40 شركة تصنيع أسلحة صهيونية تعرض منتجاتها في أبوظبي
تاريخ النشر: 23rd, February 2025 GMT
الثورة / متابعات
فتحت السلطات الإماراتية الأبواب على مصراعيها لشركات تصنيع الأسلحة الصهيونية والتي ساهمت بشكل كبير في قتل الفلسطينيين في غزة، لتعرض أسلحتها ومنتجاتها الأخرى في معرض الدفاع الدولي (آيدكس) ومعرض الدفاع والأمن البحري (نافدكس) في أبوظبي بين 17 و21 فبراير 2025.
وشارك في الجناح الصهيوني بمعرض “آيدكس” 40 شركة صناعة أسلحة صهيونية أبرزها شركة الصناعات الجوية وشركة تصنيع الأسلحة (إمتان)، وأنظمة الدفاع المتقدمة (رافائيل)، و”إلبيت سيستمز”، كشفت جميعها خلال المعرض عن أسلحة جديدة ومتطورة، بعضها تم اختباره فعلاً في الحرب على قطاع غزة.
وبحسب معهد ستوكهولم لأبحاث السلام، فإن ثلاثاً من الشركات المشاركة في المعرض والمصنفة ضمن أكبر 100 شركة أسلحة في العالم في عام 2023، ، كانت قد سجلت رقم مبيعات قياسي بلغ 13.6 مليار دولار في عام 2023، مدفوعاً بالحرب العدوانية على غزة.
ولم يدفع الدمار الواسع، وأكثر من 160 ألف شهيد وجريح، أبوظبي إلى قطع العلاقات مع الاحتلال ولو بشكل جزئي، بل كشفت تقارير ارتفاع قيمة التجارة البينية بين الجانبين خلال فترة الحرب بين 7 أكتوبر 2023 و19 يناير 2025.
ويؤكد الحضور القوي للشركات الصهيونية في معرض آيدكس 2025 على تنامي العلاقة بين أبوظبي والاحتلال الإسرائيلي.
المصدر: الثورة نت
إقرأ أيضاً:
خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو
الرياض
أوضح الخبير التقني سليمان الدلالي الخطوات التي ينبغي اتباعها فور تعرض الهاتف المحمول للسرقة، بهدف حماية البيانات الشخصية ومنع الوصول غير المصرح به إلى الحسابات والتطبيقات.
وقال الدلالي خلال حديثه مع برنامج يا هلال المذاع على روتانا خليجية :” أن هناك نوعين من البيانات يجب التعامل معهما بحذر، مثل الصور ومقاطع الفيديو، مؤكدًا أهمية نقلها بشكل دوري من الهاتف إلى جهاز الكمبيوتر، ثم حفظها في هارد ديسك، لضمان عدم بقائها على الجهاز في حال فقدانه أو تعرضه للسرقة.”
كما نصح في حال سرقة الجوال، بسرعة التواصل مع شركة الاتصالات وطلب إحراق الشريحة أي إيقافها نهائيًا، لمنع استخدامها أو استغلالها في أي أنشطة غير قانوني.
وأضاف:” في حال الشك في تسرب البيانات يجب أولا تغيير الرقم السري والتأكد من التحقق بخطوتين والأفضل تفعيل الثلاث خطوات.”
وكشف الدلالي عن الفرق بين تسريب البيانات وتسريب كلمات المرور المشفرة، مشيرًا إلى أن تسريب البيانات يتم غالبًا عبر ثغرات معينة تمكن المخترق من الوصول إلى معلومات المستخدم بالكامل، مثل الأسماء والأرقام والمحادثات
أما تسريب كلمات المرور المشفرة، فأوضح أنه يختلف من حيث آلية الحماية، حيث تعتمد تلك الأنظمة على نوع الجهاز المستخدم، سواء كان يعمل بنظام ويندوز أو iOS أبل.
https://cp.slaati.com//wp-content/uploads/2025/06/B47Z-7X4AE3wYHZg.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/e5CZXUuZe2QYI4Sp.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/oRxII5iDFYMnH78A.mp4