مثلما وعدناكم بالأمس بالرد القاسي على الكيان الصهيوني ، كان الهاكرز العرب والمسلمين في الموعد ولم يخبوا الظن ، حيث تم اختراق المكتب الوطني الإسرائيلي لمكافحة تمويل الإر/هاب ، التابع لوزارة الدفاع الصهيونية.قد يهمك:
اختراق أنظمة شركة دراغوس للأمن السيبراني
سرقة 6 ملايين دولار من منصة ديوس فايننس
انونيموس السودان تهاجم وتعطل المواقع الإماراتية
اختراق مركز سوريك للأبحاث النووية
استخدام برنامج WinRAR للقيام بهجمات إلكترونية مدمرة
اختراق أنظمة شركة دراغوس للأمن السيبراني
سرقة 6 ملايين دولار من منصة ديوس فايننس
انونيموس السودان تهاجم وتعطل المواقع الإماراتية
اختراق مركز سوريك للأبحاث النووية
استخدام برنامج WinRAR للقيام بهجمات إلكترونية مدمرة
وتم سحب بيانات المكتب التي تضم قضايا المقاومة الفلسطينية والهيئات والأفراد الداعمين الذين يصنفهم الكيان الصهيوني كأفراد ممولين للإر*هاب حسب تصنيفه ، الأسماء تضم أفراد من حركة حماس وحزب الله ، والإغاثة الإسلامية ، وشركة الوفاق للصرافة ، الجمعية الفلسطينية لحقوق الإنسان (الشاهد) ، المنصة الدولية للمنظمات غير الحكومية العاملة من أجل فلسطين ، منظمة الثقافة الفلسطينية الماليزية ، الصندوق الوطني الفلسطيني ، الجمعية الإسلامية للأيتام.
لذلك على الأشخاص الواردة أسماؤهم في القائمة الحذر وإتخاذ الاحتياطات اللازمة ، وهي تضم الاسم الكامل ورقم الهاتف ، تاريخ المسألة ، الصلاحية ، رقم الأمر ، ورقم الهوية.
كما قامت مجموعة Team 1915 باسقاط كافة المواقع المرتبطة بموقع ادارة الكهرباء الصهيونية ، وموقعي اتحاد الانترنت وجمعية الانترنت الصهيونية والخطوط الجوية الصهيونية ، حيث تم اخراجهم من الخدمة.
مثلما قام فريق 4 EXPLOITATION باختراق موقع التسويق الرقمي roydavid1 ، وأيضا مجموعة Mysterious Team Bangladesh باختراق وكالة 1948 وهي وكالة حكومية للاتصالات الخاصة.
كذلك قام أعضاء فريق T.Y.G Team بالهجوم على تطبيق القطارات داخل الكيان ، أما فريق VulzSec Team فتكفل باختراق المكتب الوطني الصهيوني لمكافحة تمويل الإر*هاب ، وموقع دليل التحول الرقمي وسلطة تطوير القدس ، وتم سحب بيانات من الموقعين.
والآن مع البيانات والمواقع المخترقة والمعطلة:
VulzSec Team
وزارة الدفاع الصهيونية
(المكتب الوطني الصهيوني لمكافحة تمويل الإر*هاب)
https://anonfiles.com/DcU1J4.../NBCTF_Seizure_List_xlsx_xlsx
https://*www.mod.*gov.il/
دليل التحول الرقمي
https://anonfiles.com/.../Israel_digitaltrans_database_xlsx
سلطة تطوير القدس
https://jda*.gov.il
https://check-host.net/check-report/fe0e4fckcb9
https://itumen.mynewsite.co.il
https://www.yatal.co.il
https://nunaobp.co.il
4 EXPLOITATION
التسويق الرقمي
https://roydavid1.co.il/index.php
Mysterious Team Bangladesh
وكالة عام 1948: وكالة الاتصالات الخاصة
https://www*.agence1948.co*.il
https://check-host.net/check-report/fde9880k76
تطبيق قطار الكيان
https://rail*.co.il/
https://check-host.net/check-report/fdf956fkde4
1915 Team
https://www. prcenter.co.il/.../clients/5763/5763_logo.html
http://www.re-view.co.il/fckFiles/1915.gif
http://store-manegment.com/index.html
https://gopher-services.com
لذلك على الأشخاص الواردة أسماؤهم في القائمة الحذر وإتخاذ الاحتياطات اللازمة ، وهي تضم الاسم الكامل ورقم الهاتف ، تاريخ المسألة ، الصلاحية ، رقم الأمر ، ورقم الهوية.
كما قامت مجموعة Team 1915 باسقاط كافة المواقع المرتبطة بموقع ادارة الكهرباء الصهيونية ، وموقعي اتحاد الانترنت وجمعية الانترنت الصهيونية والخطوط الجوية الصهيونية ، حيث تم اخراجهم من الخدمة.
مثلما قام فريق 4 EXPLOITATION باختراق موقع التسويق الرقمي roydavid1 ، وأيضا مجموعة Mysterious Team Bangladesh باختراق وكالة 1948 وهي وكالة حكومية للاتصالات الخاصة.
كذلك قام أعضاء فريق T.Y.G Team بالهجوم على تطبيق القطارات داخل الكيان ، أما فريق VulzSec Team فتكفل باختراق المكتب الوطني الصهيوني لمكافحة تمويل الإر*هاب ، وموقع دليل التحول الرقمي وسلطة تطوير القدس ، وتم سحب بيانات من الموقعين.
والآن مع البيانات والمواقع المخترقة والمعطلة:
VulzSec Team
وزارة الدفاع الصهيونية
(المكتب الوطني الصهيوني لمكافحة تمويل الإر*هاب)
https://anonfiles.com/DcU1J4.../NBCTF_Seizure_List_xlsx_xlsx
https://*www.mod.*gov.il/
دليل التحول الرقمي
https://anonfiles.com/.../Israel_digitaltrans_database_xlsx
سلطة تطوير القدس
https://jda*.gov.il
https://check-host.net/check-report/fe0e4fckcb9
https://itumen.mynewsite.co.il
https://www.yatal.co.il
https://nunaobp.co.il
4 EXPLOITATION
التسويق الرقمي
https://roydavid1.co.il/index.php
Mysterious Team Bangladesh
وكالة عام 1948: وكالة الاتصالات الخاصة
https://www*.agence1948.co*.il
https://check-host.net/check-report/fde9880k76
تطبيق قطار الكيان
https://rail*.co.il/
https://check-host.net/check-report/fdf956fkde4
1915 Team
https://www. prcenter.co.il/.../clients/5763/5763_logo.html
http://www.re-view.co.il/fckFiles/1915.gif
http://store-manegment.com/index.html
https://gopher-services.com
المصدر: هكر نيوز العربية