قال العميد سمير راغب رئيس المؤسسة العربية للتنمية والدراسات الاستراتيجية، إن الضربات الإيرانية على الكيان الإسرائيلي تسبب في فزع لـ الإسرائليين.

راغب: إيران نفذت أقوى ضربة لـ إسرائـ.يل في تاريخها ومناطق تحتاج 5 سنوات لإعادة الإعمارهل نقلت إيران اليورانيوم المخصب من فوردو النووية قبل الضربة الأمريكية؟.

. خبير يوضح

وأضاف «راغب» خلال لقائه مع الإعلامي عمرو أديب في برنامج الحكاية على قناة «MBC مصر» أن الإسرائليين نزلوا الملاجئ و"المجاري المهجورة" في ظل درجات الحرارة المرتفعة خوفا من الضربات، والبعض أصيب بأزمات قلبية من الخوف.

وأوضح رئيس المؤسسة العربية للتنمية والدراسات الاستراتيجية، أن الشعب الإيراني يمارس حياته بشكل طبيعي عكس ما حدث مع الشعب الإسرائيلي الذي توقفت حياته بسبب ما حدث.

إيران أكتشفت ثغرات في القبة الحديدية 

وأشار إلى أن الجانب الإيراني أكتشف ثغرات في القبة الحديدية  لا تغطي بعض المناطق داخل إسرائيل، وعمل على ذلك بإطلاق الطواريخ، موضحا أن ما قامت به إيران خطوة غير مسبوقة وكبدت إسرائيل خسائر ضخمة جدا.

طباعة شارك سمير راغب الضربات الإيرانية الكيان الإسرائيلي إسرائل عمرو أديب

المصدر: صدى البلد

كلمات دلالية: سمير راغب الضربات الإيرانية الكيان الإسرائيلي إسرائل عمرو أديب

إقرأ أيضاً:

حدث ويندوز الآن ..تحديث أمنى مهم من مايكروسوفت لإصلاح 56 ثغرة خطيرة

أصدرت شركة مايكروسوفت تحديثها التراكمي والذي سيُقوم بإصلاح 56 ثغرة أمنية في نظام ويندوز وذلك لجميع هذه الثغرات والتي تعد مصنفة بأنها "مهمة"، وإحداها يتم استغلاله حاليًا في العديد من البيئات الحقيقية وقد اختتمت شركةمايكروسوفت عام 2025 وذلك بالعديد من إصدارات التحديثات الأمنية لحوالي  56 ثغرة وذلك في منتجات مختلفة ضمن منصة ويندوز، بما في ذلك ثغرة واحدة قد تم استغلالها وذلك بشكل نشط، ومن بين هذه الثغرات، قد تم تصُنفت ثلاث منها على أنها  تعد من ضمن الثغرات الحرجة، و53 منها قد تم تصنيفها على أنها مهمة، كما تم الإعلان عن ثغرتين أخريين وقت إصدار التحديث.

ومن جانبها قامت شركة مايكروسوفت في القيام بغلق عشرات الثغرات من بينها واحدة تُستغل فعليًا وهذه أبرزها:
وتشمل هذه الثغرات: 29 ثغرة لرفع مستوى الصلاحيات، و18 ثغرة لتنفيذ تعليمات برمجية وذلك  عن بُعد، وأربع ثغرات للكشف عن المعلومات، وثلاث ثغرات لحجب الخدمة، وثغرتين لانتحال الهوية،

السيطرة على الأجهزة والشبكات

كيف يستغل المهاجمون الثغرة النشطة للسيطرة على الأجهزة والشبكات؟
وفقًا لمايك والترز، رئيس شركة Action1 ومؤسسها المُشارك، يُمكن للمُهاجم الحصول على صلاحيات محدودة عبر أساليب مثل التصيّد الاحتيالي، أو استغلال ثغرات متصفحات الويب، أو أي ثغرة أخرى معروفة تسمح بتنفيذ التعليمات البرمجية عن بُعد، وبفضل هذه الصلاحيات، يستطيع المهاجم نشر مكونات نواة النظام أو استغلال برامج التشغيل الموقعة للتحايل على أنظمة الحماية والحفاظ على وجوده، ويمكن استغلال هذه الصلاحيات لتحقيق اختراق شامل للشبكة عند اقترانها بسرقة بيانات الاعتماد

طباعة شارك شركة مايكروسوفت انتحال الهوية الثغرات الحرجة أنظمة الحماية اختراق شامل للشبكة

مقالات مشابهة

  • كاثرين هيغل تهدد بوقف مقابلتها مع إيلين بومبيو خوفاً من كشف الماضي
  • عاجل| ترامب: الضربات البرية التي تستهدف تهريب المخدرات ستبدأ قريبا
  • خبير استراتيجي: مصر تحولت إلى لاعب رئيسي في تصنيع الأسلحة المتطورة والدرونز
  • صحف عالمية: الإسرائيليون يرفضون العفو عن نتنياهو ولندن تبتز الجنائية لحمايته
  • ما أسباب الانهيار غير المسبوق للعملة الإيرانية؟
  • هجمات "الزيرو كليك" تهدد الهواتف عالميا.. ماذا يمكن أن نفعل؟
  • معرضاً حياته والآخرين للخطر.. ضبط صانع محتوى لآداء حركات استعراضية بحدائق القبة
  • “أونروا”: انهيار كامل لنظام المجاري في غزة وسط ظروف إنسانية صعبة
  • محافظ بابل يعفي مديري المجاري والبلديات بسبب غرق الأحياء السكنية بمياه الأمطار
  • حدث ويندوز الآن ..تحديث أمنى مهم من مايكروسوفت لإصلاح 56 ثغرة خطيرة