بالخريطة التفاعلية.. تعرف على تفاصيل عملية معبر الكرامة
تاريخ النشر: 8th, September 2024 GMT
عرضت فضائية الجزيرة، اليوم الأحد، تقريرا يرصد تفاصيل عملية إطلاق نار على إسرائيليين عند معبر الكرامة على الحدود بين الأردن والضفة الغربية من خلال الخريطة التفاعلية.
عاجل| الرئيس السيسي يستقبل وزير الداخلية السعودي مراسل القاهرة الإخبارية: آليات الاحتلال الإسرائيلي تطلق النار والقذائف بشكل مكثف تجاه منازل الفلسطينيين عملية معبر الكرامةكشفت ولاء السلامين، مراسل القاهرة الإخبارية من رام الله، تفاصيل عملية إطلاق نار على إسرائيليين عند معبر الكرامة على الحدود بين الأردن والضفة الغربية، مشيرة إلى أنه حتى الآن القوات الإسرائيلية تحقق في كيفية وصول الشاحنة التي كان يستقلها السائق الأردني وكذلك سبب حمله للسلاح.
وأضافت خلال رسالة على الهواء، أن نقاط التفتيش في هذه المناطق منتشرة انتشارا كبيرا للغاية كما توجد مجسات للكشف أي عملية تهريب، مشيرة إلى أن شاحنات البضائع تتعرض للتفتيش بدقة، ولكن هذا لم يحدث هذه المرة، مما أسفر عن مقتل 3 إسرائيليين على نقطة حدودية ما بين الأردن وفلسطين، كما جرى إغلاق كل المعابر والمداخل.
وتابعت أن المعبر هو المنفذ الوحيد للضفة الغربية حيث تنقل البضائع عبرها، وكذلك هناك تنقلات للمسافرين عبر هذه النقطة الحدودية وهي النقطة الوحيدة التي تنتقل عبرها المواطنين.
المصدر: بوابة الفجر
كلمات دلالية: اسرائيليين معبر الكرامة الاردن الأردن والضفة الغربية فضائية الجزيرة الخريطة التفاعلية
إقرأ أيضاً:
استهداف مُدبّر .. القصة الكاملة لاختراق باحثين إسرائيليين لـ شات جي بي تي
في مؤتمر بلاك هات 2025 في لاس فيغاس، كشف باحثون من شركة زينيتي الإسرائيلية عن نوع غير مسبوق من الهجمات السيبرانية أطلقوا عليه اسم "هجمات بلا نقرة"، يستهدف منصات الذكاء الاصطناعي الشهيرة مثل ChatGPT وMicrosoft Copilot وGoogle Gemini وSalesforce Einstein وCursor.
تمكن هذه الهجمات المهاجمين من اختراق حسابات المستخدمين والوصول إلى بياناتهم وملفاتهم دون أي تفاعل من الضحية، عبر استغلال عمليات دمج وكلاء الذكاء الاصطناعي مع خدمات المؤسسات، وتحويل قدراتهم إلى أدوات لسرقة المعلومات أو التلاعب بسير العمل أو نشر معلومات مُضللة.
أبرز ما كشفه الباحثون كان هجومًا على تكامل ChatGPT مع جوجل درايف، حيث يكفي أن يشارك المهاجم ملفًا ضارًا مع الضحية، ليقوم الذكاء الاصطناعي عند معالجته بتنفيذ أوامر خفية تؤدي إلى استخراج بيانات حساسة مثل مفاتيح الـ API.
كما استغلت ثغرة في Microsoft 365 Copilot عبر بريد إلكتروني مصمم خصيصًا أدى إلى تسرب بيانات من Outlook وTeams وSharePoint، فيما أظهرت ثغرة أخرى في Copilot Studio إمكانية تسريب قواعد بيانات كاملة لإدارة علاقات العملاء.
وفي Salesforce Einstein، تمكن الباحثون من التلاعب بسير العمل وإعادة توجيه اتصالات العملاء، بينما كشفت ثغرة في Cursor عن إمكانية سرقة بيانات اعتماد المطورين عبر تذاكر Jira ضارة، وأثبت استغلال Google Gemini أنه يمكن توجيهه لإعطاء معلومات احتيالية مثل أرقام حسابات بنكية مزيفة.
ردود الأفعال من الشركات المتأثرةعرضت زينيتي، التي تأسست عام 2020 في تل أبيب، هذه الاكتشافات في جلسة تقنية متخصصة شرحت آليات الهجوم خطوة بخطوة، مؤكدة أن وكلاء الذكاء الاصطناعي أنفسهم باتوا يشكلون سطح الهجوم الرئيسي، ما يستلزم حلولًا أمنية جديدة تراعي طبيعة هذه الأنظمة المستقلة.
وقد تفاوتت ردود أفعال الشركات المتأثرة؛ إذ سارعت OpenAI ومايكروسوفت إلى إصدار تصحيحات، بينما رفضت Salesforce وCursor اعتبار السلوكيات المكتشفة ثغرات أمنية، في حين تبنت جوجل دفاعات متعددة الطبقات لكنها اعتبرت الهجمات مجالًا أكاديميًا أكثر منه تهديدًا واقعيًا.
دلالات وتداعيات أمنيةيعكس هذا الاخترق تحولًا جذريًا في مشهد التهديدات الرقمية، حيث لم تعد الهجمات تركز فقط على الأجهزة التقليدية أو الهواتف الذكية، بل باتت تستهدف مباشرة أنظمة الذكاء الاصطناعي القادرة على الوصول إلى بيانات واسعة واتخاذ قرارات مستقلة، ما يفرض على المؤسسات تطوير استراتيجيات دفاعية استباقية تتجاوز حدود الأمان التقليدي.