أوضح مدير منصة هيا قطر للسياحة سعيد علي الكواري، آلية حصول الزوار غير المقيمين في دول مجلس التعاون على بطاقة هيا، مبينا أن...
رئيس مجلس الإدارة : د. خالد بن ثاني آل ثاني

رئيس التحرير: جابر سالم الحرمي

مساحة إعلانية
أكدت شركة Piriform رسمياً تعرض برنامج CCleaner الشهير لعملية اختراق، أدت إلى جمع معلومات عن حوالي 2.2 مليون مستخدم. وأوضح الشركة أنه لا يوجد ما يدعو للقلق إن كنت من مستخدمي البرنامج، إذ تعتبر الإصدارات التي تم اختراقها محدودة مقارنة بالشعبية الهائلة التي يحظى بها، حسبما ذكرت بوابة أفريقيا الإخبارية. الأضرار التي سببها الاختراق وفقاً للتقرير الذي نشرته وحدة Talos المكتشفة لعملية الاختراق والتابعة لشركة سيسكو، فإن البرمجيات الخبيثة في البرنامج لا تضر بالنظام مباشرة، لكنها تقوم بتشفير وجمع معلومات يُمكن استخدامها لاحقاً لإلحاق الضرر بالنظام. وتشمل المعلومات التي تجمعها البرمجية الخبيثة، اسم الجهاز وقائمة البرامج المثبتة بما في ذلك تحديثات ويندوز، إضافة إلى قائمة العمليات قيد التشغيل وعنوان MAC الخاص بمحول الشبكة. الفئات المتضررة لحسن الحظ، يبدو أن البرمجيات الخبيثة أثرت فقط على مجموعة محدودة من إصدارات البرنامج، وتنحصر في: المستخدمين الذين يعتمدون على الإصدار 32 بت من البرنامج (وليس إصدار 64 بت) المستخدمين الذين ثبتوا الإصدار 5.33.6162 من برنامج CCleaner أو الإصدار 1.07.3191 من برنامج CCleaner Cloud. الخبر السار هنا، أن البرنامج لا يقوم تلقائياً بعملية التحديث، إضافة إلى أن الكثير من المستخدمين يعتمدون على إصدار 64 بت. هل تضرر جهازي؟ في البداية يجب عليك التحقق من الإصدار الذي تستخدمه على جهازك، وذلك من خلال تشغيل البرنامج والتحقق من رقم الإصدار الذي يظهر في أعلى الجهة اليسرى. إن كان الإصدار الخاص بك أقدم من 5.33.6162 فهذا يعني أنك لم تتأثر، لكن يُنصح بتثبيت التحديث الجديد يدوياً. وكذلك إن كنت تمتلك الإصدار 5.34 أو أحدث فهذا يعني أنك بمأمن، لكن إن قمت بتحديث البرنامج خلال الفترة 15 أغسطس ولغاية 12 سبتمبر وتستخدم نظام 32 بت فهذا يعني أن جهازك قد تعرض للضرر. لقد تضرر جهازي بالفعل، ماذا افعل؟ في حال كنت من الفئة صاحبة الحظ السيء، وتضرر جهازك بالفعل بهذه البرمجية الخبيثة، فهناك بعض الحلول التي يُمكنها مساعدتك بالتغلب على هذه المشكلة. أولاً يُمكنك استعادة النظام إلى ما قبل 15 أغسطس من خلال النسخة الاحتياطية، بعدها يجب عليك تشغيل برنامج لمكافحة الفيروسات للتأكد من أن النسخة الاحتياطية سليمة وخالية من البرمجيات الضارة. أما الحل الجذري فهو إعادة تثبيت نسخة جديدة من ويندوز مرة أخرى، وهي الطريقة الوحيدة التي تضمن لك بصورة كاملة تجاوز هذا الضرر.
