Digital Clock and Date

الأحد، ديسمبر 14، 2014

جديد تويتر


أعلنت شركة تويتر عن أدوات مطورة من شأنها تسهيل طريقة إبلاغ المستخدمين عن إساءة التعامل والمضايقات على منبر التواصل الاجتماعي.
وقالت الشركة إنها ستطلب الآن معلومات أقل من المستخدمين الذين يبلغون عن محتوى غير ملائم وإن تقديم تغريدات وحسابات للمراجعة سيكون أسهل حتى عند ملاحظة وجود سلوك مخالف وعدم تلقيه مباشرة.
"توقعوا خلال الأشهر المقبلة رؤية أدوات تحكم أخرى يتمتع بها المستخدم بالإضافة إلى المزيد من أعمال التطوير فيما يتعلق بالإبلاغ وإجراءات جديدة للحسابات المسيئة."
وسيكون بمقدور المستخدمين أيضا رؤية جميع صفحات الحسابات التي حجبوا الوصول إليها من خلال قائمة إعدادات على تويتر.
إن التغيرات ستكون متاحة لجميع المستخدمين في غضون الأسابيع القليلة المقبلة بما في ذلك تعديلات صممت لتحسين سرعة استجابة تويتر من خلال نظام وتقارير أولوية للمحتوى المسيء.
يعتزم موقع التواصل الاجتماعي الشهير "تويتر" السماح للمستخدمين بتشغيل تدوينات صوتية ومقاطع موسيقية وصوتية أخرى من صفحاتهم مباشرة وإرسال تعليقات عبر خدمة جديدة صممت بالشراكة مع موقع "ساوند كلاود" للموسيقى الذي يقع مقره في "برلين". وقدم "تويتر" حديثاً هذه الخدمة الجديدة تحت اسم "أوديو كارد" التي يمكن للمستخدمين من خلالها الاستماع إلى مجموعة من المحتويات الصوتية أثناء تصفح سجلهم على الموقع. وتعهد "تويتر" في البداية بتوفير محتويات صوتية من شركاء موقع "ساوند كلاود" ومنهم فريق "كولدبلاي" الغنائي وشركة ومجموعة "وورنر ميوسك" للموسيقى ومواقع إخبارية مثل صحيفة "واشنطن بوست" وشبكة "سي.إن.أن.". وقال المسؤولون في "تويتر" بأنهم يحاول إتاحة محتويات من شركاء آخرين في المستقبل. ولم يتم بعد إيضاح كيف سيتم تطوير الخدمة الجديدة ولكن تم التأكيد بأنها تتيح للموسيقيين فرصة نشر المقاطع الصوتية الحصرية. ومن المميزات الجديدة لهذه الخدمة فقد تبين بأنه سيكون بمقدور الكثير من الفنانين الموسيقيين والمبدعين مشاركة المحتويات الحصرية والفورية مع ملايين المستمعين على "تويتر". ويأتي الإعلان عن هذه الخدمة الجديدة ل"تويتر" بعدما سبقها منافسون مثل "أبل" و"جوجل" إلى المنافسة

