logo
تحليل بيانات الصندوقين الأسودين للطائرة الهندية المنكوبة

تحليل بيانات الصندوقين الأسودين للطائرة الهندية المنكوبة

عمونمنذ 3 أيام

عمون - أعلنت هيئة الطيران المدني الهندية، أنه يجري في الهند تحليل بيانات الصندوقين الأسودين لطائرة بوينغ 787 التابعة لشركة الخطوط الجوية الوطنية "إير إنديا" التي تحطمت في 12 حزيران، في أحمد أباد في شمال غرب البلاد.
وأسفرت الكارثة الجوية وهي الأسوأ من نوعها عالميا على صعيد عدد الضحايا منذ العام 2014، عن مقتل 279 شخصا على الأقل، وفق أحدث حصيلة رسمية.
ولم ينجُ من الكارثة سوى راكب واحد كان يجلس بالقرب من أحد مخارج الطوارئ في مقدمة الطائرة التي كان على متنها 242 شخصا عندما تحطمت في منطقة سكنية في المدينة بعد أقل من دقيقة من إقلاعها.
وأسفرت الكارثة أيضا عن مقتل ما لا يقل عن 38 شخصا على الأرض.
وبيّنت النتائج الأولية للتحقيق الذي فتحه مكتب حوادث الطيران الهندي أن الطيار أجرى مكالمة طوارئ بعد الإقلاع مباشرة.
وأظهرت لقطات فيديو نُشرت بعد الحادثة أن طائرة "دريملاينر" المنكوبة لم تتمكن من الارتفاع بعد الإقلاع، ثم تحطمت على الأرض وتحولت إلى كرة نار.
وعثرت السلطات في مكان الحادث على الصندوقين الأسودين اللذين يتضمنان التسجيلات الصوتية لقمرة القيادة، والبيانات الإلكترونية للرحلة في 13 و16 حزيران.
وأفادت هيئة الطيران المدني في بيان الخميس، بأن الصندوقين الأسودين نقلا الثلاثاء إلى مختبر مكتب التحقيق في حوادث الطيران في العاصمة نيودلهي.
وأضافت: "يجري حاليا تحليل مسجل بيانات الرحلة ومسجل الصوت في قمرة القيادة" مشيرة إلى أن محققين من المجلس الوطني الأميركي لسلامة النقل يشاركون في العملية.
وهي الكارثة الأولى التي تتعرض لها إحدى طائرات "دريملاينر" منذ دخول هذا الطراز الخدمة عام 2011.
وأكدت هيئة الطيران المدني أن "كل هذه العمليات تُجرى وفقا للقوانين الوطنية والتزامات (الهند) الدولية مع التقيّد بالمهل".
وكانت وسائل إعلام هندية أشارت إلى أن فحص الصندوقين الأسودين قد يتم في الولايات المتحدة.
ولم يقدم المحققون أي فرضية حتى الآن لأسباب الحادث.
والأسبوع الماضي، أكد الرئيس التنفيذي لشركة طيران الهندية كامبل ويلسون أن الطائرة التي تحطمت كانت في حالة جيدة.
في اليوم التالي للحادثة، أمرت هيئة الطيران المدني بإجراء عمليات مراجعة لبقية الطائرات من طراز "بي-787"، والبالغ عددها 33 طائرة والمستخدمة في رحلات الخطوط الجوية الهندية ولم تُسجل أي مشاكل فيها.

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

الأمن: وفيات الزرقاء ناتجة عن التسمم بمادة (الكحول الميثيلي)
الأمن: وفيات الزرقاء ناتجة عن التسمم بمادة (الكحول الميثيلي)

عمون

timeمنذ 19 ساعات

  • عمون

الأمن: وفيات الزرقاء ناتجة عن التسمم بمادة (الكحول الميثيلي)

