كأس الكونفدرالية الافريقية: نهضة بركان يتأهل إلى دور المجموعات عقب فوزه على بيندل النيجيري (1-0)
تاريخ النشر: 30th, September 2023 GMT
تأهل فريق نهضة بركان إلى دور المجموعات لكأس الكونفدرالية الإفريقية لكرة القدم، عقب فوزه على فريق بيندل النيجيري (1-0)، في المباراة التي جمعتهما، الجمعة بالملعب البلدي لبركان، برسم إياب الدور التمهيدي الثاني لهذه المسابقة.
وسجل هدف الفوز لنهضة بركان، اللاعب أسامة لمليوي في الدقيقة 44.
وكان نهضة بركان قد تعادل مع بيندل النيجيري بهدفين لمثلهما، في المباراة التي دارت بينهما في 16 شتنبر الجاري، لحساب ذهاب الدور التمهيدي الثاني المؤهل إلى دور مجموعات كأس الكونفدرالية الإفريقية.
وبرسم المسابقة ، يحل فريق الفتح الرياضي، يوم الأحد ،ضيفا على إتحاد العاصمة الجزائري ، علما أن مباراة الذهاب التي جمعت بينهما، السبت الماضي بالرباط،انتهت بالتعادل (1-1).
المصدر: مملكة بريس
إقرأ أيضاً:
تعرف على القطاعات الأكثر استهدافاً من قبل مجموعات التهديدات الإلكترونية في المنطقة
كشفت تقارير عالمية أنّ منطقة الشرق الأوسط وتركيا وإفريقيا أهداف رئيسية لـ 25 مجموعة من مجموعات التهديدات المتقدمة المستمرة (APT)، وأوضحت أنها ترصد تلك المجموعات وأنشطتها منذ مطلع عام 2024. وتُظهر النتائج أنّ هذه المجموعات تستهدف قطاعات الخدمات المالية، والبنية التحتية، والدفاع، والهيئات الحكومية. وإلى جانب ذلك، تتجه إلى توسيع هجماتها لتشمل مجالات جديدة مثل القطاعات التجارية والناشئة.
يظهر بحث كاسبرسكي العالمية المتخصصة فى أمن المعلومات تنوعاً كبيراً في مشهد التهديدات السيبرانية؛ إذ تنشط هذه المجموعات -سواء القديمة منها أم الجديدة- في مختلف أنحاء المنطقة. فعلى سبيل المثال، تواصل مجموعة (Griffith) استهداف قطاع الخدمات المالية في دول متعددة، أما مجموعة (SideWinder) فتمارس أنشطتها ضمن رقعة جغرافية واسعة، وتستهدف شريحة متنوعة من القطاعات، غير أنّها تركز أساساً على أنشطة التجسس. بالإضافة إلى ذلك، رصد خبراء كاسبرسكي حملات شنتها مجموعتا (Evasive Panda) و(Cloud Atlas)، واللتان تنشطان في تركيا.
يشير باحثو كاسبرسكي إلى أن معظم مجموعات التهديدات المتقدمة المستمرة التي تستهدف المنطقة تعتمد في وصولها الأولي على حملات تصيّد احتيالي موجهة، تستخدم تقنيات الهندسة الاجتماعية. وبمجرّد حصول هذه الجهات الفاعلة على الوصول، تسارع إلى التخفي في هيئة خدمات شرعية أو مهام مجدولة تبدو روتينية. فهذا النهج يتيح لها العمل بخفاء داخل الشبكات لمدة طويلة قد تمتد لأشهر أو سنين، فتستغل هذه الفترة في جمع معلومات استخباراتية أو الاستعداد لشن هجمات أخرى.
يعلّق على هذه المسألة «ماهر يموت»، باحث أمني رئيسي لدى كاسبرسكي: «يتضح عند تحليل أنشطة مجموعات التهديدات المتقدمة المستمرة في المنطقة، القدرة العالية لهذه المجموعات على التكييف السريع لأساليبها. فنحن نرصد إقدام تلك المجموعات على تجربة ثغرات أمنية جديدة، وتوسيع نطاق أنشطتها إلى قطاعات غير مألوفة، واختبار قدراتها في دول لم تتضرر منها سابقاً. وهذا دليل واضح على أنّ المجموعات لا تستثني قطاعاً أو مؤسسة من دائرة الاستهداف»
يوصي خبراء الأمن باتخاذ التدابير التالية لمساعدة الشركات في تأمين بنيتها التحتية لتكنولوجيا المعلومات، وحمايتها من التهديدات المتقدمة