جماهير الهلال تعلن التحدي وتردد : هاتوا السيتي هاتوا السيتي .. فيديو
تاريخ النشر: 27th, June 2025 GMT
ولاء داود
تعالت أصوات الجماهير الهلالية فرحًا، وتغنت باسم الزعيم مرددة الهتافات التي عبرت عن فخرها واعتزازها بالهلال وأدائه المشرف في كأس العالم للأندية 2025.
وبفرحة عارمة وبانفعال فخور، علت أصوات الجماهير الهلالية مرددة :” هاتوا السيتي، هاتوا السيتي “، في إشارة واضحة إلى ثقتها الكبيرة بقدرة نجوم الزعيم على منافسة جميع الفرق الأوروبية.
ويستعد الهلال لخوض مواجهة قوية أمام مانشستر سيتي، في قمة كروية مرتقبة تترقبها الجماهير العربية والعالمية، وسط آمال كبيرة بأن يواصل الزعيم مشواره الناجح ويحقق إنجازًا تاريخيًا ويخلد اسمه في المحافل العالمية بحروف من ذهب.
والجدير بالذكر أن المشروع الرياضي السعودي تحدث عن نفسه بقوة في ملاعب أمريكا من خلال الزعيم، ممثل الوطن، وأداء نجومه المميز بقيادة إنزاغي، حيث قدم الفريق أداءً يليق بمكانته، مؤكدًا الطفرة النوعية التي شهدتها الرياضة السعودية في السنوات الأخيرة.
https://cp.slaati.com//wp-content/uploads/2025/06/LmFmjZ0l9eOM5ng7.mp4اقرأ أيضًا :
سالم الدوسري أفضل لاعب في مباراة الهلال وباتشوكا بعد هدفه الحاسم وتألقه اللافت
المصدر: صحيفة صدى
كلمات دلالية: الجماهير الهلالية الرياضة السعودية الهلال جماهير الهلال مانشستر سيتي نجوم الزعيم
إقرأ أيضاً:
خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو
الرياض
أوضح الخبير التقني سليمان الدلالي الخطوات التي ينبغي اتباعها فور تعرض الهاتف المحمول للسرقة، بهدف حماية البيانات الشخصية ومنع الوصول غير المصرح به إلى الحسابات والتطبيقات.
وقال الدلالي خلال حديثه مع برنامج يا هلال المذاع على روتانا خليجية :” أن هناك نوعين من البيانات يجب التعامل معهما بحذر، مثل الصور ومقاطع الفيديو، مؤكدًا أهمية نقلها بشكل دوري من الهاتف إلى جهاز الكمبيوتر، ثم حفظها في هارد ديسك، لضمان عدم بقائها على الجهاز في حال فقدانه أو تعرضه للسرقة.”
كما نصح في حال سرقة الجوال، بسرعة التواصل مع شركة الاتصالات وطلب إحراق الشريحة أي إيقافها نهائيًا، لمنع استخدامها أو استغلالها في أي أنشطة غير قانوني.
وأضاف:” في حال الشك في تسرب البيانات يجب أولا تغيير الرقم السري والتأكد من التحقق بخطوتين والأفضل تفعيل الثلاث خطوات.”
وكشف الدلالي عن الفرق بين تسريب البيانات وتسريب كلمات المرور المشفرة، مشيرًا إلى أن تسريب البيانات يتم غالبًا عبر ثغرات معينة تمكن المخترق من الوصول إلى معلومات المستخدم بالكامل، مثل الأسماء والأرقام والمحادثات
أما تسريب كلمات المرور المشفرة، فأوضح أنه يختلف من حيث آلية الحماية، حيث تعتمد تلك الأنظمة على نوع الجهاز المستخدم، سواء كان يعمل بنظام ويندوز أو iOS أبل.
https://cp.slaati.com//wp-content/uploads/2025/06/B47Z-7X4AE3wYHZg.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/e5CZXUuZe2QYI4Sp.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/oRxII5iDFYMnH78A.mp4