التخطي إلى المحتوى الرئيسي

معلومات عن الهكر وكيف يتم الاختراق وطرق الوقاية

معلومات عن الهكر وكيف يتم الاختراق وطرق الوقاية

أنواع الاختراق:



( 1 )

اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة. ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد خدع وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الدخول إلى معلومات النظام.

( 2 )

اختراق الأجهزة الشخصية والعبث بما تحويه من معلومات وهي طريقة للأسف شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب أخر.

( 3 )

التعرض للبيانات أثناء انتقالها والتعرف على شفرتها إن كانت مشفرة وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من أمرين لأيتم الاهتمام بهما بشكل جدي وهما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبداء الأمان. أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لا يؤخذ مأخذ الجدية.
فالبعض عندما يستخدم بطاقة السحب الألي من مكاتب البنوك النقدية ATM لا ينتظر خروج السند الصغير المرفق بعملية السحب أو انه يلقي به في اقرب سلة للمهملات دون أن يكلف نفسه عناء تمزيقه جيدا. ولو نظرنا إلى ذلك المستند سنجد أرقاما تتكون من عدة خانات طويلة هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر إلا انعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي لأدركنا أهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM.

تعريف الهاكر:

أطلقت هذه الكلمة أول ما أطلقت في الستينيات لتشير إلى المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب.
بالطبع لم يكن الويندوز أو ما يعرف بالـ Graphical User Interface أو GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالاهتمام. ومن هذا المبدأ غدا العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للآخرين في زمن كان عددهم لا يتجاوز بضع ألوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولا يجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب امتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز Crackers). كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير إلى حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوه إلى الأنظمة بقصد التطفل أو التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالإنجليزية وتعني الكسر أو التحطيم وهي الصفة التي يتميزون بها .

أنواع الكراكرز:

ينقسم الكراكرز إلى قسمين:

المحترفون

هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذه الفئة غالبا بأمريكا وأوروبا ولكن انتشارهم بداء يظهر بالمنطقة العربية (لا يعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو كراكرز) ولكنه متى ما اقتحم الأنظمة عنوة مستخدما أسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المخربين.

الهواة

إما أن يكون احدهم حاملا لدرجة علمية تسانده في الإطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي أو لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته وربما يتمكن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الاخيرين على مستوى المعمورة وساهم في انتشاره عاملين. الأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها. والأمر الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة.

ينقسم الهواة كذلك إلى قسمين:





الخبير


وهو شخص يدخل للأجهزة دون إلحاق الضرر بها ولكنه يميل إلى السيطرة على الجهاز فتجده يحرك الماوس عن بعد أو يفتح مشغل الأقراص بقصد السيطرة لا أكثر.

المبتدىء

هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.

اختبار الكشف عن ملفات التجسس Patch Files:

توجد طرق عديدة لاكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال اكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي

على النحو التالي:

الطريقة الأولي: بواسطة ملف تسجيل النظام Registry:

1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : regedit
3- أفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run

4- والآن من نافذة تسجيل النظام Registry Editor انظر إلى يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لا يقابله عنوان بالـ Data أو قد ظهر أمامه سهم صغير فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

الطريقة الثانية : بواسطة الأمر msconfig :

1- انقر إبداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5- افحص هذه البرامج جيدا فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج ألتجسسي أو غيره من البرامج الغير مرغوب بها.

الطريقة الثالثة: بواسطة الدوس Dos:

هذه الطريقة كانت تستخدم قبل ظهور الويندوز وهي من أسهل الطرق:

1- أفتح الدوس من محث MSDos بقائمة إبداء
2- أكتب الأمر التالي: C:\Windowsdir patch.*
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:\Windowsdelete patch.*

آلية الاختراق:

يعتمد الاختراق على السيطرة عن بعد Remote وهي لا تتم إلا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها.

وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل. تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك:

عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد).

