وفد عسكري هندي يطلع على مهام مركز الأمن البحري
تاريخ النشر: 29th, April 2025 GMT
العُمانية: زار اليوم مركز الأمن البحري وفد خفر السواحل بجمهورية الهند برئاسة الفريق أس. باراميش مدير عام خفر السواحل الهندية، وكان في استقبالهم لدى وصولهم مقر المركز نائب رئيس مركز الأمن البحري.
واستمع الوفد الزائر خلال الزيارة إلى إيجاز عن أدوار مركز الأمن البحري وجهوده في المحافظة على أمن وسلامة البيئة والملاحة في المناطق البحرية لسلطنة عُمان، كما اطلع الوفد على مرافق المركز وما زود به من تقنيات وأنظمة حديثة تلبي واجباته الوطنية.
المصدر: لجريدة عمان
كلمات دلالية: مرکز الأمن البحری
إقرأ أيضاً:
ثغرة خطيرة في نظام اتصالات فضائية تكشف إمكانية سيطرة القراصنة على مهام المريخ
صراحة نيوز- كشف باحثون عن ثغرة خطيرة في برنامج “كريبتوليب” المستخدم في تأمين الاتصالات بين المركبات الفضائية ومراكز التحكم الأرضية، كانت تتيح للقراصنة إمكانية السيطرة على مهام فضائية حساسة، بما فيها مركبات استكشاف المريخ.
ووفقاً لفريق شركة “آيل” الأميركية المتخصصة في الأمن السيبراني، فإن استغلال الثغرة كان ممكناً بمجرد الحصول على بيانات دخول مشغّلي النظام، سواء عبر هجمات التصيد الإلكتروني أو من خلال أجهزة مصابة ببرمجيات خبيثة تُترك في أماكن يسهل الوصول إليها.
وأوضح الباحثون أن الخلل كان يحوّل إجراءات التوثيق الروتينية إلى مدخل للهجوم، ما يسمح للمتسللين بإرسال أوامر بصلاحيات كاملة، وبالتالي التحكم بالمركبات أو اعتراض البيانات المرسلة إلى مراكز العمليات الأرضية. وأشاروا إلى أن هذا الخلل كان يفتح الباب أمام التحكم بعدد كبير من المهام الفضائية، بما في ذلك المركبات الجوالة التابعة لناسا على سطح المريخ.
وفي تقرير نشرته الشركة على موقعها الإلكتروني، أكد الباحثون أن النظام الأمني المصمَّم لحماية الاتصالات الفضائية احتوى على ثغرة يمكنها إبطال فعاليته بالكامل، مما يشكل تهديداً لبنية تحتية فضائية تقدر قيمتها بمليارات الدولارات والمهام العلمية المرتبطة بها.
وتبيّن أن الثغرة كانت موجودة داخل نظام المصادقة، وكان يمكن استخدامها عند تسريب بيانات دخول المشغلين. فقد كان بإمكان المهاجمين الحصول على أسماء المستخدمين وكلمات المرور الخاصة بموظفي ناسا عبر الهندسة الاجتماعية، أو التصيد الاحتيالي، أو من خلال وحدات تخزين “يو إس بي” مصابة بالفيروسات.
وذكر الباحثون أن هذه الثغرة تجاوزت عدة مراجعات بشرية للشفرة البرمجية على مدى ثلاث سنوات، قبل أن يتمكن محلل مستقل يعتمد على الذكاء الاصطناعي من اكتشافها والمساهمة في إصلاحها خلال أربعة أيام فقط.
وتعكس هذه الحادثة أهمية اعتماد أدوات التحليل الآلي في الأمن السيبراني إلى جانب المراجعة البشرية، إذ تسمح برصد الأنماط المشبوهة وفحص قواعد الشفرات الكبيرة بشكل منهجي ومتواصل مع تطور البرمجيات.