إدارة المشاريع عبر تويتر

  حولت شبكات التواصل الاجتماعي خلال الأعوام الثمانية الماضية أسلوب إدارة الأعمال والتواصل مع المستهلكين في العالم الرقمي، حيث يعتبر التسويق من خلال الإعلام الاجتماعي اليوم فنا بحد ذاته، حيث يمكن لأي مشروع إتقان هذا الفن باتباع حلول ومناهج سليمة، إذ أصبح أسلوب نشر الإعلان المتكرر والإلحاح المتزايد أمرا غير مقبول لمستخدمي شبكات التواصل الاجتماعي، وخاصة الملمين بهذه الأدوات.   
ويرى القائمون على "تويتر" أن العديد من المستخدمين لا يكتفون باكتشاف المعلومات في "تويتر"، بل يبنون تصرفاتهم وفقا لتلك المعلومات، الأمر الذي يوفر فرصا كبيرة لقطاع الأعمال، وخاصة المشاريع الصغيرة ومتوسطة الحجم للوصول إلى أكبر عدد ممكن من المستخدمين وتطوير العملية الشرائية لمنتجاتهم وخدماتهم، إلا أن الأسلوب المتبع حاليا للتسويق عبر "تويتر" والشبكات الاجتماعية الاخرى يفرض على المشاريع الصغيرة والكبيرة تبني منهج أكثر استراتيجية، ويعتمد على بناء علاقات أقوى بالمستخدمين للنجاح بتسويق الخدمات والمنتجات.
وتشارك "تويتر" مجموعة من الأفكار المتعلقة بالاستخدام الأفضل للمنصة الإعلامية والاجتماعية لتعزيز المشاريع وتنميتها، حيث أوضحت أنه من المهم في البداية أن يجد مستخدم تويتر له صوتا مسموعا، ومن ثم يراقب كل ما يحدث من حوله، فمن المهم عدم القلق من إطلاق العنان لشخصيتك أو شخصية موظفيك، إذ تختلف اتجاهات الأعمال بطبيعة الحال، وينبغي عليك إيجاد أسلوب يناسب طبيعة أعمالك وعملائك. ويجب أن تراقب الحوارات التي تنشر على "تويتر" التي تخص شركتك ومنتجاتك ومنافسيك لتكون على اطلاع على المحادثات وتشارك فيها بنفسك.
الأمر الآخر هو المشاركة في المحادثات والتفاعل مع الآخرين حيث من المهم استخدام "تويتر" لإيصال المعلومات والرؤية الخاصة بشركتك والتي لا يمكن لعملائك أن يجدوها في أي مكان آخر، وأيضاً وجه أسئلة لمتابعيك واستمع جيدا لتعليقاتهم وملاحظاتهم ثم أجب على التغريدات التي تخصك، وأعد نشر التغريدات الإيجابية تحديدا وضعها ضمن قائمتك المفضلة ووجه الشكر لكل من يدعمك، ولا تتجاهل أي تغريدات تنتقدك ولكن تعامل مع المشكلة المشار إليها وابحث عن ردود قيمة وأضفها إلى محادثاتك، وقد تحتاج لإجراء بعض المحادثات بشكل منفرد بعيدا عن شبكة الإنترنت من خلال التواصل المباشر مع أصحاب تلك المحادثات.
وأيضاً لابد من الاهتمام بنشر الأخبار المناسبة في الوقت المناسب حيث توجد طبيعة التواصل المباشر ل"تويتر" حياة قصيرة لأي محتوى، ولذلك احرص على نشر تغريداتك بشكل متواصل حول المواضيع ذات الصلة بعملك أو منتجك أو خدماتك، وحاول المشاركة في الاتجاهات والمواضيع التي تدور في فلك شركتك وقطاع عملك.
ومن الضروري إضافة قيمة لتغريداتك وليس بالمعنى المادي فقط حيث قد يختلف معنى القيمة الحقيقية من فرد لآخر؛ فقد تكتسب المعلومات المعرفية أو الملاحظات الذكية قيمة للبعض، بينما تشكل المنافسات والعروض الخاصة قيمة أعلى للبعض الآخر، فتعرف على ما يستهوي جمهورك واكتب تغريداتك لتناسبهم، ولا يجب أن يتعلق كل شيء بشركتك ومنتجاتها والقيمة المادية لتفاعلك مع الآخرين.
وأخيراً شارك تغريداتك مع الآخرين وضاعف من تأثير رسالتك فالناس يهتمون بشكل أكبر بالمشاركة مع المحتوى المثير والممتع والصادق، ويشمل ذلك إضافة صورة أو سؤال أو غير ذلك، وبعد تأكيد تواجدك على "تويتر"، يمكن أن يساعدك هذا الأمر لترويج منتجاتك والعمل على زيادة متابعيك والتواصل مع عدد أكبر من العملاء، كما يمكنك الاستعانة بمجموعة خدمات تويتر الدعائية والمتقدمة للوصول إلى المزيد من الناس وإيجاد مجتمعك الخاص، ومشاركة آرائك وتوسيع قاعدة عملائك.

