الثورة نت:
2025-06-27@04:25:19 GMT

40 شركة تصنيع أسلحة صهيونية تعرض منتجاتها في أبوظبي

تاريخ النشر: 23rd, February 2025 GMT

40 شركة تصنيع أسلحة صهيونية تعرض منتجاتها في أبوظبي

الثورة / متابعات

فتحت السلطات الإماراتية الأبواب على مصراعيها لشركات تصنيع الأسلحة الصهيونية والتي ساهمت بشكل كبير في قتل الفلسطينيين في غزة، لتعرض أسلحتها ومنتجاتها الأخرى في معرض الدفاع الدولي (آيدكس) ومعرض الدفاع والأمن البحري (نافدكس) في أبوظبي بين 17 و21 فبراير 2025.

وشارك في الجناح الصهيوني بمعرض “آيدكس” 40 شركة صناعة أسلحة صهيونية أبرزها شركة الصناعات الجوية وشركة تصنيع الأسلحة (إمتان)، وأنظمة الدفاع المتقدمة (رافائيل)، و”إلبيت سيستمز”، كشفت جميعها خلال المعرض عن أسلحة جديدة ومتطورة، بعضها تم اختباره فعلاً في الحرب على قطاع غزة.

وبحسب معهد ستوكهولم لأبحاث السلام، فإن ثلاثاً من الشركات المشاركة في المعرض والمصنفة ضمن أكبر 100 شركة أسلحة في العالم في عام 2023، ، كانت قد سجلت رقم مبيعات قياسي بلغ 13.6 مليار دولار في عام 2023، مدفوعاً بالحرب العدوانية على غزة.

ولم يدفع الدمار الواسع، وأكثر من 160 ألف شهيد وجريح، أبوظبي إلى قطع العلاقات مع الاحتلال ولو بشكل جزئي، بل كشفت تقارير ارتفاع قيمة التجارة البينية بين الجانبين خلال فترة الحرب بين 7 أكتوبر 2023 و19 يناير 2025.

ويؤكد الحضور القوي للشركات الصهيونية في معرض آيدكس 2025 على تنامي العلاقة بين أبوظبي والاحتلال الإسرائيلي.

 

 

 

المصدر: الثورة نت

إقرأ أيضاً:

خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو

الرياض

أوضح الخبير التقني سليمان الدلالي الخطوات التي ينبغي اتباعها فور تعرض الهاتف المحمول للسرقة، بهدف حماية البيانات الشخصية ومنع الوصول غير المصرح به إلى الحسابات والتطبيقات.

وقال الدلالي خلال حديثه مع برنامج يا هلال المذاع على روتانا خليجية :” أن هناك نوعين من البيانات يجب التعامل معهما بحذر، مثل الصور ومقاطع الفيديو، مؤكدًا أهمية نقلها بشكل دوري من الهاتف إلى جهاز الكمبيوتر، ثم حفظها في هارد ديسك، لضمان عدم بقائها على الجهاز في حال فقدانه أو تعرضه للسرقة.”

كما نصح في حال سرقة الجوال، بسرعة التواصل مع شركة الاتصالات وطلب إحراق الشريحة أي إيقافها نهائيًا، لمنع استخدامها أو استغلالها في أي أنشطة غير قانوني.

وأضاف:” في حال الشك في تسرب البيانات يجب أولا تغيير الرقم السري والتأكد من التحقق بخطوتين والأفضل تفعيل الثلاث خطوات.”

وكشف الدلالي عن الفرق بين تسريب البيانات وتسريب كلمات المرور المشفرة، مشيرًا إلى أن تسريب البيانات يتم غالبًا عبر ثغرات معينة تمكن المخترق من الوصول إلى معلومات المستخدم بالكامل، مثل الأسماء والأرقام والمحادثات

أما تسريب كلمات المرور المشفرة، فأوضح أنه يختلف من حيث آلية الحماية، حيث تعتمد تلك الأنظمة على نوع الجهاز المستخدم، سواء كان يعمل بنظام ويندوز أو iOS أبل.

https://cp.slaati.com//wp-content/uploads/2025/06/B47Z-7X4AE3wYHZg.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/e5CZXUuZe2QYI4Sp.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/oRxII5iDFYMnH78A.mp4

مقالات مشابهة

  • خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو
  • وزارة الرياضة تحقق نسبة 100% في بطاقة الأداء لكفاءة الطاقة لعامي 2023 و 2024م
  • توقيف 7 أشخاص وضبط أسلحة في بعلبك وعكار
  • «اكتفاء» توفر منتجاتها العضوية على منصة «طلبات الإمارات»
  • «الدفاع المدني» يحقق جائزة التميز في تحسين كفاءة الطاقة
  • تحذيرات من شات جي بي تي: قد يُستخدم في تصنيع أسلحة بيولوجية
  • الوداد المغربي يكشف تفاصيل تعرض مدربه لحادث مروري بأمريكا
  • من الحرب إلى العقوبات: السودان في طريق مسدود اقتصاديًا
  • بيان صادر عن شركة تاتش... ماذا جاء فيه؟
  • محكمة أبوظبي تُلزم شركة بتعويض موظف عن فترة انتظار العمل