1421
| 19 سبتمبر 2017
شن قراصنة مجهولون، من خلال فيروسات خبيثة، ضمنها القراصنة في أكثر من 50 تطبيقاً مجانياً ومدفوعاً، على متجر "جوجل بلاي"، حسبما كشف عدد من باحثي الأمن السيبراني في الولايات المتحدة. وأشار الباحثون إلى أن هذه البرمجيات الخبيثة تم تحميلها أكثر من 21 مليون مرة، باستخدام المتجر الرسمي في نظام "أندرويد". ووفقاً لموقع التقنية الأمريكي "سي نت"، أوضح باحثو شركة "تشيك بوينت" الأمريكية، أن برمجيات "إكسبنسيف وول"، التي تضمنت عدداً من تطبيقات متجر "جوجل بلاي"، مصممة لسرقة أموال المستخدمين، والتجسس عليهم، مقابل الحصول على خدمات وهمية. وأشار الموقع إلى أن التطبيقات خدعت المستخدمين، من خلال تقديم خدمات مزيفة، واستلام المبالغ من خلال بطاقات "جوجل بلاي"، والرسائل القصيرة عبر خطوط الهاتف العادي. ونقل الموقع عن "إيلينا روت"، وهي أحد باحثي الأمن السيبراني في شركة "تشيك بوينت"، قولها: إن "المستخدم يحمّل التطبيقات في الغالب دون النظر إلى التقييم، الذي حصلت عليه هذه التطبيقات، أو الاطلاع على تعليقات المستخدمين السابقين"، حيث وجدت الشركة أن جميع التطبيقات التي خُبّئت فيها فيروسات "إكسبنسيف وول"، كانت تحتوي على تقييم أقل من 3. وأضافت "روت" أن هذه التطبيقات تمتلك صلاحيات واسعة بعد دخولها إلى أجهزة المستخدمين، تُمكّنها من اتخاذ الهاتف كقاعدة انطلاق لأجهزة أخرى، وذلك من خلال إرسال الرسائل القصيرة دون علم المستخدم، في حين أكدت "روت" أن هذه التطبيقات يتم الترويج لها عبر مواقع التواصل الاجتماعي والتطبيقات المجانية في المتجر، وهو ما يفسر عدد التحميل الكبير لها.
699
| 19 سبتمبر 2017
كشف فريق أبحاث الأمن لدى شركة الأمن والحماية "تشيك بوينت سوفتوير تكنولوجيز Check Point"، عن حملة جديدة مثيرة للقلق من البرمجيات الخبيثة تحمل اسم "Gooligan"، وتستهدف أجهزة الهواتف الذكية العاملة بنظام التشغيل أندرويد. وتمكنت هذه الحملة من اختراق أكثر من مليون حساب جوجل حتى الآن، ويزداد عدد أجهزة هواتف أندرويد الذكية المخترقة في الارتفاع، حيث يرتفع العدد بمعدل 13 ألف جهاز جديد مخترق كل يوم. وتعمل البرمجية الخبيثة "Gooligan" على إصابة الأجهزة الذكية العاملة بنظام أندرويد وسرقة رموز المصادقة وعناوين البريد الإلكتروني، بحيث يمكن استخدام تلك المعلومات للوصول إلى البيانات من متجر جوجل بلاي، وبريد جيميل و"Google Photos" ومستندات جوجل وجوجل درايف وغيرها. ويمكن للمخترقين عند امتلاك هذه المعلومات من خطف حساب جوجل الخاص بالمستخدم والوصول إلى المعلومات الحساسة الخاصة به من خلال تطبيقات جوجل المختلفة. وتواصلت شركة الحماية مع فريق الأمن لدى شركة جوجل وعملت على تزويده بالمعلومات التي تملكها عن هذه البرمجيات الخبيثة، ويجري حاليًا العمل بشكل وثيق بين شركة جوجل وشركة الحماية والأمن من أجل التحقق من مصدر حملة "Gooligan". ووجد الباحثون أجزاء من التعليمات البرمجية لـ"Gooligan" في العشرات من تطبيقات أندرويد الشرعية الموجودة ضمن متاجر تطبيقات الطرف الثالث، والتي تبدأ بعد قيام المستخدم بتحميلها وتثبيتها على إرسال معلومات الجهاز والبيانات المسروقة إلى خادم التحكم والسيطرة الخاص بها. وأوضح خبراء الأمن في حال تمكنت البرمجيات الخبيثة من الوصول إلى صلاحيات الجذر الخاصة بالجهاز المصاب فإن المهاجم يحصل على سيطرة كاملة على الجهاز، بحيث يمكنه تنفيذ الأوامر ذات الصلاحيات عن بعد.