الخميس، ديسمبر 04، 2014

علاقة داعش بالمخابرات الإسرائيليه و الأمريكيه

فند الرائد خالد أبو بكر المتحدث الرسمي للجيش المصري الإلكتروني، عن الدلائل والأسباب التي تؤكد تعاون الموساد والسي أي إيه، مع ما يسمي بتنظيم "داعش" و"أنصار بيت المقدس" من واقع اختراق العضوين "الصياد" و"رمز العدالة" لمنتديات ومواقع الفرقان "الجهاز الإعلامي لداعش" وقنوات اليوتيوب التي يرفع منها الجهاديين فيديوهاتهم وعملياتهم من سيناء للعرض ومحاولة شن حروب نفسية على المصريين وهز ثقتهم بالقوات المسلحة، وهو ما يخالف الحقيقة.
جاء السبب الأول الذي أوضح أنه عند اختراق قنوات اليوتيوب الخاصة بأنصار بيت المقدس نجد دائمًا هذه القنوات تبث من بصمة إلكترونية خاصة بشركة أورانج الإسرائيلية للاتصالات، والتي يوجد محطات تقوية لها على حدودنا مع إسرائيل تابعة للوحدة 8200 أمان، وهي خاصة بالاستخبارات العسكرية الإسرائيلية تقوم بتقوية هذه الشبكات لكي تغطي شمال ووسط سيناء حتى لا تتجسس الحكومة المصرية عليها وتيسر ذلك لدرجة أن شبكة أورانج تصل إلى أماكن في جبل الحلال وأماكن عديدة لا تصل لها الشبكات المصرية الثلاث، وقد قام الجيش الإلكتروني بتحديد الأماكن مرات عديدة وإمداد الأجهزة الأمنية التي نجحت في اصطياد الكثير منهم، ومنهم أبو شيته على سبيل المثال وليس الحصر والذي أثبت بالدليل القاطع أنهم ينشرون الفيديوهات من هذه الشبكة الإسرائيلية.
وعن السبب الثاني قال أبوبكر، إن هناك مجموعة من الهاكرز الأجانب تستعين بهم المخابرات الإسرائيلية والأمريكية يعملون في الظل تحت مسمى المخابرات الإسلامية أو هاكر جهادي كل مهمتهم اختراق حسابات ضباط الجيش والشرطة وجمع معلومات عنهم وعن أسرهم وأماكن عملهم ويصل أحيانًا لدرجة تتبعهم ورصدهم وتحديد خط سيرهم أثناء قيامهم مأموريات قتالية أو مأموريات إجازات وأثناء ذهابهم أو عودتهم من عملهم ولذلك نصحنا ضباط القوات المسلحة والشرطة المدنية بتلافي استخدام الهواتف الذكية وتطبيق الفيسبوك أو الفايبر على هواتفهم أثناء وجودهم في الوحدات أو تنقلهم وإزالة أي بيانات حقيقية عنهم أو عن أسرهم.
قال أبو بكر، إن السبب الثالث يتمثل في أنه عند اختراق الأجهزة الخاصة بالفرقان وداعش، تأكد لنا مما لا يدع مجالًا للشك أنهم يتواجدون في إسرائيل والولايات المتحدة ويستخدمون أحدث وأخطر التقنيات المخابراتية لتأمين سيرفاراتهم و اجهزتهم و هذا ما اثبتناه من واقع اختراق "الصياد" لهم و لمنتدياتهم و كان استبدال كلمة ابوبكر البغدادي واستبدالها باغنيه تسلم الايادي بمثابة صفعة قوية في وجه المخابرات الأمريكية و التي سارع جميع المواقع والصحف الأجنبيه في نشره ومحاوله إظهارنا نحن في صوره إرهابيين رغم حربنا التي كانت موجهه فقط الي داعش وتكليف المتخصصين الصهاينه في محاوله تتبعنا و ايقافنا و تم بالفعل اغلاق اي صفحه علي الفيسبوك تحمل اسم الجيش المصري الالكتروني و لكننا مستمرين في كشفهم و فضحهم الي ابد الدهر.
يتمثل السبب الرابع فى قيام الموساد الاسرائيلي و المخابرات الامريكيه باطلاق حسابات وهميه تحمل اسماء مصريه أو عربيه كل هدفها التحريض علي العنف و القتال ضد الجيش و الشرطه و حسابات اخري تحمل طابع محب للقوات المسلحه بغرض ايضا التحريض علي اشعال فتنه و محاوله التحريض علي القتال بين صفوف الشعب المصري المختلفه و تكون هذه الحسابات غير قابله للاختراق او الغلق او حتي البلوك و تتمتع بتفاعل قوي جدا للوصول الي اكبر قدر من المتابعين .
السبب الخامس يتمثل فى دعم المخابرات الامريكيه و الإسرائيليه للعملاء الخونه مثل ايات عرابي او عمر عفيفي علي الفيسبوك و مواقع التواصل، و اعطائهم الحق في غلق اي حسابات او صفحات مباشره بمجرد عمل بلاغ في اداره الفيسبوك او الاف بي اي ، رغم انهم اكثر المحرضين بالعنف علي شبكات التواصل للوصول الي اكبر كميه من المتابعين والقراء لإشعال الفتنة.
واختتم أبو بكر تفنيد أسابه مذكرًا بأن الفيسبوك قام بتدشينه الصهاينة للحصول على أكبر قدر من المعلومات والتجسس على مستخدميه قائلًا: لا تنساق وراء هذا العالم الافتراضي الخبيث.

