Ma che combinano a Gaza?

Da quando in qua i cercapersone esplodono?

possono anzi possiamo far scoppiare tutto anche i cessi in cui tutti ci sediamo !

la tecnologia raggiunta dall'occidente e' involuzione se usata come non si deve .

ho visto cose che raccontarle non ti crederebbe nessuno e son sicuro di non aver visto tutto
 
possono anzi possiamo far scoppiare tutto anche i cessi in cui tutti ci sediamo !

la tecnologia raggiunta dall'occidente e' involuzione se usata come non si deve .

ho visto cose che raccontarle non ti crederebbe nessuno e son sicuro di non aver visto tutto


ma la domanda delle domande e' .... la rivendicazione iraniana dov'e'? iran conosce cosa il diavolo e' capace

la lezione e' lenta ma serve a far capire chi crede di alzare il capo di tenerlo basso .

E' il periodo storico dove i muscoli si mostrano strada facendo senza invocarli

Guerra TOTALE ma a bassa intensita'
 

Esperto informatico: la preparazione per le esplosioni del segnalatore acustico di Hezbollah probabilmente ha richiesto mesi​

Questo tipo di operazione è familiare nei circoli dell'intelligence e richiede una cooperazione significativa da parte delle organizzazioni coinvolte nel processo di produzione.


Le misteriose esplosioni di martedì che hanno ferito oltre 3.600 persone in Libano, per lo più terroristi di Hezbollah, sono state il risultato di un'ampia pianificazione, secondo un esperto informatico israeliano. L'operazione, ha detto, ha comportato l'incorporazione di componenti all'interno dei segnalatori acustici che potrebbero tradurre i segnali in accensione e detonazione.

"Nel mondo del cyber, c'è un concetto noto come 'supply chain'", ha spiegato Oleg Brodt, direttore della ricerca, sviluppo e innovazione presso i Cyber Labs dell'Università Ben-Gurion, parlando con Maariv.

"Molti attacchi si verificano compromettendo la catena di approvvigionamento. Un dispositivo elettronico, come un segnalatore acustico, contiene numerosi componenti e ognuno di essi potrebbe essere infettato da malware. Questo malware potrebbe essere progettato per aumentare la temperatura del dispositivo, causare un malfunzionamento, accenderlo o addirittura innescare un'esplosione".

Brodt ha osservato che questo tipo di operazione è familiare nei circoli dell'intelligence e richiede una cooperazione significativa da parte delle organizzazioni coinvolte nel processo di produzione. Questi gruppi garantiscono che i componenti dannosi vengano incorporati o sostituiti senza essere rilevati dal controllo qualità.

"In questi casi, è essenziale apportare le modifiche al dispositivo senza destare sospetti durante l'ispezione di qualità", ha sottolineato.

Interruttore di sicurezza

Un potenziale metodo utilizzato è una funzione nota nel mondo cibernetico come "kill switch". In questo scenario, il software dannoso è progettato per far esplodere il dispositivo in un momento specifico o in risposta a un particolare messaggio inviato al segnalatore acustico.

"È possibile impostare un messaggio non standard, qualcosa di insolito o addirittura incomprensibile, trasmesso a centinaia o migliaia di dispositivi contemporaneamente, causando accensione ed esplosione simultanee", ha spiegato Brodt. "Le onde radio ricevute dal dispositivo vengono tradotte in un messaggio unico che innesca una catena di eventi che portano all'esplosione".
 
Il Mossad e' presente fra Milano Varese da sempre. In questo consorzio in tanti vogliono entrarci i primi gli emiliani cje di cooperitive rosse sono espertissimissimi ... ma nada non si entra.

Non dimenticarsi sul lago maggiore che successe :reading:

Dopo new york milan le' la city che vende piu' di tutte al mondo
 
Da quando in qua i cercapersone esplodono?

Adesso tutti sanno che possono farti esplodere il cellullare e decimare la popolazione mondiale, altro che vaccini…. :-o
 

Users who are viewing this thread

Back
Alto