فلا يأكلون ولا يشربون ولا يتنابذون ولا يلعبون فيكون حالهم كحال الملائكة في يومنا هذا لا يتناكحون ولا يلعبون ، فلا يكون ذلك تكليفا مثل هذه التكاليف الشاقة ، وإنما يكون ذلك لذة زائدة على كل لذة في غيرها. اللطيفة الثانية: هذه الآية تدل على أن العبد محكم في الآخرة كما قال تعالى: ( لهم فيها فاكهة ولهم ما يدعون) وذلك لأنا بينا أن الإحسان هو الإتيان بما هو حسن عند من أتى بالإحسان ، لكن الله لما طلب منا العبادة طلب كما أراد ، فأتى به المؤمن كما طلب منه ، فصار محسنا فهذا يقتضي أن يحسن الله إلى عبده ويأتي بما هو حسن عنده ، وهو ما يطلبه كما يريد فكأنه قال: ( هل جزاء الإحسان) أي هل جزاء من أتى بما طلبته منه على حسب إرادتي إلا أن يؤتى بما طلبه مني على حسب إرادته ، لكن الإرادة متعلقة بالرؤية ، فيجب بحكم الوعد أن تكون هذه آية دالة على الرؤية البلكفية. اللطيفة الثالثة: هذه الآية تدل على أن كل ما يفرضه الإنسان من أنواع الإحسان من الله تعالى فهو دون الإحسان الذي وعد الله تعالى به لأن الكريم إذا قال للفقير: افعل كذا ولك كذا دينارا ، وقال لغيره افعل كذا على أن أحسن إليك يكون رجاء من لم يعين له أجرا أكثر من رجاء من عين له ، هذا إذا كان الكريم في غاية الكرم ونهاية الغنى ، إذا ثبت هذا فالله تعالى قال: جزاء من أحسن إلي أن أحسن إليه بما يغبط به ، وأوصل إليه فوق ما يشتهيه ، فالذي يعطي الله فوق ما يرجوه وذلك على وفق كرمه وإفضاله.
يقول رسول الله صلى الله عليه وسلم: "من أتى إليكم معروفًا فكافئوه، فإن لم تجدوا فادعوا له". على مثل هذا الأدب النبوي الشريف تقوم بين الناس أقوى الصِّلات، وبمثله تتوثق المودة والتراحم بينهم.. وليس في الدنيا شيء يملأ الصدور غيظًا والنفوس ضغينة مثل جحود النعمة وإنكار الجميل.. وأحب أن ألفت هنا إلى أن رسول الله صلى الله عليه وسلم، ما كان يأمر الناس بشيء لا يأتمر هو به؛ فقد كان يكافئ على الجميل، ويقابل الحسن بالحسن مهما يكن شأن الذي صنع إليه الجميل، ولو خالفه في رأي أو عقيدة. هل جزاء الاحسان الا حسان. وآية ذلك، على ما يروي أهل السِّيَر، أنه عليه السلام قال في غزوة بدر لأصحابه: "من لقي منكم أبا البختري بن هشام، فلا يقتله". والجميل الذي صنعه أبو البختري لم يكن جميلاً متصلاً بشخص رسول الله، ولكنه كان جميلاً طوَّق به عامة المسلمين.. لمثل هذه الرجولات اختار الله هذا الشعب العربي ليحمله إبلاغ رسالة الله إلى العالمين فقد كانت قريش تحالفت على تجويع بني هاشم، وقاطعتهم بكل أسباب المقاطعة في صحيفة علقوها بالكعبة احترامًا لها، وحرصًا على تنفيذ ما فيها، مما يسيء إلى بني هاشم وإلى محمد رسول الله وإلى الدعوة الإسلامية بوجه عام.. مقالات ذات صلة ولقي بنو هاشم بهذه المقاطعة أشد البلاء.
