الخبراء الروس “يصفّرون” صواريخ Storm Shadow الأوروبية الخطرة
تاريخ النشر: 7th, July 2024 GMT
روسيا – أعلن مصدر مطلع أن الخبراء الروس كشفوا أسرار صاروخ Storm Shadow أوروبي اغتنمته القوات الروسية، وأن ذلك سيفيد في تحديد طرق إسقاطه وكيفية تشييد التحصينات للوقاية منه و”تصفير” أدائه.
وقال إن الخبراء الروس سيتمكنون بذلك من تحديد التدابير المضادة للوقاية من نماذج هذه الأسلحة الصاروخية.
يشار إلى أن الرأس الحربي لهذا الصاروخ أسطواني الشكل بطول نصف متر وبنفس القطر تقريبا، ومقعّر إلى الداخل.
وأضاف: “كشفنا عمق التحصينات القادر على اختراقها، بما سيساعد في تحديد طبيعة التحصينات وكيفية تشييدها للوقاية منه”.
وتابع: “يتكون الرأس الحربي لصاروخ Storm Shadow/SCALP من طبقة حماية، وشحنتين أولية وأساسية لإحداث اختراق أولي للعائق المستهدف، حيث يحدث فيه ثغرة بفعل التأثير التراكمي قبل انفجار عنيف فيه. فهمنا عمق الاختراق الذي يتسبب به ومساحته على السطوح، وتعرفنا على نماذج الحساسات المستخدمة وعمق الاختراق المحتمل”.
ومن المعروف أن الغرب زوّد كييف بهذا النوع من الصواريخ في إطار المساعدات العسكرية الغربية.
وجرى تطويره بشكل مشترك من قبل فرنسا وبريطانيا، وفي فرنسا يسمى SCALP.
وقدمت بريطانيا هذه الصواريخ إلى كييف في مايو 2023 بمدى مجدي يصل بين 250 و560 كيلومترا.
المصدر: نوفوستي
المصدر: صحيفة المرصد الليبية
إقرأ أيضاً:
اخطر الخدع الجديدة لإختراق حساب الوتساب .. إحذر منها
يوجد العديد من طرق اختراق واتساب، بهدف الحصول على رموز التحقق وإرسال برامج التجسس أو حقن ملفات ضارة كمرفقات أو حتى أخذ نسخة لهاتفه أو حسابه على واتساب، وعلى الرغم من وجود العديد من الطرق فإن الهجوم لا ينجح ما لن تتفاعل مع المهاجم بطريقة ما، ومن خلال موقع سعودي اون نتعرف على طرق طرق اختراق واتساب
أول خطوة يمكنك فعلها للحماية من الاختراق معرفة طرق الاختراق والاطلاع على أساليب الهاكر التي يستخدمها، وعند التعرف على الطرق التي يستخدمها المحتالون ومجرمي الإنترت يمكن بسهولة التعرف على أي عملية اختراق تستهدف حسابك، وستجد تفسير لأي شيء غريب يحصل في جهازك قبل فوات الأوان، ونعرف على أبرز الطرق المستخدمة في الاختراق في السطور التالية:
طرق اختراق واتساب
1 – الهندسة الاجتماعية
الهندسة الاجتماعية طريقة نفسية لاختراق الضحايا أكثر من كونها تقنية، وهي وسيلة للتلاعب بالأشخاص لاستخراج معلومات حساسة مثل كلمات المرور أو رمز التحقق، ويمكن للهاكر تنزيل واتساب من متجر التطبيقات والبدء بتسجيل دخول بشكل طبيعي ولكن باستخدام رقمك و ستصلك رسالة فيها رمز التحقق إلى الرقم.
هذه الحالة يعتمد على إقناعك ويدعي أنه من فريق دعم واتساب أو رئيس شركتك، ويطالبك برمز التحقق كإجراء أمني.
2 – إعادة توجيه المكالمات
يستغل الهاكرز ميزة إعادة توجيه المكالمات في الهواتف الذكية، ويستخدمونها في الوصول إلى حساب واتساب وجميع المكالمات الواردة، وتحتاج هذه الحيلة الوصول إلى هاتف الضحية والدخول إلى إعدادات المكالمات وتوجيه المكالمات إلى رقم هاتف يمكن للهاكر الوصول إليه.
حماية واتساب يتطلب إجراءات أمنية استباقية، إضافة إلى معرفة أساليب الاختراق السابقة حتى لا تقع بها، ويكون العديد من الخطوات يمكن تطبيقها عند التعرف على أساليب الاختراق.الاختراق.