الاثنين، ديسمبر 01، 2014

برمجية ريجن


ريجن" هي أحد أنواع برمجيات حصان طروادة (تروجان)، وتعتبر برمجيةً خبيثة معقدة تُظهر بنيتها درجة قلَّ مثيلها من الكفاءة التقنية، كما يمكن تخصيصها بطيفٍ واسع من الإمكانيات تبعاً لطبيعة الجهة المستهدفة. حيث توفر لمن يتحكم بها إطار عمل قوي لعمليات المراقبة الواسعة النطاق، وقد تم استخدامها في عمليات تجسس ضد منظمات حكومية ومشغلي البنية التحتية والشركات والأفراد المستقلين. قدرات برمجية "ريجن" وحجم الموارد التي استهلكها تطويرها يشيران إلى أنها إحدى أدوات التجسس الإلكتروني الأساسية التي تُستخدَم من قبل دول.
ومن خلال ورقة البحث التقنية التي قدمتها سيمانتك فإن برمجية "ريجن" الخفية عبارةُ عن تهديد متعدد المراحل وكل مرحلة من مراحله مخفية ومشفرة، باستثناء المرحلة الأولى. حيث يطلِق تشغيل المرحلة الأولى سلسلة دومينو من عمليات فك تشفير وتحميل كل مرحلة من المراحل التالية بصورة تتابعية وبما مجموعه خمس مراحل إجمالاً. وتقدم كل مرحلة بحد ذاتها قليلاً من المعلومات حول الرزمة البرمجية الخبيثة بأكملها، ولا يمكن تحليل وفهم طبيعة هذا التهديد إلا بامتلاك وفك تشفير المرحلة الخامسة.
وتستخدم برمجية "ريجن" أيضاً أسلوباً يقوم على وحدات معيارية يسمح لها بتحميل ميزات مفصلة خصيصاً لإصابة الهدف المرغوب. وقد تمت مشاهدة هذا النمط من الأساليب القائمة على وحدات معيارية في السابق في عائلات برمجيات خبيثة ك "فلايمر" و"ويفل" (القناع)، أما البنية التي تعتمد على التحميل متعدد المراحل فقد شوهد مثيل لها في عائلة "دوغو"/"ستكسنت".
وتمت ملاحظة حالات الإصابة ببرمجية "ريجن" في مجموعة متنوعة من المنظمات بين عامي 2008 و2011، تم سحبها بصورة مفاجئة، وقد عادت نسخة جديدة من هذه البرمجية الخبيثة إلى الظهور مجدداً اعتباراً من عام 2013. أما قائمة الجهات المستهدفة فقد شملت شركات خاصة ومؤسسات حكومية ومراكز أبحاث، حيث استهدف أكثر من 50% من حالات العدوى أفراداً وشركات صغيرة، في حين أن الهجمات على شركات الاتصالات صُممت على ما يبدو للسماح بالنفاذ إلى المكالمات التي يتم توجيهها عبر بنيتها التحتية.
كما تنتشر حالات الإصابة في مناطق جغرافية متنوعة، وقد تم التعرف على حالات من هذا القبيل في عشر دول مختلفة،وتعتقد "سيمانتك" أن بعض الأهداف من الممكن أن يكونوا قد خُدعوا بزيارة نسخ مزيفة من مواقع معروفة ليتم تنصيب البرمجية من خلال متصفح إنترنت أو من خلال استغلال تطبيق ما، كما أن ملفات السجلات في أحد الحواسيب المستهدفة أظهرت أن برمجية "ريجن" دخلت إلى النظام عبر برنامج ياهو للرسائل الفورية "ياهو! إنستانت ماسنجر" من خلال استغلال ثغرة غير مؤكدة.
وتستخدم برمجية "ريجن" أسلوباً يعتمد على وحدات معيارية، وهو ما يمنح مشغليها مرونة تسمح لهم بتحميل ميزات مفصلة خصيصاً لكل هدف على حدة عند الحاجة. وتعتبر بعض الحمولات المخصصة متقدمةً للغاية وتعكس خبرات عالية في قطاعات فائقة التخصص، مما يشكل دليلاً إضافياً على ضخامة الموارد الموضوعة بتصرف من قاموا بكتابة برمجية "ريجن".
وهناك عشرات الصيغ لحمولات "ريجن"، حيث تشمل القدرات القياسية لهذه البرمجية الخبيثة عدة خصائص معروفة لبرمجيات حصان طروادة (تروجان) الخاصة بالدخول عن بعد (RAT)، كالتقاط صور للشاشة، التحكم بوظائف التوجيه والنقر الخاصة بفأرة الحاسب، سرقة كلمات السر، مراقبة حركة المرور عبر الشبكة واستعادة الملفات المحذوفة. وذلك ناهيك عن اكتشاف نماذج حمولات أكثر تقدماً وتخصصاً كمراقبة حركة بيانات مخدَم الويب الخاص بخدمات معلومات الإنترنت من مايكروسوفت (ISS) وتتبع حركة البيانات الخاصة بإدارة التحكم بالمحطة الأساسية للهاتف المتحرك.
برمجية "ريجن" على أكبر قدر ممكن من الغموض، فطبيعتها الخفية تعني أنه من الممكن استخدامها في حملات تجسس تستمر سنوات عديدة، وحتى عند اكتشاف وجودها فمن الصعب جداً التأكد مما تقوم به، بحيث أن "سيمانتك" لم تتمكن من تحليل الحمولات إلا بعد أن قامت بفك تشفير عينات من الملفات. وتمتلك برمجية "ريجن" عدداً من خصاص "الخفاء" تشمل: قدرات مضادة لعمليات البحث والتحقيق، نظام ملفات افتراضي مشفر (EVFS) مصمم خصيصاً لها وتشفير بديل يعتمد أحد أشكال "RC5" التي لا تستخدم عادةً. كما تستخدم "ريجن" عدة أساليب معقدة للتواصل بشكل خفي مع المهاجم بما في ذلك الاستماع لحزم الارتداد الخاصة ببروتوكول رسائل التحكم بالإنترنت (ICMP/ping)، دمج التعليمات في ملفات ارتباط HTTP، وبروتوكولات مخصصة للتحكم بالبث (TCP) ولمخطط بيانات المستخدم (UDP). وتمثل برمجية "ريجن" تهديداً على درجة عالية من التعقيد والتقدم تم استخدامه في عمليات ممنهجة لجمع البيانات أو حملات جمع المعلومات الاستخباراتية. وقد تطلبت عملية تطوير وتشغيل هذه البرمجية الخبيثة استثمارات كبيرة من حيث الوقت والموارد مما يشير إلى أن دولةً ما تقف خلفها. ويسمح تصميم هذه البرمجية لها بأن تكون مناسبة للغاية لعمليات المراقبة المستمرة والطويلة الأمد ضد الأهداف المعنية. هذا ويبرِز اكتشاف برمجية "ريجن" بوضوح حجم الاستثمارات الضخمة التي لا زالت توظف في تطوير أدوات تُستخدَم في جمع المعلومات الاستخباراتية، كما تعتقد شركة "سيمانتك" أن الكثير من مكونات برمجية "ريجن" لا تزال غير مكتشَفة وقد تكون وظائف إضافية لها أو نسخ أخرى منها لا تزال قيد الاستخدام، لذلك فإن عمليات التحليل لا تزال جاريةً.