كيفية الإرسال والاستقبال:

تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين ادخله إليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة و الإستيلا على الحصن. ملفنا الصغير الفتاك هذا ربما يكون أكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن اسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما آخرا بعد يوم أو يومين . لهذا السبب تكمن خطورة أحصنة طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء، ويصعب اكتشافها من جانب أخر في حالة عدم وجود برنامج جيد مضاد للفيروسات.
لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أي علامات تدل على وجودها بجهاز الخادم.

كيفية الإرسال:


تتم عملية إرسال برمجيات التجسس بعدة طرق من اشهرها البريد الإلكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحة فيتجاهله ظنا منه بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد).
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

كيفية الاستقبال:

عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالاتجاه إلى ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز:
1 فتح بوابة أو منفذ ليتم من خلالها الاتصال.
2 تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لإرسالها للمخترق فيما بعد.
3 وتحديث بيانات المخترق (المستفيد) في الطرف الأخر.
تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو انه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك السي دي وكل ذلك يتم عن بعد.

التواصل:

قلنا بأن المخترق قد تمكن من وضع قدمه الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ ما يصدر له من أوامر ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الاختراق. من جانب أخر تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهم في تحقيق هذه الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له إلمام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الاختراقات، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الدخول إلى أنفسنا فلا نفتح أي مرفقات للبريد الإلكتروني مجهول المصدر مهما كانت المغريات.

عن طريق الـ IP Address: ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل. عند اتصالك بالإنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.

المخاطر وأنواع البرامج المؤذية:

تتراوح المخاطر التي يتعرض لها المستخدم من مجرد إزعاج بسيط إلى مستوى الكارثة وقد قسمت هذه المخاطر إلى أربعة أصناف:

1- القنابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الإلكتروني أو عبر برنامج الـ ICQ من أشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطورة حيث انه يسبب إزعاجا ومضيعا للوقت لا أكثر.
2- الخداع Spoofing وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للإنترنت باسم المستخدم فيجد ساعاته تنقص دون أن يستخدمها أو يتم من خلاله سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.
3- التدمير من خلال برامج الـ Nukers تقوم هذه البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد أنواع منها تركز على برنامج معين لتدميره دون إلحاق الضرر بنظام التشغيل ذاته.
4- الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطرة عليه كليا أو جزئيا بحسب البرنامج المستخدم. البعض يظن خطأ بأن الـ Backdoor اسم برنامج للاختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية

أشهر برامج الاختراق وكيفية عمل كل منها:

كثيرة هي برامج الأختراق ومتعدده ولكن هناك نظرية سائدة تشمل الجانب النفسي للمخترقين وهي البساطة في التعامل مع برنامج الأختراق والحصول على ما خف وزنه وغلاء ثمنه من جهاز الضحيه Easy to Go ، وبمعنى أخر فأن المخترق لايرغب في برنامج معقد يأخذ كثيرا من الوقت في تعلمه وكذلك لايرغب بعد تعلم البرنامج واتقانه الدخول الي جهاز خاوي لاسمن فيه ولاعسل . لهذا السبب نجد بأن هناك ثلاثة برامج شهيرة ومعروفة يستخدمها المخترقون في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت خطورة ما تقوم به . هذة البرامج الثلاث سأشرحها بالتفصيل مركزا على ثلاثة عوامل فيهم 1 إمكانات كل برنامج 2 كيفية إكتشافة في الأجهزة 3 كيفية التخلص منه وجعل المخترق يجري خلف سراب .

طرق برامج الحماية :
للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:

تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .


البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .


الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.


مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق

🎁 لا تفوّت العروض الحصرية!

انضم الآن لقنواتنا على تليجرام وواتساب واحصل على أفضل الكوبونات والتخفيضات أولًا بأول 🔥

📲 قناة تليجرام 📱 قناة واتساب

تعليقات

اشترك الآن

خصومات Coupons

🔥 أكثر المواضيع قراءة

معاني الاشارت التحذيرية علي الطريق ( اشارات المرور ) - ( اللوحات المرورية )

