النهار
الجمعة 21 نوفمبر 2025 05:12 صـ 30 جمادى أول 1447 هـ
جريدة النهار المصرية رئيس مجلس الإدارة ورئيس التحريرأسامة شرشر
جامعة طنطا تدخل لأول مرة قائمة أفضل 350 جامعة عالميًا في تصنيف التايمز للعلوم البينية رئيس جامعة طنطا يشارك ف استقبال رئيس كوريا الجنوبية بجامعة القاهرة خلال أولى زياراته الرسمية لمصر مقتل مسجل خطر وضبط آخرين خلال مداهمة أمنية في بندر قنا أبو الغيط يرحب باتفاق مجلسي النواب والدولة الليبيين على البرنامج التنموي الموحد اتحاد المستثمرات العرب يشارك فى مؤتمر و معرض أوغندا ” لؤلؤة أفريقيا ” للسياحة .. كشريك استراتيجي لدعم... اليابان تفتح باب التسلح النووي.. ماذا يدور في الكواليس؟ تداعيات قرار الترويكا الأوروبية بمطالبة إيران تقديم تقارير دقيقة بشأن برنامجها النووي بالصور.. افتتاح مقر مودرن سبورت دبي ذوو الإعاقة السمعية يستغيثون.. معاناتنا لا تُقاس بالسماعات والمعينات لا تُلغي الإعاقة الوفد الثاني من المُلحقين الدبلوماسيين بوزارة الخارجية يزور استديو أحمد زويل بماسبيرو إسرائيل إلى الزوال.. متى تختفي دولة الاحتلال؟ فضيحة فساد كبرى تهز أوكرانيا.. زيلينسكي يواجه ضغوطًا لإقالة مسؤولين كبار بعد اختلاس 100 مليون دولار من قطاع الطاقة

عربي ودولي

إقليم لاتسيو يتعرض لأخطر هجوم إلكتروني تشهده إيطاليا.. وحاكم الإقليم يصفه بـ”الإرهابي”

قال حاكم إقليم لاتسيو الإيطالي نيكولا زينجاريتي اليوم "الإثنين" إن الإقليم الذي يضم العاصمة روما وقع ضحية هجوم قرصنة إلكترونية "إرهابي" استهدف أنظمته المعلوماتية، مشيرًا إلى أنه الهجوم الأخطر من نوعه في إيطاليا.


وبعد يوم من بداية الهجوم، قال زينجاريتي - في مؤتمر صحفي - "في الوقت الحالي ندافع عن مجتمعنا ضد هذه الهجمات ذات الطابع الإرهابي"، بحسب ما نقلته وكالة أنباء (أنسا) الإيطالية.
وأضاف "لاتسيو ضحية هجوم إجرامي، وهو أخطر هجوم يحدث على الإطلاق على الأراضي الإيطالية".


وتابع: إن الهجمات لا تزال تتواصل، و"الوضع خطير للغاية"، مضيفًا أن هجوما جديدا تم صده خلال الليل.


وأفادت مصادر بأن حملة التطعيم ضد كوفيد -19 في الإقليم كانت من بين منظومات أخرى تعرضت للهجوم الذي جرى شنه - أمس - من خارج البلاد؛ ما أدى إلى توقف عمليات حجز المواعيد لتلقي الجرعات.


وأشارت (أنسا) إلى أن الموقع الرسمي للإقليم على شبكة الإنترنت يتعذر الوصول إليه حتى وقت كتابة هذا التقرير.


وقالت المصادر إن القرصنة تمكنوا من اختراق النظام باستخدام حساب مسؤول نظام وتفعيل برمجيات خبيثة قامت بتشفير البيانات الموجودة على النظام.