الثلاثاء، نوفمبر 18، 2014

الثلاثاء، نوفمبر 11، 2014

تطبيق Fing

تطبيق Fing هو تطبيق للايفون والاندرويد يمكنك من عرض ومتابعة الاجهزة المتصلة بالوايفي او الوايرلس لديك. حيث يعرض لك بشكل مستمر الاجهزة المتصلة بالوايفي الخاص بك مع اي بي هذه الاجهزة وايضاً نوع الاجهزة. وقد قمنا من قبل بعرض عدةطرق لمعرفة من المتصل بالواى فاى على الكمبيوتر لديك ، ولكن اليوم يمكنك القيام بهذه المهمة من الهاتف ايضاً من خلال تطبيق Fing المجاني للهاتف سواء اندرويد او ايفون مع مميزات رائعة نقوم باستعراضها من خلال سطور هذا الموضوع.

تطبيق Fing هو احد التطبيقات المميزة الجديدة والتي تمكنك من مشاهدة قائمة بالاجهزة المتصلة لشبكة الوايرلس لديك. بالاضافة الي عرضها مع الاي بي واسماء الاجهزة ونوع الاجهزة. وهذا يعتبر هام لتتاكد من انه لا يوجد من قام باختراق الويفي لديك. وايضاً لتتعرف علي الاجهزة المتصلة بالوايرلس لديك. ومع امكانية معرفة نوع الجهاز سواء هاتف واسم الجهاز ايضاً ، سيكون الامر رائع. التطبيق مميز وممتلئ بالمميزات والخواص ويستحق التجربة.  تحميل التطبيق للاندرويد https://play.google.com/store/apps/details?id=com.overlook.android.fing
 للايفون https://itunes.apple.com/us/app/fing-network-scanner/id430921107?mt=8

