عرضت فضائية الجزيرة، مساء اليوم الأحد، مقطع فيديو يرصد صور مسيرة في إسطنبول تنديدا بالحرب الإسرائيلية المستمرة على قطاع غزة.

الريان يحجز مقعدًا آسيويًا وهبوط معيذر للدرجة الثانية مع ختام الدوري القطري طرابوزن سبور يحول تأخره لفوز قاسي على غازي عنتاب معايير الغرب

أكد الدكتور صلاح عبد العاطي، رئيس الهيئة الدولية لدعم فلسطين، أن ازدواجية المعايير لدى الغرب باتت واضحة في إطار دعم رؤية المشروع الإسرائيلي الصهيوني داخل المنطقة، وهذا ظهر في المقارنة بين روسيا وأوكرانيا.

وأضاف "عبد العاطي"، خلال مداخلة عبر فضائية "القاهرة الإخبارية"، اليوم الأحد، أنه في اللحظة التي يقر فيها هذا المجتمع بالكامل بحق أوكرانيا في المقاومة، وعدم جواز ضم أراضي بالقوة، فضلًا عن دعم غير محدود بالأسلحة والأموال، ودعم سياسي، وفرض آلاف العقوبات على روسيا، ثم صدور قرار بفتح تحقيق جاد عن الانتهاكات في أوكرانيا، ومن ثم يتم صدور في أقل من عام مذكرات اعتقال بحق مسؤولين روس وفي مقدمتهم الرئيس الروسي، في المقابل يجري غض البصر عن كل الجرائم التي يرتكبها الاحتلال الإسرائيلي بحق الشعب الفلسطيني، وعدم الاعتراف باقتراف إسرائيل جرائم إبادة جماعية وجرائم حرب، والتغطية عليها ودعمها بالمال والسلاح.

وتابع رئيس الهيئة الدولية لدعم فلسطين، أن الولايات المتحدة تستخدم "الفيتو" الأمريكي لقطع الطريق على المجتمع الدولي بوقف جرائم الإبادة في داخل قطاع غزة، كما يتمادى الغرب بازدواجية المعايير في الحديث عن المقاومة بوصفها "الإرهاب".
 

المصدر: بوابة الفجر

كلمات دلالية: اسطنبول غزة قطاع غزة فضائية الجزيرة

إقرأ أيضاً:

خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو

الرياض

أوضح الخبير التقني سليمان الدلالي الخطوات التي ينبغي اتباعها فور تعرض الهاتف المحمول للسرقة، بهدف حماية البيانات الشخصية ومنع الوصول غير المصرح به إلى الحسابات والتطبيقات.

وقال الدلالي خلال حديثه مع برنامج يا هلال المذاع على روتانا خليجية :” أن هناك نوعين من البيانات يجب التعامل معهما بحذر، مثل الصور ومقاطع الفيديو، مؤكدًا أهمية نقلها بشكل دوري من الهاتف إلى جهاز الكمبيوتر، ثم حفظها في هارد ديسك، لضمان عدم بقائها على الجهاز في حال فقدانه أو تعرضه للسرقة.”

كما نصح في حال سرقة الجوال، بسرعة التواصل مع شركة الاتصالات وطلب إحراق الشريحة أي إيقافها نهائيًا، لمنع استخدامها أو استغلالها في أي أنشطة غير قانوني.

وأضاف:” في حال الشك في تسرب البيانات يجب أولا تغيير الرقم السري والتأكد من التحقق بخطوتين والأفضل تفعيل الثلاث خطوات.”

وكشف الدلالي عن الفرق بين تسريب البيانات وتسريب كلمات المرور المشفرة، مشيرًا إلى أن تسريب البيانات يتم غالبًا عبر ثغرات معينة تمكن المخترق من الوصول إلى معلومات المستخدم بالكامل، مثل الأسماء والأرقام والمحادثات

أما تسريب كلمات المرور المشفرة، فأوضح أنه يختلف من حيث آلية الحماية، حيث تعتمد تلك الأنظمة على نوع الجهاز المستخدم، سواء كان يعمل بنظام ويندوز أو iOS أبل.

https://cp.slaati.com//wp-content/uploads/2025/06/B47Z-7X4AE3wYHZg.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/e5CZXUuZe2QYI4Sp.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/oRxII5iDFYMnH78A.mp4

مقالات مشابهة

  • خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو
  • روسيا: إسطنبول لا تزال المنصة الرئيسية للمفاوضات مع أوكرانيا
  • من الفائز بالحرب الإسرائيلية الإيرانية؟
  • “الأغذية العالمي”: المساعدات التي وصلت غزة منذ أيار أقل من احتياجات يوم واحد للسكان
  • الصحة الإسرائيلية: إصابة 3345 شخصا وتشريد أكثر من 11 ألف آخرين بالحرب مع إيران  
  • الفلاحي: المقاومة تركز على ضرب الآليات التي يصعب تعويضها خلال الحرب
  • مقتل 7 جنود إسرائيليين حرقا.. تفاصيل أعنف عمليات المقاومة منذ بدء الحرب في غزة
  • الزعاق للطلاب: استمتعوا بالأشياء التي تمتلكونها ولو كانت بسيطة..فيديو
  • الجيش الصيني يكشف عن طائرة مسيرة بحجم البعوضة.. فيديو
  • حماس تعلق علي مجـ.ازر الاحتلال بحق الفلسطينين في نقاط توزيع المساعدات