النسخة الشتوية من فعالية "جيتور ترايب" تتيح تجارب استثنائية للعملاء
تاريخ النشر: 20th, January 2025 GMT
مسقط- الرؤية
أعلنت شركة محسن حيدر درويش للمركبات- الشركة الرائدة في مجال السيارات في سلطنة عُمان- نجاح النسخة الشتوية لفعالية "جيتور ترايب" وهي رحلة استكشافية حصرية لتجربة قدرات المركبات، جمعت بين مجموعة رائعة تضم حوالي 100 من مالكي سيارات جيتور T2.
وقد أتاحت هذه المُغامرة التي امتدت على مدار يوم كامل على طريق منطقة السيفة ذات المناظر الخلابة للمشاركين فرصة مثالية لاستكشاف القدرات المذهلة لسيارات جيتور T2 في جو تسوده روح الصداقة والمودة مع بقية زملائهم من عشاق سيارات جيتور.
وانطلقت قافلة مركبات جيتور T2 من صالة عرض جيتور في العذيبة في رحلة قيادة رائعة مزجت بين جمال المناظر الطبيعية الخلابة واللحظات المثيرة، وقد تم تصميم المسار بعناية فائقة لتلبية احتياجات السائقين بمختلف مستويات خبراتهم، حيث تم تخطيط المسار بدقة متناهية لإبراز التضاريس المتنوعة في عُمان مما يعزز سمعة جيتور T2 كمركبة مصممة خصيصًا لخوض المغامرات الشيّقة.
وقال محسن هاني البحراني الرئيس التنفيذي لشركة محسن حيدر درويش للمركبات: "النسخة الشتوية من جيتور ترايب هي خير شاهد على التزامنا بتعزيز مجتمع نابض بالحيوية من عشاق جيتور T2، كما أننا نشعر بالسعادة والفخر بتنظيم هذه الفعالية التي تجمع عملاءنا لخوض مثل هذه التجارب التي تترك ذكريات جميلة تبقى عالقة في أذهانهم، وفي ذات الوقت تحتفي بشغفهم بالاستكشاف والمغامرة".
وتستمد سيارة جيتور T2قوتها من محرك بنزين سعة 2.0 لتر بأربع أسطوانات بقوة 254 حصاناً وعزم دوران يبلغ 390 نيوتن متر، وقدمت أداءً متميزاً طوال الرحلة حيث أظهرت السيارة مرونتها وموثوقيتها أثناء التجول على طول الساحل الخلاب وعلى التضاريس الوعرة، ما أتاح للمشاركين فرصة الاستمتاع بتجربة قيادة ديناميكية ومريحة.
المصدر: جريدة الرؤية العمانية
إقرأ أيضاً:
ثغرة تتيح سرقة بيانات الهاتف من دون علم المستخدم
اكتشف باحثون أمنيون وجود ثغرة في أجهزة "آبل" وأنظمة "أندرويد" تتيح سرقة البيانات عبر منفذ الشحن من دون تدخل من المستخدم، وذلك وفق تقرير نشره موقع "أندرويد أثورتي" التقني.
وتمكن الباحثون في جامعة غراتس للتكنولوجيا بالنمسا من الوصول إلى هذه الثغرة في دراسة بحثية يقومون بها، واستطاعوا تخطي القيود الموضوعة على منافذ الشحن في الهواتف ومحاكاة تصرفات المستخدم، حسب التقرير.
ويزعم الباحثون أنهم تمكنوا من تقليد تصرفات المستخدم وخداع نظام الهاتف للانتقال بين وضع الشحن ونقل البيانات ثم استخدام أوامر النظام لسرقة البيانات كما ورد في التقرير.
وتعمل الثغرة بآلية مختلفة في أنظمة "آي أو إس" و"أندرويد"، إذ تستغل في أندرويد صلاحيات الاتصال بأجهزة التحكم الخارجية وهي صلاحية مبنية بشكل افتراضي داخل أنظمة "أندرويد"، حسب ما جاء في التقرير.
وفي "آي أو إس" تستغل الثغرة إمكانية إنشاء اتصال "بلوتوث" لاسلكي مع الملحقات الخارجية، ورغم أن الهاتف يتعرف على الجهاز الخارجي كأنه سماعة، فإنه قد يكون حاسوبا يحاول الوصول إلى بيانات المستخدم وفق التقرير.
ويؤكد الفريق أن هذه الثغرة تعمل في 8 من أبرز أنواع الهواتف المتاحة في الأسواق، بدءا من "شاومي" (Xiaomi) حتى "سامسونغ" و"غوغل و"آبل"، كما توصل الفريق معها جميعا.
وتعيد هذه الثغرة إلى الذاكرة ثغرة أخرى كانت تعتمد على توصيل الهواتف بمنافذ الشحن العمومية ثم استغلالها للانتقال إلى بيانات الهاتف وسرقتها، لكن هذه الثغرة أغلقت منذ مدة طويلة من كافة الشركات كما أشار التقرير.
ويوضح الفريق البحثي أن 6 من أصل 8 شركات تواصلوا معهم قاموا بإصلاح هذه الثغرة بالفعل أو في طور إصلاحها عبر التحديثات، حسب ما جاء في تقرير موقع "أندرويد آثورتي".
إعلانوينصح الموقع المستخدمين بتجنب استخدام الملحقات العامة على الإطلاق حتى إن تم إصلاح الثغرة وإرسال تحديث ملائم لها، إذ يشير التقرير إلى أن الوقاية خير من العلاج.