334
| 01 ديسمبر 2016
مع التطور الكبير في عالم التكنولوجيا والبرمجيات، تزايدت حالات السرقة والاحتيال الإلكتروني، ومنذ عام 2013 استهدف لصوص الإنترنت أكثر من 100 بنك حول العالم وسرقوا أكثر من مليار دولار من هذه البنوك. وخلال هذه الفترة، أنتج لصوص الإنترنت العديد من البرمجيات الخبيثة التي تستهدف البنوك والعاملين فيها، وبالتالي سرقة حسابات العملاء. وفي ظل غياب الإجراءات الفعّالة القادرة على حماية البنوك والمؤسسات المالية من هذه الهجمات، هناك بعض الإجراءات التي يمكنك إتباعها لحماية نفسك من لصوص الإنترنت، بحسب صحيفة بيزنس إنسايدر الأمريكية: 1- استخدم جهاز كمبيوتر منفصل للمعاملات المالية من أفضل الإجراءات التي يمكنك اتخاذها لحماية أموالك استخدام جهاز كمبيوتر أو جهاز لوحي خاص بالمعاملات المالية والوصول إلى حساباتك الخاصة، فاللصوص والمخترقون عادة ما يستخدمون الإعلانات والبريد الإلكتروني والصور والمرفقات ليتمكنوا من اختراق حساباتك، وفي حال تخصيص كمبيوتر يقتصر على المعاملات المالية ستحرمهم من هذه الإمكانية. 2- استخدم برامج الحماية من الضروري استخدام برامج خاصة للحماية من الفيروسات والبرمجيات الخبيثة التي يمكن أن تخترق جهازك، وتمنح اللصوص فرصة الحصول على المعلومات التي يحتاجونها لاختراق حساباتك المالية، ابحث عن أفضل البرامج في هذا المجال وحملها على جهاز الكمبيوتر المستخدم للمعاملات المالية. 3- استخدم كلمة مرورة غير مألوفة حاول أن تستخدم اسم مستخدم وكلمة مرور يصعب على المخترقين التنبؤ بها، وتجنب استخدام اسمك الشخصي أو تاريخ ميلادك أو أية معلومات خاصة بك لهذا الغرض، وحاول تغيير كلمة المرور من وقت لآخر لتجنب الوقوع ضحية للصوص الإنترنت. 4- راقب عملياتك المالية راقب من وقت لآخر العمليات المالية التي تجري على حساباتك الشخصية، وراجع البنك أو المؤسسة المالية التي تتعامل معها على الفور عند الشعور بوجود أي نشاط مشبوه على حسابك، ويفضل أن تفعل ذلك مرة واحدة في الشهر على الأقل. 5- استخدم تنبيهات الأمان توفر العديد من البنوك خدمة الإشعارات البنكية وتنبيهات الأمان عند حدوث أي نشاط غريب على حسابك، حاول التسجيل في هذه الخدمات حتى لو كانت مأجورة، فهي تضمن حماية حساباتك من اللصوص وتخفف الأضرار في حال تعرضها للاختراق. 6- استخدم اثنين من عوامل المصادقة بالإضافة إلى اسم المستخدم وكلمة المرور، تقدم بعض المؤسسات المالية الكبرى اثنين من عوامل المصادقة والأمان والتحقق من حساباتك لدى إجراء أي عملية مالية، وفي حال توفر هذه الميزة لا تتردد بالاشتراك فيها.
1777
| 14 يونيو 2015
اكتُشفت أخيراً كمية كبيرة جداً من البرمجيات الخبيثة والإعلانية التي تنتشر داخل أكبر مواقع تحميل البرامج من الإنترنت، فبمجرد تحميل أي برنامج من هذه المواقع يتم بشكل آلي إرفاقها ببرمجيات إعلانية تُصيب جهاز المُستخدم وتجعل الإعلانات تظهر داخل أي صفحة أو نافذة. ولهذا السبب يجب على المُستخدم الحذر عند تحميل البرامج، فبدايةً يجب التوجه إلى الموقع الرسمي دائماً لتحميل البرامج والابتعاد عن أي موقع آخر يوفر رابط تحميل. وفي حالة عدم إمكانية الوصول إلى الموقع الرسمي تمكن الاستعانة بمواقع مثل majorgeeks.com أو Badil.io، فالأول يوفر مجموعة كبيرة من البرامج مع روابط تحميل مُباشرة، والثاني يوفر روابط البرامج للتحميل من المصادر الرسمية وبالتالي تقل خطورة تحميل أي برمجية خبيثة. وتمكن الاستعانة بموقع virustotal.com الذي يوفر أداة لفحص الملفات على الإنترنت، وبالتالي بعد تحميل البرنامج يُمكن التوجه إلى الموقع ورفع الملف ليقوم بفحصه وعرض النتيجة للتأكد من خلوّه من هذا النوع من البرمجيات.
