خبير بالشأن الفلسطيني: إسرائيل تلجأ للغاز السام لمنع تسلل أفراد المقاومة
تاريخ النشر: 9th, October 2023 GMT
قال أشرف أبو الهول الكاتب المتخصص في الشأن الفلسطيني، إن نتنياهو مستمر في ارتكاب مجازر غير مسبوقة، مع الاستفزاز الديني التي يقوم بها الاحتلال من خلال قصف المساجد.
وأضاف خلال مداخلة هاتفية مع الإعلامية عزة مصطفى، عبر برنامج "صالة التحرير"، المذاع على قناة صدى البلد، أن أرقى أحياء فلسطين يتم تدميره، مع حرمان غزة من الماء والوقود والمعونات.
عاجل.. مصر تحذر من دفع الفلسطينيين تجاه الحدود وتفريغ غزة من سكانها
وأشار أبو الهول إلى أن هناك مفاوضات بين نتنياهو والمعارضة لتشكيل حكومة وحدة وطنية وعلى رأسهم رئيس الحكومة ووزير الدفاع السابقين، منوهًا إلى أن إسرائيل استغلت الصور والفيديوهات التي عرضت بشأن طوفان غزة.
ولفت إلى أن إسرائيل نفت دخول الفلسطينيين عبر الطائرات الشراعية وإنما هي فيديوهات مفبركة، معلقا: “أخشى تلميح نتنياهو إلى أنه حينما ينتهي من فلسطين سيتجه إلى حزب الله ومواصلة الاعتداءات”.
واستكمل: “إسرائيل تتجه لتدمير الأنفاق بالغاز السام وردمها لمنع تسلل عناصر المقاومة وتنفيذ أي عمليات أخرى داخل العمق الإسرائيلي”، مختتمًا: “مخازن الأسلحة الأمريكية ستفتح لإسرائيل في تدمير غزة، على غرار ما حدث في حرب 1973”.
المصدر: بوابة الوفد
كلمات دلالية: الاحتلال طوفان الأقصى عملية طوفان الأقصي المسجد الأقصى طوفان الاقصى اليوم طوفان القدس طوفان الاقصى مباشر معركة طوفان الأقصى الأقصى طوفان طوفان الاقصى الان الطوفان اقتحام الأقصى طوفان غزة القسام خلال معركة طوفان الأقصى إلى أن
إقرأ أيضاً:
خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو
الرياض
أوضح الخبير التقني سليمان الدلالي الخطوات التي ينبغي اتباعها فور تعرض الهاتف المحمول للسرقة، بهدف حماية البيانات الشخصية ومنع الوصول غير المصرح به إلى الحسابات والتطبيقات.
وقال الدلالي خلال حديثه مع برنامج يا هلال المذاع على روتانا خليجية :” أن هناك نوعين من البيانات يجب التعامل معهما بحذر، مثل الصور ومقاطع الفيديو، مؤكدًا أهمية نقلها بشكل دوري من الهاتف إلى جهاز الكمبيوتر، ثم حفظها في هارد ديسك، لضمان عدم بقائها على الجهاز في حال فقدانه أو تعرضه للسرقة.”
كما نصح في حال سرقة الجوال، بسرعة التواصل مع شركة الاتصالات وطلب إحراق الشريحة أي إيقافها نهائيًا، لمنع استخدامها أو استغلالها في أي أنشطة غير قانوني.
وأضاف:” في حال الشك في تسرب البيانات يجب أولا تغيير الرقم السري والتأكد من التحقق بخطوتين والأفضل تفعيل الثلاث خطوات.”
وكشف الدلالي عن الفرق بين تسريب البيانات وتسريب كلمات المرور المشفرة، مشيرًا إلى أن تسريب البيانات يتم غالبًا عبر ثغرات معينة تمكن المخترق من الوصول إلى معلومات المستخدم بالكامل، مثل الأسماء والأرقام والمحادثات
أما تسريب كلمات المرور المشفرة، فأوضح أنه يختلف من حيث آلية الحماية، حيث تعتمد تلك الأنظمة على نوع الجهاز المستخدم، سواء كان يعمل بنظام ويندوز أو iOS أبل.
https://cp.slaati.com//wp-content/uploads/2025/06/B47Z-7X4AE3wYHZg.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/e5CZXUuZe2QYI4Sp.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/oRxII5iDFYMnH78A.mp4