عمون - قال الناطق الإعلامي باسم مديرية الأمن العام، إنّه على إثر إسعاف أربعة أشخاص ووفاتهم، وإصابة خامس بحالة سيئة كل على حدة في مدينة الزرقاء مساء يوم الخميس وصباح يوم الجمعة، وبأعراض مشابهة، شكّل فريق تحقيقي من إدارة المختبرات والأدلة الجرمية والبحث الجنائي وشرطة الزرقاء وبالتنسيق المباشر مع الطب الشرعي. وأكّد الناطق الإعلامي، أنه وبعد تشريح الجثث من قبل الطب الشرعي وأخذ العينات اللازمة التي أُرسلت إلى إدارة المختبرات والأدلة الجرمية وتم إجراء الفحوصات والتحاليل المخبرية اللازمة، حيث تبيّن وجود نسب مرتفعة من مادة الكحول الميثيلي في العيّنات. وتابع الناطق الإعلامي أنّ التحقيقات ما زالت جارية للوقوف على تفاصيل الحادثة كافّة، مؤكداً أنّه لم ترد منذ صباح يوم الجمعة أيّة حالات جديدة بالأعراض ذاتها.

تسريب البيانات قنبلة تهدد الأفراد والدول .. كيف نواجهه؟
تسريب البيانات قنبلة تهدد الأفراد والدول .. كيف نواجهه؟