326
| 24 مايو 2015
انتشرت مؤخراً مجموعة كبيرة من البرمجيات الخبيثة التي تؤدي إلى فتح روابط بشكل آلي، أو تحويل المواقع إلى روابط إعلانية تُزعج المُستخدم، ولا توجد طريقة مُحددة لإيقاف هذا النوع من الهجمات لأن السبب قد يكون إضافة داخل المُتصفح أو برمجية أصابت النظام بالكامل. لذا يُمكن للمستخدمين بداية إعادة تشغيل الحاسب بوضع الأمان Safe Mode فهو يقوم بإيقاف عمل جميع البرامج والإضافات التي لا حاجة من عملها، بعدها يُمكن تثبيت برنامج HitmanPro 3 المُتخصص في البحث عن البرمجيات الإعلانية الخبيثة وحذفها. أو يُمكن الاستعانة ببرنامج TDSSKiller من شركة كاسبر سكي المُتخصصة بتقديم حلول الحماية لأنظمة التشغيل المُختلفة.
231
| 08 مارس 2015
عند شراء كمبيوتر جديد، تقوم الشركة المُصنّعة بتثبيت بعض البرامج مُسبقاً، لكن هذه البرامج قد تكون مجانية لفترة محدودة ثم يحتاج المُستخدم إلى شراء النسخة أو البحث عن بدائل مجانية. لذا ولتوفير هذا العناء يُمكن تثبيت البرامج بشكل يدوي عند شراء كمبيوتر أو تثبيت نظام جديد لتجنّب المشاكل المُستقبلية. بدايةً ومن الهام جداً تثبيت برنامج لمكافحة الفيروسات، مثل Bitdefender،AVG AntiVirus أو Avast، فهي ضرورية جداً لتجنّب هذا البرمجيات الخبيثة. مُتصفح الإنترنت من أهم العناصر أيضاً، ويُنصح باستخدام جوجل كروم أو فايرفوكس بفضل التحديثات المُستمرة، وهنا يُفضّل تثبيت إضافة uBlock من أجل منع الإعلانات من الظهور عند زيارة يوتيوب أو "فيسبوك". وإنشاء المُستندات وقراءتها من الوظائف التي يجريها أي مُستخدم، لذا تمكن الاستعانة بـLibreoffice أو OpenOffice المجانيين. كما يُمكن تثبيت برنامج Acrobat Reader لقراءة مُستندات PDF والكتب الإلكترونية. وبشكل افتراضي لا تدعم البرامج الموجودة على الكمبيوتر جميع تراميز الفيديو والملفات الموسيقية، لذا يُنصح بتثبيت برامج مثل VLC أو Mx player لمشاهدة الأفلام أياً كانت لاحقتها.
366
| 20 فبراير 2015
كشفت شركة كاسبرسكي لاب، عما وصفتها بواحدة من أكبر عمليات السطو على البنوك في التاريخ الحديث، باستخدام البرمجيات الخبيثة، والتي أثرت على نحو 100 بنك ومؤسسة مالية من 30 دولة حول العالم. وأوضحت الشركة الأمنية أن قراصنة استخدموا برمجية خبيثة، أطلقت عليها اسم Carbanak cybergang، لاختراق أجهزة البنوك المستهدفة، ومن ثم مراقبة كيفية القيام بعمليات إيداع وتحويل الأموال فيها. وقالت كاسبرسكي لاب، إن البرمجية الخبيثة صممت لتنقل كل حركة يقوم بها موظفو البنوك المستهدفة على أجهزة الكمبيوتر إلى القراصنة، عبر صور أو فيديوهات، وذلك لتمكين القراصنة من تقليد تلك التحركات بدقة عند سحب الأموال. وأشارت الشركة إلى أن القراصنة قاموا باستغلال المعلومات التي حولتها إليهم البرمجية الخبيثة لتنفيذ عمليات سحب أموال من ماكينات الصراف الآلي أو القيام بتحويلات بنكية إلى حسابات وهمية ومن ثم نقلها إلى حساباتهم. وأكدت كاسبرسكي لاب، أن القراصنة استخدموا طرقا ذكية لتجنب اكتشافهم، ومنها القيام بسحب الأموال بحد أقصى 10 ملايين دولار في كل عملية وذلك لضمان عدم إثارة شكوك البنوك أو العملاء المتضررين. وقدرت الشركة مبدئياً حجم الأموال التي نجح القراصنة في السطو عليها بما يزيد على 300 مليون دولار أمريكي.