وقد أعلن جل وعلا محبته لعباده المحسنين في أكثر من آية فقال: { وَاللّهُ يُحِبُّ الْمُحْسِنِينَ}... [آل عمران: 134]، وأخبر تعالى أن رحمته قريبة من المحسنين، فقال: { إِنَّ رَحْمَتَ اللّهِ قَرِيبٌ مِّنَ الْمُحْسِنِينَ}... [الأعراف:56]. تفسير قوله تعالي "هل جزاء الاحسان الا الاحسان". وطمأن المحسنين بأن إحسانهم محفوظ، وعملهم مشكور، وفعلهم مبرور، فقال تعالى: { فَإِنَّ اللّهَ لاَ يُضِيعُ أَجْرَ الْمُحْسِنِينَ}... [هود:115]، بل أدخل السرور عليهم، وأعلن البشارة لهم، فقال في آيات كثيرة: { وَبَشِّرِ الْمُحْسِنِينَ}.... [[[متى فرض الحج|الحج]]:37]. كما ان الله تعالى أعطى على الإحسان ما لم يعط على غيره فقال تعالى: { لِّلَّذِينَ أَحْسَنُواْ الْحُسْنَى وَزِيَادَةٌ وَلاَ يَرْهَقُ وُجُوهَهُمْ قَتَرٌ وَلاَ ذِلَّةٌ أُوْلَـئِكَ أَصْحَابُ الْجَنَّةِ هُمْ فِيهَا خَالِدُونَ}... [يونس:26].
تكمن خطورة هذا النوع من التطفل بكونه غير متوَقَّعٍ، وفعالٍّ جدًّا في حال نجاح الاختراق. ضعف، أو انعدام التشفير ليس على مستوى المستخدم الفردي فقط، بل حتى أدق تفاصيل الخدمات التي تقدّمها الشركات المتنوعة، على سبيل المثال؛ صناعة "الرعاية الصحية" التي تتعامل مع بياناتٍ بالغة الحساسية وتتفهم خطورة فقدانها! ما هو الفرق بين الأمن السيبراني و امن المعلومات غالبًا ما يتم الخلط بين أمن المعلومات و الأمن السيبراني ، إلا أن هناك اختلافًا بين المصطلحين. الأمن السيبراني هو مصطلحٌ أكثر عمومية؛ إذ يعد "InfoSec" جزءًا حيويًا من الأمن السيبراني، ولكنه يشير حصريًا إلى العمليات المصممة لأمان البيانات. ماهي الثغرات الموجودة في نظام امن المعلومات؟. يتناول الأمن السيبراني حماية البيانات والمعلومات من مصادر خارجية (خارج البيئة الطبيعيّة للبيانات) في الفضاء السيبراني أو الإنترنت. على سبيل المثال قد يقوم أحد الأشخاص بالولوج إلى جهاز كمبيوتر لشخصٍ آخر، ويقوم بتثبيت محرك أقراص محمول، وينسخ معلوماتٍ سريةً أو خاصّة، إنّ حيثيات هذا الأمر تقع أكثر تحت فئة أمن المعلومات. أمّا إذا تمكن شخص ما عبر العالم من اختراق مجال تابع لشركةٍ ما، أو اختراق نظامها، فإن هذه الشركة بحاجةٍ إلى تنفيذ إجراءاتٍ تنضوي تحت مفهوم الأمن السيبراني.
وأثر تدهور سعر صرف الليرة مقابل الدولار الذي تخطى عتبة 27 ألفاً كثيراً على أسلوب عيش اللبنانيين وضرب كل مفاصل الحياة في البلد الصغير، حتى بات استهلاك اللبنانيين يقتصر على المواد الأساسية كالغذاء إن وجد. كما أضحى الحصول على التيار الكهربائي بمعدّل 20 ساعة في اليوم تؤمن معظمها المولّدات الخاصة بمثابة "كماليات" مع تخطّي سعر الاشتراك شهرياً المليوني ليرة. وترافقت الأزمة الاقتصادية مع شلل سياسي يحول دون اتخاذ خطوات إصلاحية تحد من التدهور وتحسن من نوعية حياة السكان الذين بات أكثر من 80% منهم تحت خط الفقر. ما هو امن المعلومات - أراجيك - Arageek. حتى أدوية الأمراض المُزمنة كالسكري والضغط وأدوية القلب وأدوية الأمراض السرطانية، ورغم أنها لا تزال مدعومة رسمياً من الدولة، لكنها غير متوفرة نهائياً في الصيدليات، ويحاول اللبنانيون توفيرها إما من قبل أقاربهم وأصدقائهم في الخارج، أو شرائها من تركيا والأردن أو يتبادلون ويتقاسمون ما توفّر من الجرعات والحبوب منها.