اولاً: الغرض من الإشارات التحذيرية: تستخدم الإشارات التحذيرية لتنبيه وتحذير السائق وكافة مستخدمي الطريف في أخطار أو أوضاع خطرة قائمة أو محتملة على الطريق أو الشارع أو بجوارهما وذلك حتى لا يفاجأ بالخطر ويؤثر سلباً على تصرفه. وتطالب الإشارات التحذيرية بأخذ الحيطة والحذر من قبل السائق من أجل سلامته وسلامة من معه وكافة مستخدمي الطريق. ثانياً: شكل وألوان الإشارات التحذيرية: بوجه عام تكون جميع الإشارات التحذيرية ذات شكل مثلث . وتكون الأرضية (خلفية الإشارة) باللون الأبيض والرموز أو الرسوم باللون الأسود على وجه الإشارة وإطار باللون الأحمر. منعطف حاد لليمين منعطف حاد لليسار منعطف لليمين منعطف لليسار طريق متعرج لليمين طريق متعرج لليسار منعطفات خطرة من اليمين لليسار منعطفات خطرة من اليسار لليمين الطريق يضيق من اليمين الطريق يضيق من الجانبين صعود نزول مطب طريق غير مستوي الطريق يتجه لنهاية حافة رصيف بحري أو نهري الطريق يضيق من اليسار صخور متساقطة حصى متناثرة طريق زلق منخفض معبر جمال معبر دراجات معبر أطفال معبر مشاة طيران منخفض إشارات ضوئية إشارات ضوئية معبر حيوانات تقاطع طريق تقاطع طرق طريق ...

من الأفضل: نون أم أمازون؟ مقارنة شاملة للتسوق في الخليج (السعودية – الإمارات – مصر)

دليل عملي يختصر عليك وقت المقارنة ويوضح متى تشتري من نون ومتى تختار أمازون —مع نصائح بحث ذكي وزيادة التوفير. ملخص سريع (للمستعجلين) اختَر نون عندما تريد كوبونات مباشرة (مثل NDZ3 ) وأسعار جيدة لفئات الموضة والجمال والإكسسوارات، وعروض تطبيق قوية. اختَر أمازون عندما تبحث عن تنوّع هائل، مراجعات كثيرة، وشحن محسّن على منتجات مخزّنة لدى أمازون (Fulfilled by Amazon)، خاصة للإلكترونيات والمنتجات العالمية. الأفضل دائمًا: قارن السلعة نفسها على المتجرين خلال 60 ثانية قبل الدفع. جدول المقارنة المختصر المعيار نون أمازون الأسعار تنافسية جدًا مع كوبونات دائمة (مثل NDZ3) وعروض تطبيق متفاوتة؛ قوية في المنتجات المخزّنة لدى أمازون والبائعين العالميين التوافر قوي في الموضة، مستلزمات البيت، الإلكترونيات المتوسطة تنوع ضخم جدًا، خاصة للإلكترونيات والكتب والملحقات الشحن يعتمد على منطقتك والبائع؛ عروض شحن مجاني متكررة فعّال على منتجات “مُشحن بواسطة أمازون”؛ خيارات سريعة الإرجاع بسيط عادةً عبر الطلبات؛ يختلف حسب البائع/الفئة واضح ومنظّم؛ الأفضل على المنتجات التي يديرها أمازون المراجعات جيد...

الطفل والسلحفاه

حكى أن أحد الأطفال كان لديه سلحفاة يطعمها ويلعب معها إحدى ليالي الشتاء الباردة جاء الطفل لسلحفاته فوجدها قد دخلت في غلافها الصلب طلبا للدفء فحاول أن يخرجها بالعصا فلم تأبه به ..... صرخ فيها فزادت تمنعا عليه جاء أبوه وقال له : ماذا بك يا بني ؟فحكى له مشكلته مع السلحفاة فابتسم الأب وقال له دعها وتعال أشعل الأب المدفأة وجلس بجوارها هو والابن يتحدثان رويدا وإذ بالسلحفاة تقترب منهم طالبة الدفء .فابتسم الأب لطفله وقال : يا بني الناس كالسلحفاة إن أردتهم أن ينزلوا عند رأيك فأدفئهم بعطفك،ولا تكرههم على فعل ما تريد بعصاك إحدى أسرار الشخصيات الساحرة المؤثرةفي الحياة... فهم يدفعون الناس إلى حبهم وتقديرهم ومن ثم طاعتهم إعطائهم من دفء قلوبهم ومشاعرهم الكثير والكثير البشر لن تستطيع أن تسكن في قلوبهم إلا بدفء مشاعرك .. وصفاء قلبك .. ونقاء روحك