535
| 15 فبراير 2015
حذفت شركة "جوجل" عدداً من التطبيقات من متجرها "بلاي" لاحتوائها على برمجية خطيرة، وذلك بعد أيام قليلة من الكشف عن التطبيقات التي أصابت ملايين أجهزة أندرويد. وكشفت شركة "أفاست"، المطورة لبرمجيات مكافحة الفيروسات، عن عدد من التطبيقات التي استخدمت برمجية خبيثة جديدة تعمل على عرض إعلانات بشكل تلقائي عند إعادة فتح المستخدمين لهواتفهم، أو إلغاء وضع قفل الشاشة. كيفية عمل البرمجية الخبيثة ونجحت تلك التطبيقات في التحايل على نظام الكشف عن البرمجيات الخبيثة في متجر "جوجل بلاي"، وهي البرمجية التي لم تكن تظهر خطورتها فور تنزيل التطبيق على أجهزة المستخدمين، ولكن بعد أيام من تثبيتها، وخاصة عقب قيام المستخدم بغلق جهازه المصاب وإعادة تشغيله مرة أخرى. وتكمن خطورة البرمجية، بجانب عرض إعلانات دون موافقة المستخدم، على احتواء تلك الإعلانات على روابط خبيثة تؤدى إلى تطبيقات مطورة من مصادر غير موثوقة، وتعمل على سرقة البيانات أو رصيد المستخدم. وقدرت أفاست عدد الأجهزة التي أصيبت بتلك البرمجية الخبيثة بعشرات الملايين، خاصة أنها ظهرت في عشرات من التطبيقات التي استهدفت مجموعة واسعة من مستخدمي أندرويد على متجر "جوجل بلاي" سواء المتحدثين باللغة الإنجليزية أو لغات أخرى شهيرة مثل الروسية. يذكر أن أغلب تلك التطبيقات الخبيثة كانت تندرج تحت فئة الألعاب والترفيه على متجر "جوجل بلاي"، ومنها لعبة Durak التي تم تنزيلها ما بين 5 ملايين وعشرة ملايين مرة على الأجهزة الذكية العاملة بنظام أندرويد.
282
| 07 فبراير 2015
إبتكر باحثون من جامعة ليفربول البريطانية أول برمجية خبيثة لفيروس ينتشر عبر الهواء مثل "الزكام" بخلاف ما هو معروف، حيث تعتمد البرمجة الخبيثة في ذلك على مدى القرب بين المُصاب والضحية غير المصابة. وتنتقل البرمجة الخبيئة الجديدة عبر الشبكات حيث يعتبر هذا الانتقال أسرع بكثير مقارنة بشبكات التسلل التقليدية، التي تعتمد على الانتقال من حاسب إلى آخر، أو من "سيرفر" إلى حاسب. وأطلق باحثو جامعة ليفربول البريطانية على فيروسهم اللاسلكي الجديد مسمى "Chameleon" وهو الفيروس المصمم للوصول إلى شبكة لاسلكية و"استنشاق" البيانات وبيانات اعتماد المستخدمين التي تمر عبر تلك الشبكة حسبما ذكرت "البوابة العربية للأخبار التقنية". وخلال الفترة الأولى من ظهور أجهزة الحاسب الشخصي كانت الفيروسات تنتشر عبر ما يُعرف بـ "شبكة التسلل" وذلك عن طريق إدخال قرص مرن مُصاب في حاسبات غير مصابة الأول تلو الآخر، ثم تطور الأمر، فأصبحت الفيروسات تعتمد كليًا على الشبكات. الانتقال لاسلكيا ويتمكن الفيروس الخبيث من الانتقال من نقطة وصول إلى أخرى لاسلكيًا، وبسرعة أكبر ضمن المناطق المأهولة بكثافة، تلك المناطق التي تضم الكثير من نقاط الوصول التي تتيح إمكانية الوصول إلى شبكات “واي فاي” غير المؤمنة وقتصرت تجربة الفيروس "تشاميليون" ضمن المختبر، وهناك راقب الباحثون السلوك الجدير بالملاحظة والمرعب للفيروس. و قال