Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Vol de deux stations d’antenne-relais de Nedjma à Annaba


Invité salimdz

Messages recommandés

Vol de deux stations d’antenne-relais de Nedjma à Annaba

Deux installations complètes d’antenne-relais de téléphonie mobile, propriété de l’opérateur privé Nedjma ont été, selon des sources sûres, volées la semaine dernière.

L’une était installée sur les hauteurs de la cité 5 Juillet 1962 (Les Hongrois) à Annaba et l’autre dans la commune de Berrahal, à 30 km du chef-lieu de wilaya ; elles servent à assurer la liaison dans les deux sens des appels du réseau auquel elles sont connectées vers les téléphones mobiles situés dans leur zone de couverture. Deux switchers capables d’assurer 10 000 appels chacun, deux onduleurs d’une autonomie de plus de 8 heures, deux groupes électrogènes, quatre climatiseurs de 24 000 BTU et d’importants métrages de câble en fibre optique, le tout installé dans deux cabines, ont disparu.

 

D’une valeur inestimable, cet équipement de marque suédoise Ericsson a été « escamoté » par des mains expertes à deux jours d’intervalle. Après les vols de câbles d’Algérie Télécom, c’est une première, précisent nos sources. D’autant que ce matériel n’intéresse que des opérateurs de téléphonie mobile. D’où la possibilité d’existence d’un réseau national ou même international dont les clients ne sont autres que ces derniers. Quant à la qualité des voleurs, nos sources estiment que seuls des ingénieurs ou des techniciens supérieurs spécialisés sont habilités à désinstaller cet équipement de pointe. Alertés, les services de sécurité sont actuellement sur plusieurs pistes et n’écartent aucune hypothèse, y compris le sabotage.

 

source : http://www.elwatan.com/Vol-de-deux-stations-d-antenne

Lien vers le commentaire
Partager sur d’autres sites

ils ont publié un autre communiqué sur liberté comme quoi ce n'est pas Nedjma qui s'est faite voler le matos , mais juste avant elle s'est faite voler un disjoncteur mdr

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • dsl c pas a moi, j'ai vu sur Facebook, je n'ai fait que partagé l'info 
    • PJobRAT, un cheval de Troie d’accès à distance (RAT) pour Android, identifié pour la première fois en 2019, a refait surface dans une nouvelle campagne ciblant les utilisateurs à Taïwan. Initialement, PJobRAT était connu pour cibler le personnel militaire indien en se faisant passer pour des applications de rencontre et de messagerie instantanée. La dernière version de ce malware a évolué et se déguise désormais sous les noms d’applications telles que « SangaalLite » et « CChat », qui étaient distribuées via des sites WordPress aujourd’hui désactivés. Ces sites ont été actifs au moins de janvier 2023 à octobre 2024, bien que les domaines aient été enregistrés dès avril 2022. Mode de distribution et infection Le malware était propagé via de fausses applications imitant des services de messagerie légitimes. Une fois installées, ces applications demandent des permissions étendues, notamment la possibilité de contourner l’optimisation de la batterie, leur permettant ainsi de fonctionner en continu en arrière-plan. Les utilisateurs étaient probablement dirigés vers ces sites malveillants par différentes tactiques telles que le référencement toxique (SEO poisoning), la publicité malveillante (malvertising) ou le phishing, bien que les méthodes exactes utilisées dans cette campagne ne soient pas confirmées. Historiquement, les acteurs derrière PJobRAT ont utilisé divers méthodes de distribution, y compris des magasins d’applications tiers et des sites compromis.   Source: https://www.dzbytes.com/2025/04/01/pjobrat-un-malware-android-deguise-en-applications-de-rencontre-et-de-messagerie-pour-cibler-le-personnel-militaire/
    • Je attends ce modem depuis environ un an. Dans quelle commune habitez-vous et quand l'avez-vous acheté, pouvez-vous me donner ces informations ?
    • @laliche jai toujours payé depuis mon PC sans souci...donc bon pas eu l'idée de tester ailleurs.... jai appelé SATIM, d'apres eux c'est la BDL qui est en panne !!!!!!!!!!!!!!!!!!!!!! payer via TPE  fonctionne etrangement...pffffffff
×
×
  • Créer...