الاثنين، نوفمبر 10، 2014

المذاكره الإلكترونيه

  تعد التقنية بما فيها من أجهزة وتطبيقات عاملاً مساعداً بل ومهم لمساعدة الطلاب على أداء واجباتهم المدرسية، أو المذاكرة واستعراض الموسوعات العلمية أو القواميس التي تجد ثقة عالية لدى أولياء الأمور قبل الطلاب من أجل أداء المهام المدرسية، ولكن هذا الأمر قد يعرض الأبناء للعديد من المخاطر التي يغفل عنها أولياء الأمور، فهم في الغالب لا يدققون على ماذا يفعل الأبناء على الإنترنت عندما يكون الأمر متعلقاً في الدراسة.
أن الطلاب قد يجدون محتوى غير مرغوب به (محتوى اباحي، انحراف عقائدي، تعاطي الممنوعات، الحث على الانتحار) يتوفر بدون أن يتكبد الطلاب أي عناء في البحث عنه، وهذا الأمر من شأنه أن يؤثر على تفكير الأبناء أو الاخلال بشخصياتهم، مما يحتم على الآباء ضرورة الاهتمام بالأبناء عند الاستذكار من خلال الإنترنت والتواجد معهم لضبط العملية التربوية.
ومن أهم الطرق التي تساعد على الحفاظ على الأطفال من الأخطار الموجودة في الإنترنت هي التقليل من وقت استخدامها، وهذا سينعكس بالشكل الأيجابي لهم، وتوفير نشاط بديل يعوض الوقت الذي استقطع من الإنترنت مثل الأنشطة الرياضية، فغالب الدراسات تشير إلى أن الأطفال يقضون أكثر من الوقت المخصص لهم في تصفح الإنترنت، وربما استقطعوا من الوقت الذي تخصصه الأسر للبحث عن المعلومات التعليمية من خلال الإنترنت في الدردشة أو تصفح شبكة فيسبوك الاجتماعية.
ضرورة أن تكون ضوابط استخدام الإنترنت للأطفال صارمة جداً، حتى ولو كان الاستخدام للمذاكرة، فمن المهم جداً ضبط الوقت الذي يقضيه الأطفال على الإنترنت، ولكن لابد من التحدث إلى الأبناء من منطلق أبوي عن هذه الأمور قبل فرض الضوابط، مع ضرورة توضيح الهدف لهم، وتبيان أن تحديد الفترات الزمنية لاستخدام الإنترنت ما هو إلا محاولة لمساعدتهم وليس عقاباً لهم، وهذا من شأنه أن يحافظ على العلاقة الأبوية بين الأطفال ووالديهم، ويساهم في تعزيز مبدأ الثقة بينهم.
 ضرورة أن يتحكم أولياء الأمور بمحتوى الإنترنت، من خلال استخدام تطبيقات معينة تساعد على ذلك، وقبل ذلك وضع قواعد وأطر عامة للمحتوى الذي يمكن للأطفال تصفحه من خلال الإنترنت، وتوضيح الأسباب الحقيقية التي دعت إلى فرض هذا الإجراء على الأبناء من أجل زيادة عامل الثقة، مع ضرورة أن تتغير هذه الضوابط مع تغير العمر.
وتعتبر مواقع تبادل البيانات الشخصية على الإنترنت من أهم وأبرز المواقع التي يجب حجبها عن الأطفال، مع ضرورة تصنيف الألعاب في الإنترنت إلى فئات قياساً على مضمونها، ومن ثم تحديد العمل المناسب لكل فئة، وبعد ذلك مشاركة هذا الأمر مع الأطفال.
ويشير التقدير إلى ضرورة أن يقدم الآباء معلومات لأبنائهم حول كيفية حماية أنفسهم من تهديدات الإنترنت، مع توضيح دقيق لقواعد استخدام الإنترنت والسلوك الذي ينبغي على الأبناء اتباعه عند الستخدام الإنترنت، بالإضافة إلى تكريس مفهوم النقاش في هذه المواضيع لكي تزيد ثقة الأبناء بالآباء ولا يشعر الأبناء أنهم في محل شبهه أو مراقبة من آبائهم.
كما يجب على الآباء توعية أبنائهم تجاه المعلومات الشخصية والخاصة مثل أرقام الهواتف وعنوان المنزل وأرقام البطاقات البنكية والصور، وعدم ارسالها إلى الغرباء من خلال الإنترنت، بالإضافة إلى عدم قبول الصداقات من الغرباء وعدم الدخول في مكالمات فيديوية بدون اشعار الآباء بذلك، مع الحرص على عدم نشر هذه المعلومات على صفحات مواقع الشبكات الاجتماعية، والتوضيح لهم بأن نشر مثل هذه المعلومات من شأن أن يجلب الكثير من المشاكل على كافة أفراد الأسرة.
 ضرورة عد الثقة في رسائل البريد الإلكتروني التي تتضمن عروضاً ترويجية أو تقديم بضائع مجانية أو خصومات أو زيادة الشهرة، وحذف تلك الرسائل وعدم الضغط على الروابط التي توجد داخل هذه الرسائل لأنها في الغالب تحتوي على مواقع خبيثة أو فيروسات قد تسبب الخلل في أجهزة الأبناء، مع ضرورة توعية الأبناء بذلك لكي لا يكونوا ضحية لمجرمي الإنترنت.
 ضرورة أن يساهم الطفل في المبادرة إلى ابلاغ والديه عند وقوع أي من تلك المشاكل أو التهديدات، أو وصول رسائل لا تشعر الطفل بالارتياح، أو تلقيه ازعاج من بعض الأفراد على الإنترنت، ومساهمة الطفل بالإبلاغ عن هذه الحوادث لا تأتي إلا بعد زيادة وعي الطفل وزيادة ثقته بنفسه بوالديه، وهذا يحتاج عملاً كبيراً من قبل أولياء الأمور لكي تعالج هذه الأمور بشكل مبكر.
 أن الإنترنت موجودة في كل الأجهزة مثل التلفاز والألعاب الإلكترونية، والهواتف المحمولة الذكية والأجهزة اللوحية والحواسيب المحمولة والمكتبية، وإلغاء الإنترنت من جهاز لا يعني إلغائه من جميع الأجهزة، لذا على الآباء الإنتباه إلى ذلك، وفي حالة كانت لدى الطفل لهفة في البحث عن أي أجهزة متصلة بالإنترنت، فمن المهم أن يبحث الآباء عن الدوافع الموجودة لدى الطفل لاستخدام الإنترنت بدلاً من اللعب أو لقاء الأصدقاء.

