قال أشرف أبو الهول الكاتب المتخصص في الشأن الفلسطيني، إن نتنياهو مستمر في ارتكاب مجازر غير مسبوقة، مع الاستفزاز الديني التي يقوم بها الاحتلال من خلال قصف المساجد.

وأضاف خلال مداخلة هاتفية مع الإعلامية عزة مصطفى، عبر برنامج "صالة التحرير"، المذاع على قناة صدى البلد، أن أرقى أحياء فلسطين يتم تدميره، مع حرمان غزة من الماء والوقود والمعونات.


 

عاجل.. مصر تحذر من دفع الفلسطينيين تجاه الحدود وتفريغ غزة من سكانها

وأشار أبو الهول إلى أن هناك مفاوضات بين نتنياهو والمعارضة لتشكيل حكومة وحدة وطنية وعلى رأسهم رئيس الحكومة ووزير الدفاع السابقين، منوهًا إلى أن إسرائيل استغلت الصور والفيديوهات التي عرضت بشأن طوفان غزة.

ولفت إلى أن إسرائيل نفت دخول الفلسطينيين عبر الطائرات الشراعية وإنما هي فيديوهات مفبركة، معلقا: “أخشى تلميح نتنياهو إلى أنه حينما ينتهي من فلسطين سيتجه إلى حزب الله ومواصلة الاعتداءات”.

واستكمل: “إسرائيل تتجه لتدمير الأنفاق بالغاز السام وردمها لمنع تسلل عناصر المقاومة وتنفيذ أي عمليات أخرى داخل العمق الإسرائيلي”، مختتمًا: “مخازن الأسلحة الأمريكية ستفتح لإسرائيل في تدمير غزة، على غرار ما حدث في حرب 1973”.

المصدر: بوابة الوفد

كلمات دلالية: الاحتلال طوفان الأقصى عملية طوفان الأقصي المسجد الأقصى طوفان الاقصى اليوم طوفان القدس طوفان الاقصى مباشر معركة طوفان الأقصى الأقصى طوفان طوفان الاقصى الان الطوفان اقتحام الأقصى طوفان غزة القسام خلال معركة طوفان الأقصى إلى أن

إقرأ أيضاً:

خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو

الرياض

أوضح الخبير التقني سليمان الدلالي الخطوات التي ينبغي اتباعها فور تعرض الهاتف المحمول للسرقة، بهدف حماية البيانات الشخصية ومنع الوصول غير المصرح به إلى الحسابات والتطبيقات.

وقال الدلالي خلال حديثه مع برنامج يا هلال المذاع على روتانا خليجية :” أن هناك نوعين من البيانات يجب التعامل معهما بحذر، مثل الصور ومقاطع الفيديو، مؤكدًا أهمية نقلها بشكل دوري من الهاتف إلى جهاز الكمبيوتر، ثم حفظها في هارد ديسك، لضمان عدم بقائها على الجهاز في حال فقدانه أو تعرضه للسرقة.”

كما نصح في حال سرقة الجوال، بسرعة التواصل مع شركة الاتصالات وطلب إحراق الشريحة أي إيقافها نهائيًا، لمنع استخدامها أو استغلالها في أي أنشطة غير قانوني.

وأضاف:” في حال الشك في تسرب البيانات يجب أولا تغيير الرقم السري والتأكد من التحقق بخطوتين والأفضل تفعيل الثلاث خطوات.”

وكشف الدلالي عن الفرق بين تسريب البيانات وتسريب كلمات المرور المشفرة، مشيرًا إلى أن تسريب البيانات يتم غالبًا عبر ثغرات معينة تمكن المخترق من الوصول إلى معلومات المستخدم بالكامل، مثل الأسماء والأرقام والمحادثات

أما تسريب كلمات المرور المشفرة، فأوضح أنه يختلف من حيث آلية الحماية، حيث تعتمد تلك الأنظمة على نوع الجهاز المستخدم، سواء كان يعمل بنظام ويندوز أو iOS أبل.

https://cp.slaati.com//wp-content/uploads/2025/06/B47Z-7X4AE3wYHZg.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/e5CZXUuZe2QYI4Sp.mp4 https://cp.slaati.com//wp-content/uploads/2025/06/oRxII5iDFYMnH78A.mp4

مقالات مشابهة

  • خبير تقني يوضع الخطوات التي ينبغي اتباعها فور تعرض الجوال للسرقة .. فيديو
  • إسرائيل هيوم: نتنياهو اتفق مع ترامب على إنهاء حرب غزة خلال أسبوعين
  • إعلام إيراني: إسرائيل قتلت عالما نوويا و10 من أفراد أسرته
  • الرئاسة السورية: مفاوضات غير مباشرة مع إسرائيل لوقف الاعتداءات عبر وسطاء دوليين
  • نتنياهو يصدر أمرا بالتدخل عسكريا لمنع نجاح عشائر غزة في تأمين المساعدات
  • نتنياهو يأمر بوضع خطة خلال 48 ساعة لمنع سيطرة حماس على المساعدات في غزة
  • الفلاحي: المقاومة تركز على ضرب الآليات التي يصعب تعويضها خلال الحرب
  • ترامب: إسرائيل أرسلت عملاء إلى المواقع النووية الإيرانية التي تعرضت للقصف للتأكد من تدميرها
  • الرئيس الفلسطيني: وقف إطلاق النار بين إيران وإسرائيل خطوة لمنع فتيل الأزمات بالمنطقة
  • خبير عسكري: إيران أصابت أهدافا إستراتيجية في إسرائيل وأرهقت سلاحها الجوي