفسه، حقن البرمجيات الخبيثة في الأجهزة المستهدفة أو التجسس على الشبكات والتقاط الترددات الخاصة بها.
ومن أبرز هذه الأدوات التي ظهرت في المسلسل "باد يو إس بي" (Bad USB) و"يو إس بي رابر داكي" (USB Rubber Ducky) و"لان تورتيل" (Lan Turtle) و"آر إف آي دي سنيفر" (RFID Sniffer).
وتعد آلية "باد يو إس بي" إحدى أشهر الطرق لاختراق الحواسيب بشكل عشوائي، فهي تعتمد على إلقاء مجموعة من أقراص "يو إس بي" في مكان عام والانتظار حتى يقوم الضحية بالتقاط القرص واستخدامه في حاسوبه.
11-هاتف "بووني إكسبريس بوون" (Pwnie Express Pwn)للوهلة الأولى يبدو هاتف "بووني إكسبريس بوون" كأي هاتف معتاد، وذلك لأنه صنع بناء على جهاز "جوجل نيكسس 4" (Google Nexus 4) ويعتمد على المواصفات ذاتها من المعالج القوي والشاشة الكبيرة الواضحة.
ولكن الاختلاف الأبرز بينه وبين هاتف "نيكسس" هو أن "بووني إكسبريس بوون" يأتي مزودا بنظام "كالي لينكس" المخصص للاختراق، مع أكثر من 100 أداة برمجية مختلفة لاختراق الشبكات واختبارها، وفضلا عن ذلك، فهو يأتي مع عتاد كامل يسهل حقن البرمجيات الخبيثة عبر شبكات اللاسلكية وأجهزة البلوتوث المختلفة.