من كتاب : الشيطان يحكم لــ د/ مصطفى محمود

إنّ من يقتـل أخاه لا يكره أخاه ، و إنما يكره نفسه .. فاليد لا ترتفع لتقتل إلا إذا كانت النفس من الداخل يعتصرها التوتر . القاتل لا يُعلن الحربَ على الآخرين إلّا إذا كانت الحرب قد أُعلِنت داخل نفسه و اشتدّ لهيبها ، و ثار غبارها فأعمى العيون و الأبصار . المُجـرِم هو دائماً إنسانٌ ينزف من الداخل .. أمّا من يعيش في سلام مع نفسه فهو يعيش دائماً في سلام مع الآخرين .. إنه لا يستطيع أن يكره ، و لا يخطر بذهنه أن يرفع سلاحاً في وجه أحد .. إنه قد يطلق ضحكةً أو يترنّم بأُغنية ، و لكنه أبداً لا يفكّر في أن يطلق رصاصة .. و إنما تولد الكراهية للآخرين حينما تولد الكراهية للنفس .. خصومتنا لأنفسنا هي القنبلة التي تنفجر حولنا في كل مكان .. منذ اللحظة التي نختصم فيها مع نفوسنا لا نعود نرى حولنا إلا القبح و الدمامة و مبررات القتل و الثأر ، و نحن في الحقيقة نحاول أن نثأر لأنفسنا من أنفسنا .. و إنما تبدأ الهدنة بين كل منا و الحياة حينما يرتضي نفسه و يقبلها ، و يقبل قدره و مصيره ، و يبني بذلك الجسور السليمة التي يعبر بها إلى جمال الحياة حوله و يراه ، و طيبة الناس حوله و يحس بها .. إنه يشعر أن ...

أفضل باور بانك Power Bank 20,000mAh لعام 2025 : شحن سريع PD/QC ودليل شراء ذكي

  دليل عملي يختصر عليك اختيار الباور بانك المناسب للدراسة والسفر والعمل، مع نصائح توفير وروابط مباشرة. ملخص سريع  السعة المناسبة : 20,000mAh تعطيك شحنًا لهاتفك مرتين–4 مرات حسب السعة. الشحن السريع : ابحث عن USB-C PD 20W+ للهواتف، و 45–65W إن كنت تريد لابتوب/تابلت. المخارج : منفذ USB-C (شحن دخول/خروج) + منفذ/ين USB-A كفاية لمعظم الناس. السفر : أغلب 20,000mAh ≈ 74Wh (عادةً مسموح في المقصورة تحت 100Wh—تحقّق من خطوطك الجوية). الوزن : اختر أقل من ~450 جم إن كان استخدامك يوميًا. كيف تختار باور بانك مثالي لك؟ الدعم التقني : تأكد من PD (Power Delivery) و/أو QC (Quick Charge). قدرة الإخراج (Watt) : 20–30W: هواتف ذكية وسماعات/تابلت صغير. 45–65W: لابتوبات خفيفة (بعض موديلات ألترابوك) + تابلت برو. عدد المنافذ : شحن جهازين معًا (USB-C + USB-A) ميزة مهمة. الأمان : حماية من زيادة/انخفاض الجهد، سخونة، وقصر الدائرة. الشحن العكسي : بعض الموديلات تشحن الحاسّات الصغيرة (ساعة/سماعة). الهيكل : مقاوم للخدش/الحرارة مع مؤشر طاقة واضح. أفضل الاختي...