عمون

timeمنذ يوم واحد

  • عمون

تسريب البيانات قنبلة تهدد الأفراد والدول .. كيف نواجهه؟

عمون - تسريب البيانات لم يعد مجرد اختراق إلكتروني عابر، بل تحوّل إلى تهديد شامل قد يطال خصوصية الأفراد، واستقرار المؤسسات، بل قد يمتد ليهدد الأمن القومي للدول. وفي عالم تحكمه التقنيات المتسارعة، لم تعد الحروب تخاض بالسلاح فقط، بل أصبحت البيانات هي الذخيرة الجديدة، والخصوصية هي الجبهة الأضعف التي يُراهن على اختراقها، وأصبحت البيانات اليوم من أثمن الموارد بل وأكثرها حساسية وتأثيراً. فما المقصود بالبيانات الحساسة؟ ولماذا تُعد كنزًا رقميًا؟ وكيف يمكن مواجهة تسريبها؟ يقول الدكتور محمد محسن رمضان، المتخصص في الأمن السيبراني ومكافحة الجرائم الإلكترونية، إن "البيانات الحساسة تشمل كل معلومة يمكن استخدامها للتعرف على شخص أو مؤسسة أو لاختراق أنظمة وأجهزة. مثل البيانات الشخصية كالاسم، والرقم القومي، والعنوان، الهاتف والبيانات البنكية والمالية، والسجلات الصحية، والمراسلات الإلكترونية وملفات العمل، وبيانات الموقع الجغرافي وسلوك المستخدم على الإنترنت". وأوضح رمضان أن "أهمية هذه البيانات تكمن في كونها وسيلة لتحليل السلوك وقراءة التوجهات، وأداة لاختراق الأنظمة وكشف الثغرات ومصدر دخل للجهات الإجرامية في السوق السوداء الرقمية وأساس لتوجيه حملات خبيثة، سواء كانت تسويقية مضللة أو سياسية مشبوهة أو تهديدات أمنية". ويوضح الخبير في الأمن السيبراني أن "تسريب البيانات الشخصية أو المؤسسية يمكن أن يؤدي إلى انتهاك الخصوصية حيث تصبح حياة الأفراد مكشوفة ومتاحة للغرباء، ويعرض أصحابها للابتزاز الإلكتروني، خاصة إذا كانت البيانات تتعلق بمحتوى حساس أو محرج وقد يسبب خسائر مالية جسيمة نتيجة للاحتيال، وتوقف الأنشطة التشغيلية للمؤسسات نتيجة لهجمات الفدية أو تعطيل الأنظمة وإضعاف الأمن القومي إذا كان التسريب يستهدف بنية تحتية حساسة أو جهات رسمية". وأشار الدكتور محمد محسن رمضان إلى وجود أمثلة حقيقية من الواقع تكشف تسريب البيانات، "منها اختراق فيسبوك في العام 2021 حيث جرى تسريب بيانات أكثر من 530 مليون مستخدم حول العالم، بما يشمل أرقام الهواتف والبريد الإلكتروني وتواريخ الميلاد. وتسريبات "كامبريدج أناليتيكا" وهي فضيحة عالمية استخدمت فيها بيانات مستخدمي فيسبوك للتأثير على الانتخابات الأميركية. ومنها كذلك هجوم إلكتروني على هيئة التأمين الصحي الأسترالية (Medibank)، وهو ما أدى لتسريب بيانات طبية شخصية لأكثر من 9.7 مليون شخص". وتابع بالقول: "إن هذه الأمثلة ليست حالات فردية، بل نموذج يتكرر يوميًا، مما يفرض علينا التفكير الجاد في أمن البيانات كأولوية وطنية وشخصية"، موضحا أنه يمكن اكتشاف التسريب عبر عدة طرق تقنية "منها مراقبة الشبكات والأنظمة باستخدام أدوات كشف التسلل (IDS/IPS) وتحليل حركة البيانات المشبوهة وفحص قواعد البيانات والملفات الحساسة دورياً لتتبع أي تغيير غير مبرر ومراجعة سجلات الدخول (Logs) لتحليل محاولات الاختراق أو الدخول غير المصرح به". وقال الدكتور رمضان، المتخصص في الأمن السيبراني، إنه "بالنسبة للمؤسسات يمكن مواجهة تسريب البيانات، من خلال تفعيل التشفير الكامل للبيانات أثناء التخزين والإرسال وتطبيق نموذج الصلاحيات المقللة (Least Privilege) والاعتماد على المصادقة متعددة العوامل(MFA)، وتحديث الأنظمة وسد الثغرات أولًا بأول، وتدريب الموظفين على أساليب الاحتيال الرقمي مثل التصيد (Phishing)". وبالنسبة للأفراد، يمكن مواجهة التسريبات، بحسب الخبير المصري، من خلال "استخدام كلمات مرور قوية ومختلفة لكل خدمة وتفعيل المصادقة الثنائية (2FA) وتجنب فتح روابط مجهولة المصدر أو تحميل مرفقات مشبوهة، وعدم مشاركة المعلومات الشخصية الحساسة عبر وسائل تواصل غير مؤمنة". من جانبه، يقول اللواء أبوبكر عبدالكريم، مساعد أول وزير الداخلية الأسبق: "إن الأمان الرقمى هو مجموعة من الممارسات والتقنيات تهدف إلى حماية الأجهزة والشبكات والمعلومات من الاختراقات والهجمات الإلكترونية، حيث يشمل الأمان الرقمى عدة جوانب، منها أمن المعلومات ويتضمن حماية البيانات من الوصول غير المصرح به أو التعديل أو التدمير. وكذلك أمن الشبكات وتأمين الاتصالات والبيانات المتبادلة عبر الإنترنت. والأمان الشخصي المتمثل في حماية المعلومات الشخصية من السرقة أو الاستغلال. وأمن الأجهزة من خلال ضمان سلامة الأجهزة الإلكترونية مثل الهواتف وأجهزة الكمبيوتر من الاختراقات والفيروسات". وأشار المسؤول الأمني السابق إلى أنه "مع ازدياد استخدام الإنترنت والتطبيقات الرقمية في كل شيء، من التسوق عبر الإنترنت إلى الخدمات المصرفية والعمل عن بُعد، أصبح الأمان الرقمي ضرورياً للحفاظ على الخصوصية ومنع الاحتيال الإلكتروني". وكشف مساعد وزير الداخلية الأسبق أن "قواعد الأمان الرقمي المطلوبة لابد أن تشمل حماية الهوية الشخصية، وتأمين المعاملات المالية، ومنع الابتزاز الإلكتروني، وحماية البيانات الحساسة". العربية.نت

وفيات السبت 28-6-2025
وفيات السبت 28-6-2025

عمون

timeمنذ يوم واحد

  • عمون

وفيات السبت 28-6-2025

عمون - وفيات اليوم السبت 28-6-2025: رامي خيري مهنا محمد أحمد داوود سلامة سليمان حمدان المراشدة نجاح محمد شعلبان دعسان بسمة أحمد مصطفى صالح بلال أحمد عبدالكريم المرعي فايزة عوض اسماعيل النعيمات ميساء شوكت محمد مطر عائشة شحادة محمد الملح أحمد رمزي محمد أبو عدس علي سعيد عمر شرف إنا لله وإنا إليه راجعون..

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

هل أنت مستعد للنغماس في عالم من الحتوى العالي حمل تطبيق دايلي8 اليوم من متجر ذو النكهة الحلية؟ ّ التطبيقات الفضل لديك وابدأ الستكشاف.
app-storeplay-store