- مثال بسيط على هذه الطريقة: يودّ "أحمد" أن يرسل رسالة إلى "خالد" بشكل مشفّر، ومحتوى الرسالة هو (أنا راقم) ، كيف سيقوم بذلك من خلال هذه الطريقة في التشفير؟ بدايةً، يجب أن يكون هناك اتفاق حول مفتاح التشفير بين الطرفين، فمثلًا لو كان الاتفاق على أنّ المفتاح هو عبارة عن تحريك الأحرف بمقدار 3 خانات إلى اليمين. وبذلك، يكون تشفير هذه الرسالة كالتالي: "ثيث شثمو"، وهنا سيكون جوهر الفكرة؛ لو أنّ أحمد كتب هذه الجملة وأعطاها لصاحب البريد على شكل ظرف رسائل، ووقع هذا الظرف بيد شخص سارق فسيفتح الرسالة ويقرأ هذا النص الذي لن يتمكّن من فهم شيءٍ منه! ولن يكون قادرًا على فهمه إلّا حينما يمتلك تلك المعلومة حول مفتاح التشفير. عندما تصل الرسالة إلى خالد، سيفتحها ويبدأ بقلب الأحرف إلى محتواها الصحيح، حيث سيعيد صياغة الجملة من خلال النظر في مكان الحرف وإعادته بمقدار 3 خانات إلى الوراء لتعود له الجملة الأصلية (أنا راقم). ما هو تخصص امن المعلومات. 2- التشفير غير المتماثل Asymmetric Encryption: في هذا النوع من التشفير، يتم استخدام مفتاحين مختلفين، واحد للتشفير والآخر لفك التشفير، ويكون لكل مستخدم في هذا النوع مفتاحان: خاصٌ وعام. المفتاح العام ويستخدم للتشفير وهو معروف وليس سريًّا، والفتاح الخاص وهو سرّي ويستخدمه المُستقبِل لفك التشفير، ويعتبر مستوى الحماية في هذا النوع أعلى من مستوى النوع الأول.
وفي غالبية الأحيان يكون هذا النوع مستخدم من قبل جماعات لأهداف مختلفة منها أهداف ابتزاز ويحدث التجسس على معلوماتك الشخصية ومحتواك الجنسي المتناقل في المحادثات او من خلال الروابط الإباحية التي يتم المستخدم استخدامها والتنقل عبرها, ويتبع ذلك عمليات ابتزاز جنسي وجني مبالغ مالية عظيمة او مكاسب جنسية ويترتب ذلك حول مصلحة المجرم. ونوع اخر يكون تجسس استخباراتي بهدف جمع اكبر عدد معين من المعلومات سياسيا عن الضحية, او المستخدم, بعد الشك باختلال تصرفاته وتوجهاته التي من الممكن ان تكون معادية لنظام الحكم الحالي, ولذلك النوع من التجسس عدة اشكال وأنواع تعتمد بصلبها على جمع المنشورات التحريضية او التفاعل مع المنشورات الخطرة, وصولا الى جهات الاتصال ونوعية المواضيع التي يتم تداولها بين المستخدم وأصدقائه عبر وسائل التواصل الاجتماعي. الفيروسات: هذا النوع المعتمد لدى غالبية محاولات تشكيل خطر على أجهزة الجهة المستهدفة وتعمل الفيروسات على تشكيل خلل تقني في الأجهزة مما يضعف إمكانية حفظ المعلومات لدى الجهاز او أنظمة الشبكة الالكترونية المعتمدة لدى أجهزة الشركة او الجهة المستهدفة, مما يحقق هدفا اوليا في الحاق الضرر بالجهة المستهدفة.
