eitaa logo
کشکول طنازی...😂😂( صلواتی )
232 دنبال‌کننده
8.4هزار عکس
13.5هزار ویدیو
36 فایل
مشاهده در ایتا
دانلود
33.19M حجم رسانه بالاست
مشاهده در ایتا
🚨ای کاش مسئولین این حرف ها را جدی میگرفتند‌! 📣خوب است یکبار دیگه این صحبت های عجیب و غریب درباره‌ی پشت پرده‌ی آسیب های سایبری را با هم ببینیم. ✍️دیدن این کلیپ پرمغز بعد از انفجارات لبنان نشان میدهد که دغدغه‌مندانی همچون استاد حسن عباسی چقدر در این زمینه دقت داشتند و مسئولین امر چه مقدار بی‌دقت بودند... 🇮🇷تحلیل سیاسی و جنگ نرم ✍@tahlile_siasi@tahlile_siasi
* شرکت ویدیسکو یک شرکت زیرمجموعه ۸۲۰۰ واحدی است و امروزه بیش از ۸۴ درصد از فرودگاه ها و بنادر در جهان از دستگاه های اشعه ایکس تولید شده توسط این شرکت در واحد امنیتی خود استفاده می کنند که در واقع دارای بک پنجره نفوذ ۸۲۰۰ و رژیم صهیونیستی است. می تواند هر محموله ای را که در کشورهایی که از این دستگاه ها استفاده می کنند حذف کند و از کشف خرابکاری جلوگیری کند! ( سورس کد کامل این پروژه تا ساعاتی دیگر منتشر خواهد شد! ) * محموله های آلوده با استفاده از Vidisco و پس از سفر از چندین کشور به لبنان رسیده است! * تمامی عوامل دخیل در این عملیات توسط حنظله شناسایی شده و به زودی تمامی داده ها منتشر خواهد شد! * حنظله موفق به هک Vidisco و IIB شده و اطلاعات ۱۴ ترابایتی آنها لو خواهد رفت! جزئیات بیشتر در ساعات آینده منتشر خواهد شد @amirannahl313
هکرهای حنظله: عملیات دو روز اخیر مجموعه ای از اقدامات مشترک موساد و واحد ۸۲۰۰ و تعدادی از شرکت های وابسته به رژیم صهیونیستی بود! هکرهای حنظله گفتند طی هک های گسترده توانستند اطلاعات بسیار محرمانه ای از عملیات روزهای گذشته به دست آورند و در ساعات آینده تمامی اسناد منتشر خواهد شد! خلاصه عملیات به شرح زیر است: * این حمله زنجیره تامین با آلوده کردن باتری دستگاه های پیجر به نوع خاصی از مواد منفجره حساس به حرارت در کشور سازنده صورت گرفته است! * باتری ها توسط شرکت IIB (باطری های صنعتی اسقاطیل) در نهاریا به این مواد منفجره آلوده شده اند! * موساد مسئول انتقال باتری های آلوده به کشور سازنده بود! * با توجه به حساسیت دستگاه های کشف مواد منفجره به این باتری ها و نیاز به جابجایی آنها در چندین کشور، موساد با همکاری شرکت ویدیسکو اقدام به جابجایی محموله های مذکور کرده است! * شرکت ویدیسکو یک شرکت زیرمجموعه ۸۲۰۰ واحدی است و امروزه بیش از ۸۴ درصد از فرودگاه ها و بنادر در جهان از دستگاه های اشعه ایکس تولید شده توسط این شرکت در واحد امنیتی خود استفاده می کنند که در واقع دارای بک پنجره نفوذ ۸۲۰۰ و رژیم صهیونیستی است. می تواند هر محموله ای را که در کشورهایی که از این دستگاه ها استفاده می کنند حذف کند و از کشف خرابکاری جلوگیری کند! ( سورس کد کامل این پروژه تا ساعاتی دیگر منتشر خواهد شد! ) * محموله های آلوده با استفاده از Vidisco و پس از سفر از چندین کشور به لبنان رسیده است! * تمامی عوامل دخیل در این عملیات توسط حنظله شناسایی شده و به زودی تمامی داده ها منتشر خواهد شد! حنظله موفق به هک Vidisco و IIB شده و اطلاعات ۱۴ ترابایتی آنها لو خواهد رفت! @amirannahl313
23.06M حجم رسانه بالاست
مشاهده در ایتا
اَلسَّلَامُ عَلَیکَ مِصباحُ الهُدی، اَلسَّلامُ عَلَيْكَ يَا سَفِينَةَ النَّجَاةِ، اَلسَّلَامُ... عَلَیکَ بابَ النجاةُ الامّة، اَلسَّلَامُ عَلَیکَ یَا رَحْمَةِ اللهِ الْوَاسِعَة،  عالم ربانی آیةالله یعقوبی قائنی @amirannahl313
7.46M حجم رسانه بالاست
مشاهده در ایتا
🎥 امر‌به‌معروف و نهی از منکر قطعاً اثر دارد، مخصوصا تذکر لسانی میگی نه! اعترافات دشمن رو ببین! @amirannahl313
. ♻️ چند نکته راهبردی با توجه به اتفاقات لبنان 🔰 نکات راهبردی در اتفاقات اخیر لبنان این است که شیفت مدلاسیون جنگ‌ها از جنگ‌های کلاسیک و متقارن به جنگ‌های نامتقارن و شوک آور سوق پیدا کرده است. بنابر این: 1⃣ ماجرای پیجر نشان داد سلاح های کشتار شخصی، جایگزین سلاح‌های کشتار جمعی شده است که به صورت هوشمند و هدفمند عمل می‌کند. هک‌های سایبری بوی خون گرفته‌اند. یک ابزار بی خطری مثل پیجر وقتی می‌شود خطرناکترین بمب همراه، یعنی از این پس هر ابزار متصل به امواج رادیویی و اینترنتی می‌تواند مانند بمب عمل کند. این بدان معناست که شکل جنگ‌ها در حال تغییر است. 2⃣ از هک سایبری سرقت اطلاعات، رسیدیم به هک سایبری برای کشتن افراد. البته هک دستگاه هایی که احتمالا بمب در آنها کار گذاشته شده است که روزها آینده اطلاعات دقیق تری در این خصوص منتشر می شود. 3⃣ اقدام اخیر اسرائیل قطعا باعث اعمال محدودیت‌ها و تغییراتی قانونی در زمینه مقررات ارتباطات رادیویی و مخابراتی کشورها می شود و همه اینها شرایط را در جهان و خصوصا کشورهایی مثل ما سخت تر و امنیتی‌تر می کنند. از این رو ضروری است که کشورها سرمایه‌گذاری بیشتری در حوزه امنیت سایبری انجام دهند و زیرساخت‌های حیاتی خود را در برابر حملات سایبری مقاوم‌تر کنند و در صورت نیاز اقدامات تقنینی انجام شود. 4⃣ با وضع موجود، اینترنت اشیا با محدودیت‌های جدی امنیتی مواجه خواهد شد. چون وقتی اشیا در ادارات، کارخانجات، نیروگاه ها، خانه ها و... مجهز به اینترنت و متصل به شبکه شوند، به سادگی با یک حمله سایبری و با یک دستور به عنوان بمب می توانند عمل کنند. کانال حمید رسایی @amirannahl313