بعدما أفقدهم الزلزال مساكنهم ومواشيهم ومؤونتهم التي كانوا يأملون أن يواجهوا بها قساوة الطقس خلال الأشهر المقبلة، لم يعد لسكان عدد من دواوير جماعة أزكور، بإقليم الحوز من أمل في إعادة البناء في هذه المنطقة وعرة التضاريس.

قبل أشهر استبشر سكان آيت عثمان، ودوزرو خيرا بانطلاق ورش مشروع لفك العزلة عنهم، بتعبيد مسلك يربطهم بالطريق الإقليمية رقم  2009، بعدما كان موسم الشتاء يتسبب في انقطاع اتصالهم بالعالم كل سنة لمدة تزيد عن شهرين، لكن الزلزال المدمر قضى على بصيص الأمل الذي فتحته الطريق.

تسبب الزلزال حتى الآن في وفاة 85 شخصا قضى أغلبهم داخل المنازل، مع دمار كلي بالنسبة لدوار دوزرو، ونحو 25 شخصا بآيت عثمان فضلا عن عشرات المصابين، والقريتان تبعدان عن مراكش بـ86 كيلومترا، وعن مركز الزلزال بنحو 9 كيلومترات.

وفضلا عن المنازل التي تدمرت بشكل كامل، فقدت الساكنة مورد رزقها المتمثل في محصول اللوز والـ”الكركاع”، فضلا عن المواشي التي قضت تحت الركام ولازالت روائحها تزكم الأنوف وتهدد جثثها بتلويث مياه الشرب وبنشر الأوبئة بين الناجين من الزلزال.

هكذا، وبعدما فقد المواطنون أدنى مقومات الاستقرار، لم يعد من الممكن بالنسبة لكثيرين منهم العودة للسكن في هذه المنطقة، حيث يطالبون بإعادة توطينهم في مناطق أخرى مع توفير حلول اقتصادية لهم.

كلمات دلالية المغرب زلزال كوارث مساعدات

المصدر: اليوم 24

كلمات دلالية: المغرب زلزال كوارث مساعدات

إقرأ أيضاً:

خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو

الرياض

أوضح الخبير التقني سليمان الدلالي الخطوات التي ينبغي اتباعها فور تعرض الهاتف المحمول للسرقة، بهدف حماية البيانات الشخصية ومنع الوصول غير المصرح به إلى الحسابات والتطبيقات.

وقال الدلالي خلال حديثه مع برنامج يا هلال المذاع على روتانا خليجية :” أن هناك نوعين من البيانات يجب التعامل معهما بحذر، مثل الصور ومقاطع الفيديو، مؤكدًا أهمية نقلها بشكل دوري من الهاتف إلى جهاز الكمبيوتر، ثم حفظها في هارد ديسك، لضمان عدم بقائها على الجهاز في حال فقدانه أو تعرضه للسرقة.”

كما نصح في حال سرقة الجوال، بسرعة التواصل مع شركة الاتصالات وطلب إحراق الشريحة أي إيقافها نهائيًا، لمنع استخدامها أو استغلالها في أي أنشطة غير قانوني.

وأضاف:” في حال الشك في تسرب البيانات يجب أولا تغيير الرقم السري والتأكد من التحقق بخطوتين والأفضل تفعيل الثلاث خطوات.”

وكشف الدلالي عن الفرق بين تسريب البيانات وتسريب كلمات المرور المشفرة، مشيرًا إلى أن تسريب البيانات يتم غالبًا عبر ثغرات معينة تمكن المخترق من الوصول إلى معلومات المستخدم بالكامل، مثل الأسماء والأرقام والمحادثات

أما تسريب كلمات المرور المشفرة، فأوضح أنه يختلف من حيث آلية الحماية، حيث تعتمد تلك الأنظمة على نوع الجهاز المستخدم، سواء كان يعمل بنظام ويندوز أو iOS أبل.

https://cp.slaati.com//wp-content/uploads/2025/06/B47Z-7X4AE3wYHZg.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/e5CZXUuZe2QYI4Sp.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/oRxII5iDFYMnH78A.mp4

مقالات مشابهة

  • خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو
  • كأس العالم للأندية.. مانشستر سيتي يفترس يوفنتوس بخماسية تاريخية «فيديو»
  • الآلاف من أهالي منطقة العصافرة يستقبلون البابا تواضروس .. صور
  • أمير المنطقة الشرقية يرعى حفل إطلاق وجهة “لازورد” في الخُبر التي تضم أكثر من 8 آلاف وحدة سكنية
  • أمير الشرقية يرعى حفل إطلاق وجهة “لازورد” في الخُبر التي تضم أكثر من 8 آلاف وحدة سكنية
  • لحظات مرعبة لسائق معلق في الهواء بعد انزلاق شاحنته.. فيديو
  • بعمق 10 كيلومترات.. زلزال بقوة 4.5 درجة يضرب جنوب غرب الصين
  • الزعاق للطلاب: استمتعوا بالأشياء التي تمتلكونها ولو كانت بسيطة..فيديو
  • قنيري: برنامج “يلا نحكي”هو منبرًا إعلاميا حقيقيًا لإيصال صوت أهالي الظليل
  • العراق يرحب بالمبادرة التي أفضت لوقف إطلاق النار بين إيران و”اسرائيل”