كيف أتصرف حال وقوعى تحت سيطرة المخترق؟ عليك في البداية تجنب التعامل مع المواقع الغير مصنفة على جوجل لأن جميع المواقع تخترق جهازك بصورة واضحة ومتكاملة وتملك فيروسات شديدة الخطورة ويمكنك ان تحمى نفسى بالبرامج الحماية من شركات صناعة مضادات الفيروسات، وعليك أن تقوم بإبلاغ الشرطة حال تعرضه لابتزاز من أحد القراصنة، مع ضرورة فصل جهازك المخترق عن الانترنت، ومسح القرص الصلب بأحد برامج الحماية من الفيروسات المحدّثة.
آخر التحديثات: أبريل 04, 2022 لم يصبح كروم Chrome أشهر متصفح ويب في العالم بالصدفة. تمويل جوجل للمتصفح لا يضر بالطبع، ولكن لا ننسى أن الكثير من تطبيقات جوجل قد فشلت. سرعة كروم الفائقة، وواجهته البسيطة، وقدرته على التزامن بين عدة أجهزة، والإضافات المتنوعة هي المميزات التي تجعله متصفحًا لا يمكن منافسته. انقر على زر تحميل Download من الشريط الجانبي للذهاب مباشرةَ إلى صفحة تحميل كروم. انقر على تحميل كروم Download Chrome. ستُفتح نافذة منبثقة تحتوي على شروط خدمة كروم، وخيارٍ لإرسال إحصائيات الاستخدام وتقارير الأعطال تلقائيًا إلى جوجل. يمكنك عدم إلغاء تحديد هذا الخيار إن لم تفضّل إرسال تلك المعلومات، ثم انقر موافقة وتثبيت Accept and Install. بعد انتهاء الملف من التحميل على حاسوبك، انقر مرتين على الملف أو اختر تشغيل Run، وسيكتمل تثبيت كروم. اتبع هذه الخطوات لإلغاء تثبيت كروم بسرعة: اكتب إضافة/إزالة البرامج Add or Remove Program في شريط بحث ويندوز. مرِّر للأسفل حتى تعثر على جوجل كروم Google Chrome وانقر إلغاء التثبيت. سيحفظ حاسوبك إعدادات كروم الخاصة بك في حالة أنك قررت تحميله مرةً أخرى في المستقبل.
لعل أقسى نتائج الحروب والأزمات التي تمر بها الدول عادة تأتي على الأطفال، الذين لا ذنب لهم في كل ما يجري حولهم. وهو تماماً ما عاشته رضيعة لبنانية أصبحت حديثة مواقع التواصل الاجتماعي خلال الساعات الماضية، بعدما انتشر لها مقطع فيديو بين يدي والدها يحاول إعطاءها لأحد رجال الأمن على الطريق مردداً عبارات باللهجة اللبنانية: "خدها.. ما معي طعميها"، في إشارة منه إلى سوء الأوضاع الاقتصادية في البلاد، وبأنه لا يملك مالاً لشراء طعام يسد به رمق رضيعته. وظهر الأب وبيديه طفله لا يتجاوز عمرها عدة أسابيع، توجه مسرعاً لرجل أمن مانحاً إياه فلذه كبده، بينما تجمهرت حوله الناس مؤيدة كلامه حول صعوبة المعيشة في بلد أطلق عليه يوما ما "سويسرا الشرق". كما تعالت صرخات الرجل المحروق ودموعه غمرت عينيه، مؤكداً أنه لا يملك مالاً لإطعامها، بينما حاولت الجموع تهدئة حاله دون جدوى. لتتعالى صيحاته وسط العاصمة: "شو بدا تاكل.. شو بدا تاكل"، في إشارة منه إلى ابنته الرضيعة. كما يُسمع صوت أحد الأشخاص وهو يقول لعنصر الأمن: "عطوها للميتم يا عيب الشوم عليكم". وضع اقتصادي لا يحتمل ويشهد لبنان منذ عام 2019 انهيارا اقتصاديا غير مسبوق ، صنفه البنك الدولي بأنه من بين الأسوأ في العالم منذ منتصف القرن الماضي.