🔴دیروز در گفتگوی حضوری که با رئیس حفاظت زندان در مورد محرومیتم از تماس تلفنی داشتم پیغامی فرستادم برای آن شخص شبه امنیتی که دستور مسدود کردن کارت تلفنم را داده است. البته فعلاً اسم و مشخصات و آدرس او را افشا نمی کنم ولی اگر دست از شیطنت های زیادی که در مورد زندانیان سیاسی میکند، بر ندارد رویه ام را عوض خواهم کرد.
🔴به رئیس حفاظت اطلاعات گفتم به او بگو بعد از ۵۵ سال که بازداشت ها و حبس کشیدن هایم در زمان استبداد چکمه و نیز در دوران استبداد نعلین تکرار شده، راه های متعدد ارسال گزارش ها و تحلیل هایم به بیرون از زندان را به خوبی بلد هستم. بنابراین تو با دستور قطع تلفنم فقط می توانی من و خانواده و نوه هایم را از شنیدن صدای همدیگر محروم کنی وگرنه فعالیت رسانهای ام که قانونی هم هست کماکان ادامه دارد.
🔴تحریم تلفنی و محاصره ی آزادی بیان فقط زحمت مختصری برایم ایجاد می کند تا این تحریم ها را دور بزنم ولی در عمل عِرض و آبروی قاتلان قانون و قفل زنندگان بر دهان ها را میبرد.
🔴دیروز در گفتگوی حضوری که با رئیس حفاظت زندان در مورد محرومیتم از تماس تلفنی داشتم پیغامی فرستادم برای آن شخص شبه امنیتی که دستور مسدود کردن کارت تلفنم را داده است. البته فعلاً اسم و مشخصات و آدرس او را افشا نمی کنم ولی اگر دست از شیطنت های زیادی که در مورد زندانیان سیاسی میکند، بر ندارد رویه ام را عوض خواهم کرد.
🔴به رئیس حفاظت اطلاعات گفتم به او بگو بعد از ۵۵ سال که بازداشت ها و حبس کشیدن هایم در زمان استبداد چکمه و نیز در دوران استبداد نعلین تکرار شده، راه های متعدد ارسال گزارش ها و تحلیل هایم به بیرون از زندان را به خوبی بلد هستم. بنابراین تو با دستور قطع تلفنم فقط می توانی من و خانواده و نوه هایم را از شنیدن صدای همدیگر محروم کنی وگرنه فعالیت رسانهای ام که قانونی هم هست کماکان ادامه دارد.
🔴تحریم تلفنی و محاصره ی آزادی بیان فقط زحمت مختصری برایم ایجاد می کند تا این تحریم ها را دور بزنم ولی در عمل عِرض و آبروی قاتلان قانون و قفل زنندگان بر دهان ها را میبرد.
Telegram has exploded as a hub for cybercriminals looking to buy, sell and share stolen data and hacking tools, new research shows, as the messaging app emerges as an alternative to the dark web.An investigation by cyber intelligence group Cyberint, together with the Financial Times, found a ballooning network of hackers sharing data leaks on the popular messaging platform, sometimes in channels with tens of thousands of subscribers, lured by its ease of use and light-touch moderation.
That strategy is the acquisition of a value-priced company by a growth company. Using the growth company's higher-priced stock for the acquisition can produce outsized revenue and earnings growth. Even better is the use of cash, particularly in a growth period when financial aggressiveness is accepted and even positively viewed.he key public rationale behind this strategy is synergy - the 1+1=3 view. In many cases, synergy does occur and is valuable. However, in other cases, particularly as the strategy gains popularity, it doesn't. Joining two different organizations, workforces and cultures is a challenge. Simply putting two separate organizations together necessarily creates disruptions and conflicts that can undermine both operations.