Египетский завтрак: пряный Фул медамес

Фул медамес, традиционное египетское блюдо из тушеных бобов, приправленных кумином, лимонным соком и оливковым маслом, является популярным завтраком, который легко приготовить и которым приятно делиться. Магия этого блюда заключается в сочетании текстуры размятых бобов и свежей, кислой томатно-петрушечной сальсы.
Египетский завтрак: пряный Фул медамес
Изображение носит иллюстративный характер

Для приготовления фул медамес понадобятся консервированные бобы фава, оливковое масло, лимонный сок, молотый кумин, соль и перец. Все ингредиенты нужно объединить в кастрюле и тушить на медленном огне, помешивая и разминая бобы. В конце приготовления необходимо попробовать блюдо и, если требуется, добавить еще соли и перца.

Томатно-петрушечная сальса делается из помидоров, огурцов, красного лука, уксуса, меда, оливкового масла, петрушки и сумаха. Ингредиенты сальсы нужно смешать в двух разных мисках, а затем объединить перед подачей.

Подавать фул медамес нужно в большой тарелке, сверху выкладывая томатную сальсу и посыпая петрушкой с сумахом. Обязательно подавать с мягким белым хлебом, который прекрасно дополняет вкус и текстуру блюда.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка