Skip to main content

عمليات النجم الساطع

عمليات النجم الساطع

النجم الساطع هيا مجموعة عمليات او اختبارات امنية تمت في داخل العمق الاستراتيجي
للدول العظمى .. ارتكزت على احدى ثغرات الزيروداي zero day
والتي قام احد افراد وكالة الامن العربية باكتشافها والنجاح في ابقائها سرا على مدى 3 سنوات وحتى الان
استهدف الاختبار الامني العمق الاستراتيجي كما ذكرنا مسبقا في نواحي عدة تقنية
مثل معاهد ابحاث نووية شركات تطوير اسلحة امريكية مثل لوكهيد مارتن و بريطانية مثل bae
كما استهدفت ايضا مزود خدمة لبريد جوجل ووزارات عدة في امريكا والجدير بالذكر ايضا نجاحها في التاثير في انظمة وول استريت ... 
اما في المجال العسكري فاستهدفت البحرية الامريكية والفلبينية
وايضا مراكز تحكم في الصواريخ الباليستية الخاص بالولايات المتحدة
الهجوم كما ذكرت كان على مدى اكثر من دولة عظمى
مثل روسيا ,امريكا,بريطانيا,فرنسا , اسرائيل ,

تاريخ الاختبار كان في 2014 وكان التاثير العالمي عليه كبيرا
حيث تم انشاء غرفة حرب معلومات بعد تاثر اسرائيل بهذه الهجمة واعتراض بيانات خاصة بجهاز الشاباك,والموساد ونشرها على المﻷ

الفيديو هو عبارة عن تجميع من صور تم التقاطها اثناء عملية الاختبار
وتظهر جميع انواع الاتصال اثناء استخدام التيرمينال

كما استهدف الاختبار بنى تحتية خاصة بانظمة اسكادا للتحكم الكهربي
وشبكات اتصال الهاتف الخليوي في اسرائيل.

نترككم مع الفيديو .



Comments

Popular posts from this blog

Find Identifying Information from a Phone Number Using OSINT Tools

Find Identifying Information from a Phone Number Using OSINT Tools Phone numbers often contain clues to the owner's identity and can bring up a lot of data during an OSINT investigation. Starting with a phone number, we can search through a large number of online databases with only a few clicks to discover information about a phone number. It can include the carrier, the owner's name and address, and even connected online accounts. While a phone number may not seem like much information to give out, an OSINT researcher can quickly discover information that ties a phone number to a variety of other clues. The data can be used to detect whether a phone number is a throwaway VoIP number used to hide the owner's identity or a cell phone belonging to a real person. In the event of buying something online or replying to an apartment ad,

setting up persistent connection using meterpreter

setting up persistent connection using meterpreter expert metasploit penetration testing course episode 26 for all course please follow this link expert metasploit penetration testing course

Learn Website Hacking Penetration Testing From Scratch

       Learn Website Hacking Penetration Testing From Scratch     lesson 4 what is the website