آلان مارشال الأستاذ في أمن الشبكات بجامعة ليفربول، “عندما هاجم "تشاميليون" نقطة وصول، لم يؤثر على كيفية عملها، بل تمكن من جمع والإبلاغ عن بيانات الاعتماد الخاصة بجميع المستخدمين المتصلين بشبكات "واي فاي" الأخرى لافتا أن الفيروس سعى بعد ذلك للوصول إلى نقاط وصول شبكات "واي فاي" أخرى والاتصال بها وإصابتها. فيروس عدواني وأكد الباحثون أن الفيروس الجديد عدواني جدًا، ذلك أنه ينشط في البحث عن الجزء الأضعف والأكثر عرضة للاختراق من كل شبكة، وفي حال استعصت عليه نقطة وصول لكونها مشفرة أو مزودة بجدار ناري، فإنه ينتقل ببساطة إلى النقطة التالية الأكثر عرضة للاختراق، هذا والفيروس لا يُقيم إلا على الشبكات بدلًا من الحاسبات الشخصية.و يعتقد الخبراء أن هكذا فيروسات غير قابلة للاكتشاف افتراضيًا من قبل برامج مكافحة الفيروسات. تحديات كبيرة ويضاعف هذا النوع من الاكتشافات التحديات أمام الأفراد والمؤسسات وحتى الحكومات حيث يشهد الوقت الراهن تحديات جسيمة تواجه الأفراد والمؤسسات والحكومات في مجال أمن المعلومات في ظل الانتشار الواسع لما يعرف بالفيروسات والهجمات الالكترونية. وتتضافر جهود الجهات ذات الصلة لمواجهة هذا النوع من التحديات والمخاطر إلا أن مثل هذا الاكتشاف قد يزيد المخاوف ويضع على عاتق الجميع مسؤوليات كبيرة تشير إلى أهمية مضاعفة الجهود للحد من مثل هذا النوع من المخاطر في الوقت الذي يكتسب هذا المجال فيه أهمية كبيرة يوما بعد يوم حيث ناتج عن تزايد التحديات والمخاطر في مجال امن المعلومات.
1306
| 09 مارس 2014
مساحة إعلانية
أوضح مدير منصة هيا قطر للسياحة سعيد علي الكواري، آلية حصول الزوار غير المقيمين في دول مجلس التعاون على بطاقة هيا، مبينا أن...
16388
| 29 نوفمبر 2025
أعلنت منصة «هَيّا»، التي تعمل تحت مظلة قطر للسياحة، عن سلسلة تحسينات على فئة سمة زيارة المقيمين في دول مجلس التعاون الخليجي (A2)،...
14670
| 29 نوفمبر 2025
انتقلت إلى رحمة الله تعالى سعادة الشيخة حصة بنت خليفة بن أحمد آل ثاني، شقيقة سعادة الشيخ حمد بن خليفة بن أحمد آل...
13574
| 29 نوفمبر 2025
تحظى بطولة كأس العرب لكرة القدم FIFA قطر2025، التي تنطلق يوم الإثنين المقبل، باهتمام جماهيري كبير، بعدما تم بيع 700,699 تذكرة، في حين...
9076
| 29 نوفمبر 2025
تابع الأخبار المحلية والعالمية من خلال تطبيقات الجوال المتاحة على متجر جوجل ومتجر آبل
أوضح عبدالله الحداد، المتنبئ الجوي بإدارة الأرصاد الجوية، ملامح الطقس في قطر الأيام القادمة ودلالات نجم الزبانا، مشيراً إلى استقرار حالة الطقس وأن...
8796
| 30 نوفمبر 2025
أعلنت قطر للطاقة، اليوم الأحد، أسعار الوقود في دولة قطر لشهر ديسمبر المقبل 2025، حيث شهدت ارتفاعا في أسعار الجازولين 91 ممتاز، وسعر...
6858
| 30 نوفمبر 2025
كشف جاسم عبد العزيز الجاسم - الرئيس التنفيذي لبطولة كأس العرب 2025، أن مبيعات التذاكر للبطولة تجاوزت الـ700 ألف منها 210 آلاف من...
4450
| 29 نوفمبر 2025