Saturday, February 28, 2026
خبر از درگیری شدید درون زندان اوین می آید ! خواهان آزادی تمامی زندانیان سیاسی باشیم We urge the Islamic Republic to immediately release all detainees, especially political prisoners. Their safety is solely the responsibility of the authorities. Any harm to them in custody rests entirely with the Islamic Republic. #آزادی_زندانیان_سیاسی #FreePoliticalPrisoners
تاکنون گزارش ها از کشته شدن شخصیت های رده اول ارتش، سپاه و چندین مدیر وزارت اطلاعات خبر داده اند که تایید نمیشود تا اتصال اینترنت
عبدالرحیم موسوی، فرمانده ستادکل نیروهای مسلح
محمد پاکپور، فرمانده کل سپاه
احمد وحیدی، جانشین فرمانده سپاه
مجید موسوی، فرمانده هوافضای سپاه
امیر حاتمی، فرمانده کل ارتش
عزیز نصیرزاده، وزیر دفاع
علی شمخانی، دبیر شورای عالی دفاع
جواد پورحسین، رییس واحد جاسوسی خارجی،
محمدرضا باجستانی، رییس واحد امنیت،
علی خیراندیش، رییس واحد جنگ با ترور و
سعید احیاحمیدی، مشاور جنگ با اسرائیل
برخی از این افراد توسط خبرگزاری های بین المللی رسما تایید شده و برخی دیگر به زودی گزارشهایشان تایید میشود.
ایران پتانسیل تبدیل شدن به قدرت اول منطقه را دارد، به شرطی که ثروتِ غارت شده به دست صاحب اصلیاش (مردم) برگردد. طبق مستندات «پروژه شکوفایی ایران»، ما برنامهای دقیق برای بازگرداندن ۱۵۰۰ میلیارد دلار ثروت داریم: ✅ انتقال مالکیت نهادهای خاص (۱۰۰۰ میلیارد دلار): پایان دادن به حکمرانی اقتصادیِ غیرشفاف و واریز سود حاصله به حساب «صندوق ثروت ملی» برای هر ایرانی. ✅ آزادسازی داراییهای بلوکه شده (۱۲۰ میلیارد دلار): بازگرداندن نقدینگی به چرخه اقتصاد برای مهار فوری تورم و تامین نیازهای اساسی. ✅ بازگرداندن فرار سرمایه (۴۰۰ میلیارد دلار): ردیابی و استرداد داراییهای خارج شده توسط آقازادهها با تکیه بر مکانیزمهای بینالمللیِ (Asset Recovery).
برسد به دست تیم سازنده پیام رسان زمزمه. #زمزمه یک بررسی امنیتی کامل روی زمزمه انجام دادم. زمزمه یک اپلیکیشن چت مش بلوتوث متنباز هست که از کد بیت چت استفاده میکند. مجموع ۵۸ آسیبپذیری پیدا کردیم که ۱۱ تاش بحرانی هستند. یوتوب: https://youtu.be/HuAA790BuJM
CRITICAL (11)
- C1: DNS leak bypasses Tor, ISP can see all relay hostnames in plaintext
- C2: No kill switch when Tor fails, traffic silently falls back to clearnet
- C3: Cleartext HTTP traffic allowed globally in the Android manifest
- C4: Noise protocol session keys written to logcat in release builds
- C5: Stable peer ID in BLE advertising lets anyone track devices across sessions
- C6: Hardcoded BLE service UUID acts as a “I use Zemzeme” beacon to any scanner
- C7: Nicknames and public keys broadcast unencrypted over BLE every 30 seconds
- C8: Gossip TLV leaks the full social graph in cleartext to passive listeners
- C9: All chat metadata sits in unencrypted SharedPreferences on disk
- C10: Street-level GPS coordinates and an app-identifying User-Agent sent to OpenStreetMap
- C11: Google cloud backup can exfiltrate private keys, voice recordings, and images
Subscribe to:
Comments (Atom)

.jpg)