الأحد، نوفمبر 09، 2014

هل نحن مأمورون بالخلافه؟

الخلافه

من مسائل الإجماع التي أجمع عليها الصحابة ومن تبعهم من أهل السنة والجماعة أن الخلافة في قريش ولا تكون إلا في قريش.
ففي يوم السقيفة في اجتماع الصحابة بعد رسول الله صلى الله عليه وسلم أقروا أن الخلافة في قريش وبناء على ذلك لم يختاروا أميراً للأنصار وأميراً للمهاجرين ووقع إجماعهم على سيدنا أبو بكر الصديق القرشي ليكون خليفة لكلاهما.
واستدلوا بحديث رسول الله صلى الله عليه وسلم الذي رواه الإمام مسلم في ...
صحيحه، عن أبي هريرة أن رسول الله صلى الله عليه وسلم قال:
"الناس تبع لقريش في هذا الشأن، مسلمهم تبع لمسلمهم وكافرهم تبع لكافرهم".
قال الإمام النووي في شرحه لصحيح مسلم عند هذا الحديث: "هذا الحديث وأشباهه دليل ظاهر على أن الخلافة مختصة بقريش، لا يجوز عقدها لأحد غيرهم، وعلى هذا انعقد الإجماع في زمن الصحابة، فكذلك من بعدهم".
وفي رواية الإمام البخاري عن ابن عمر أن النبي صلى الله عليه وسلم قال: "لا يزال هذا الأمر في قريش ما بقي منهم اثنان".
ويقول رسول الله صلى الله عليه وسلم: "الخلافة في قريش".
وهذا أصل جوهري بين أهل السنة وغيرهم من الفرق خصوصاً الخوارج، حيث أن الخوارج فارقوا هذا الإجماع ومن أصول مذهبهم أن الخلافة عندهم تنعقد لأي أحد حتى لو كان غير عربياً وحتى لو كان عبداً مملوكاً! وذلك حتى يحللوا لأنفسهم السيطرة على حكم المسلمين بغير حق.
قال القاضي: اشتراط كونه قرشيا هو مذهب العلماء كافة، وقد احتج به أبو بكر وعمر - رضي الله عنهم - على الأنصار يوم السقيفة، فلم ينكره أحد ، قال القاضي: وقد عدها العلماء في مسائل الإجماع، ولم ينقل عن أحد من السلف فيها قول ولا فعل يخالف ما ذكرنا، وكذلك من بعدهم في جميع الأعصار، قال: ولا اعتداد بقول النظام ومن وافقه من الخوارج وأهل البدع أنه يجوز كونه من غير قريش، ولا بسخافة ضرار بن عمرو في قوله: إن غير القريشي من النبط وغيرهم يقدم على القرشي لهوان خلعه إن عرض منه أمر، وهذا الذي قاله من باطل القول وزخرفه مع ما هو عليه من مخالفة إجماع المسلمين.
وحين تقرأ في أي من كتب الفرق والملل والنحل تجد المصنف يذكر دوماً هذا الأصل كأحد الفروق بين أهل السنة وغيرهم.
ومن المعلوم عند أهل العلم وطلبته أن الإجماع لا يُنقض بمثله، بمعنى لو حدث إجماع في عهد الصحابة والأولين من السلف الصالح على مسألة، وحدث إجماع في عهد لاحق على حكم آخر في نفس المسألة فإن الحكم اللاحق باطل لا يكون الإجماع فيه إجماعاً، لأن الإجماع إذا حدث عند الأولين لا يُنقض بمثله عند المتأخرين.
واحتج الخوارج على صحة ما ذهبوا إليه بقوله تعالى: "إن أكرمكم عند الله أتقاكم" وقول رسول الله: "لا فرق بين عربي وأعجمي إلا بالتقوى".
لكن احتجاجهم ليس في محله، لأن النبي اختص بني شيبة بمفاتيح الكعبة وقال لا يأخذها منهم إلا ظالم، وهي حق لهم حتى قيام الساعة، وهذه من الأفضال والكرامات التي يمنحها الله لمن شاء من عباده في الدنيا وليس فيها نقض لكون الأفضلية بالتقوى لأن أفضلية التقوى المقصود بها في الحساب الأخروي فلا نسب ولا مال ولا جاه ينفع حينئذ بل فقط العمل الصالح والتقوى والقلب السليم.
