بغداد اليوم- متابعة

استقالت رئيسة وزراء بنغلاديش وغادرت البلاد، اليوم الإثنين، (5 اب 2024)، بعد أسابيع من الاحتجاجات ضد نظام الحصص في الوظائف الحكومية التي تحولت إلى أعمال عنف، وشكلت أكبر تحد لحكمها الذي دام 15 عاما.

واقتحم آلاف المتظاهرين مقر إقامتها الرسمي، بعد يوم من مقتل ما يقرب من 100 شخص في الاضطرابات.

ويهدد رحيل رئيسة الوزراء الشيخة حسينة بخلق المزيد من الفوضى في الدولة الواقعة على الحدود مع الهند والتي تواجه بالفعل سلسلة من الأزمات، تتنوع ما بين ارتفاع معدلات البطالة والفساد إلى تغير المناخ.

وبعد ساعات من رؤية الزعيمة المحاصرة على شاشة التلفزيون وهي تستقل مروحية عسكرية مع شقيقتها، قال قائد الجيش في البلاد الجنرال وقر الزمان، إنه سيطلب توجيهات رئاسية بشأن تشكيل حكومة مؤقتة.

ووعد بأن يبدأ الجيش تحقيقا في حملة القمع الدامية ضد الاحتجاجات التي قادها الطلاب، التي أججت الغضب ضد الحكومة.

ووصلت حسينة إلى مدينة هندية على الحدود مع بنغلاديش على متن مروحية عسكرية، وفقا لمسؤول عسكري تحدث شريطة عدم الكشف عن هويته لأنه غير مخول له بالحديث إلى وسائل الإعلام.

ولم يتضح إلى أين ستتوجه بعد ذلك.

وعندما غادرت حسينة، اقتحم المتظاهرون مسكنها، واستولوا على الأثاث وسحبوا الطعام من الثلاجات.

المصدر: وكالة بغداد اليوم

إقرأ أيضاً:

خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو

الرياض

أوضح الخبير التقني سليمان الدلالي الخطوات التي ينبغي اتباعها فور تعرض الهاتف المحمول للسرقة، بهدف حماية البيانات الشخصية ومنع الوصول غير المصرح به إلى الحسابات والتطبيقات.

وقال الدلالي خلال حديثه مع برنامج يا هلال المذاع على روتانا خليجية :” أن هناك نوعين من البيانات يجب التعامل معهما بحذر، مثل الصور ومقاطع الفيديو، مؤكدًا أهمية نقلها بشكل دوري من الهاتف إلى جهاز الكمبيوتر، ثم حفظها في هارد ديسك، لضمان عدم بقائها على الجهاز في حال فقدانه أو تعرضه للسرقة.”

كما نصح في حال سرقة الجوال، بسرعة التواصل مع شركة الاتصالات وطلب إحراق الشريحة أي إيقافها نهائيًا، لمنع استخدامها أو استغلالها في أي أنشطة غير قانوني.

وأضاف:” في حال الشك في تسرب البيانات يجب أولا تغيير الرقم السري والتأكد من التحقق بخطوتين والأفضل تفعيل الثلاث خطوات.”

وكشف الدلالي عن الفرق بين تسريب البيانات وتسريب كلمات المرور المشفرة، مشيرًا إلى أن تسريب البيانات يتم غالبًا عبر ثغرات معينة تمكن المخترق من الوصول إلى معلومات المستخدم بالكامل، مثل الأسماء والأرقام والمحادثات

أما تسريب كلمات المرور المشفرة، فأوضح أنه يختلف من حيث آلية الحماية، حيث تعتمد تلك الأنظمة على نوع الجهاز المستخدم، سواء كان يعمل بنظام ويندوز أو iOS أبل.

https://cp.slaati.com//wp-content/uploads/2025/06/B47Z-7X4AE3wYHZg.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/e5CZXUuZe2QYI4Sp.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/oRxII5iDFYMnH78A.mp4

مقالات مشابهة

  • بنغلاديش.. ملازم أبو هريرة البدوي أحمد عبدالنعيم أول الطلبة من الدول الصديقة
  • سطو مسلح على منزل براد بيت.. والشرطة تؤكد فرار اللصوص
  • خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو
  •  لماذا حظرت أمريكا واتساب وما البدائل التي قدمتها؟ (ترجمة خاصة)
  • مدبولي: استئناف ضخ الغاز للمصانع التي توقفت تأثرا بنقص الإمدادات
  • القيادة تهنئ رئيسة جمهورية سلوفينيا بذكرى اليوم الوطني لبلادها
  • خادم الحرمين الشريفين يهنئ رئيسة جمهورية سلوفينيا بذكرى اليوم الوطني لبلادها
  • ولي العهد يهنئ رئيسة جمهورية سلوفينيا بذكرى اليوم الوطني لبلادها
  • مؤتمر صحفي للحكومة اليوم بعد اجتماع مجلس الوزراء.. فيديو
  • الزعاق للطلاب: استمتعوا بالأشياء التي تمتلكونها ولو كانت بسيطة..فيديو