أما الأفضلية في الدنيا فنجدها حولنا في كل مكان، فيمن منحه الله الصحة أو الجمال أو الجاه أو العلم أو المال أو الأولاد أو العمل أو الأهل أو الحسب والنسب وغير ذلك من متاع الحياة الدنيا مما يفضل فيه الناس بعضهم على بعض، ويقول الله تعالى: "ورفع بعضكم فوق بعض درجات ليبلوكم في ما آتاكم"، والحكمة في ذلك حتى يختبر الله الناس من يحمد ويشكر على هذه النعم .. ومن يحسد ويسخط ويكفر صاحب النعمة .. ومن تلهيه هذه الملذات والنعم عن ذكر الله .. ومن يتكبر ويصيبه الغرور بهذا الرزق .. ومن يستخدم هذه النعم في معصية الله ومن يستخدمها في طاعته .. ومن يرضى ويُسلم ويخضع لقضاء الله وحكمته وقدره .. ومن يعلم أن كل رزقه من عند الله وأنه قادر على المنع كما هو قادر على العطاء .. ومن يضمر الخير لعباد الله ويقر بأفضلية البعض على البعض .. ومن يضمر الشر والبغض ويرى نفسه أفضل من الجميع وأحق منهم بالخير .. حتى يكون كل شخص شاهداً على حال نفسه يوم العرض على الرحمن.
ومن هذا الباب قوله تعالى: "ولا تمدن عينيك إلى ما متعنا به أزواجاً منهم زهرة الحياة الدنيا لنفتنهم فيه ورزق ربك خير وأبقى".
وفي متون العقيدة أيضاً ستجد دوماً أن أهل السنة يذكرون في باب الإمامة إجماع المسلمين على أن الخلافة في قريش للتمييز بينهم وبين الخوارج وغيرهم من الفرق التي خالفت هذا الأصل، ففي متن العقيدة الصلاحية يقول الناظم الفقيه البرمكي في باب الإمامة:
العادِلُ السَّويُّ في الصفاتِ ... السالِمُ الذاتِ منَ الآفاتِ
القُرَشيُّ المسلمُ الأريبُ ... البالغُ المجتهدُ اللبيبُ
هُوَ الإمامُ الواجبُ المُبايعَةْ ... والحقُّ في التقليدِ مَعْ مَنْ بايعَهْ
فهذِهِ شرائطُ الإمامةْ ... سبعٌ تدبَّرْها تكُنْ علاَّمَةْ
وقد ذكر المستشرق سكاون بلنت في كتابه مستقبل الإسلام هذا الأصل ونقله عن المسلمين وقال لما أتى العثماني سليم الأول لينصب نفسه خليفة للمسلمين عارض المسلمون ذلك بشدة عوامهم وفقهائهم وحدث اختلاف شديد لأنه ليس قرشياً بل عثماني ولا تصح خلافته، وذلك لأن سلاطين الأتراك كانوا يلقبون أنفسهم "خليفة المسلمين"، وجوز فقهاء الحنفية أن يكون سليم الأول خليفة لأن الأحناف تساهلوا في هذا الأصل ولأن الدولة العثمانية كانت على المذهب الحنفي، بينما عارض الشافعية والمالكية ذلك بشدة في ذلك الوقت، ورفضوا منح ملوك الدولة العثمانية لقب الخليفة بل بعضهم رفض خلافتهم بالقلب دون الخروج عليهم.
فحتى المستشرقين يعرفون هذا الأصل ويعرفون ديننا، ومما يدل على أن المخابرات الأمريكية تتلاعب بالعرب والمسلمين ويعرفون ديننا أكثر من كثير منا، أنهم أتوا بمجهول سجن في جوانتانامو وجندته المخابرات الأمريكية ثم قالوا عليه أنه قرشي!! حتى يخدعوا جهال المسلمين بأنه هو الخليفة المزعوم، فيقتل ومن تبعه من السفهاء المسلمين ويدمر بلادهم. عن
#داعش نتحدث.
وعلم الأنساب علم عريق ليس كل من هب ودب ينسب لنفسه لعائلة ما، فأنساب العائلات والقبائل العربية محفوظ وهناك خبراء قائمين على حفظ هذا العلم حتى يومنا هذا، وقد قالوا أن الماريونيت الذي صنعته أمريكا ليس بقرشي.
ولم تنعقد خلافة المسلمين من الشرق للغرب لأحد غير قرشياً وهذا من معجزات ودلائل النبوة.
ونوضح هنا مسألة مهمة حتى لا يحدث لبس، أننا نذكر هذا الأصل من شروط من يكون خليفة لأمة المسلمين وينصب خليفة عليهم كلهم، والأمر يختلف في حال حكام المسلمين وملوكهم في كل قطر الذين لم ينسبوا الخلافة لأنفسهم ولم تنعقد الإمامة العامة من كل المسلمين لهم، فحكام المسلمين وملوكهم يجوز أن يكونوا من غير قريش،
لكن الخلافة وانعقاد الأمة كلها على خليفة واحد لا تتم إلا على قرشي وقد أثبت التاريخ ذلك، ولا يملك هذا الأمر في آخر الزمان إلا قرشي من آل بيت النبي صلى الله عليه وسلم كما جاءت بذلك الأخبار المتواترة.
وصلى الله على سيدنا النبي وصحبه وآله وعلى من تبعهم بإحسان إلى يوم الدين.