تطبيق ايات من افضل تطبيقات للقران الكريم والتفسير Ayat - Al Quran

آيات: القرآن: مشروع جامعة الملك سعود الالكترونية . الميزات : عرض ضوئيا  نسخة من المطبوعة حقيقية . تقديم نسخة من مصحف المدينة المنورة، ونسخة من مصحف التجويد (الملونة وفقا لقواعد التجويد)، ونسخة من مصحف ورش تلاوات القرأن من قبل العديد من مشاهير القراء تكرار كل آية عدة مرات كما تريد مع فاصل زمني بينهما. البحث من خلال نص القرآن. تصفح المباشر للمصحف سورة البقرة / آية (الفصل / الآية)، الجوز (الجزء الأول) أو رقم الصفحة. يحتوي علي التفسير السعدي وابن كثير، والقرطبي والطبرى وتفاسير اخري واللغة الانجليزية اكتشف كل اللميزات وحمل التطبيقا مجانا لتحميل التطبيق اضغط هنا ولا تنسي مشاركتنا تقييمك وتعليقك

بعض فتاوى المعاملات للشيخ ياسر برهامى

احبتى في الله السلام عليكم ورحمة الله وبركاتة احبيت اضيف بعض فتاوى المعاملات للشيخ ياسر برهامى للفائدة العامة ولكى يستفيد الجميع ولا تنسونا من خالص دعاءكم حكم بيع البخت مقابل نقود السؤال: يقوم بعض الأفراد ببيع ما يسمى البخت مقابل عشرة قروش، وهذا البخت ورقة مكتوب فيها الجائزة التي يحصل عليها المشتري، فهل هذا يجوز شرعاً؟ الجواب: هذا رباً، محرم بلا شك. حكم من تعامل بالربا ثم امتنع عن هذا التعامل وكيفية تصريف هذا المال الحاصل من الربا السؤال: تعاملت بالربا في بعض الوقت ثم امتنعت عن هذا التعامل، وأخذت رأس المال ومعي بعض أموال الربا، فهل يجوز أن أستغل هذه الأموال في مصالح المسلمين، كشراء المصاحف والشرائط الإسلامية، والإنفاق في سبيل الله؟ الجواب: نعم، بنية التخلص من هذا المال، فتتصرف فيه تصرفاً يقبله أصحابه يوم القيامة، لأننا لا ندري عن هؤلاء الأصحاب، إلا إن كنت تعلم أصحاب هذا المال، هذا إذا كان تعاملك ليس تعاملاً مثلاً مع البنوك، وإنما كان تعاملك مع فرد، تعرف مِمَّن أخذته، لكن إذا كان هذا التعامل مع البنوك، والبنوك هذه تعاملت مع أشخاص مجهولين بالنسبة لك طبعاً وبالن...

رحلة سمك السلمون العجيبة

يبدو أن الإنسان لا يزال أمامه الكثير حتى يفهم ظاهرة البيئة التي تحيط به ، كما يبدو أن الإنسان – وإن كان هو المخلوق الوحيد الذي يعقل – ليس هو الوحيد الذي يرحل أو يضحي ... الخ ، فلئن كان البشر يشكلون أمة ، فكذلك تشكل المخلوقات الأخرى أمم لها خصائصها وطرائقها ، يقول عز وجل "وما من دابة في الأرض ولا طائر يطير بجناحية إلا أمم أمثالكم ما فرطنا في الكتاب من شيء ثم إلى ربهم يحشرون" (الأنعام:38) . ومن هنا نبدأ.بسواحل النصف الشمالي للكرة الأرضية ، ففي تلك البلاد ، وفي ظلام العصور السحيقة ، عرف الإنسان الأول أسماك السالمون ، فبدأ بناء الحضارات والثقافات ، وفي اللغات القديمة ، أفردت لأسماك السالمون مظاهر الاحترام والترحيب ، وقد وصلت هذه المظاهر إلى حد أن الموت كان عقوبة من يلقي الفضلات والقاذورات في الأنهار ، حيث تقضي أسماك السالمون السنين الأولى من حياتها . ويقوم سمك السالمون برحلة أو هجرة عجيبة خلال دورة حياته ، والتي تعد لغزا لم يقطع العلماء فيه بإجابة محددة حتى الآن . وتولد أسماك السالمون في الأنهار ، لكنها لا تلبث أن تهجر هذه الأنهار - فتأخذ طريها إلى البحر المتسع (المياه المال...

✨ تسوّق أفخم تصاميم الأحذية والإكسسوارات من Level Shoes – دليل KUPONICS لاختيار الفخامة بأسعار أقل!

عندما نتحدث عن الفخامة الحقيقية في عالم الأحذية والإكسسوارات، فإن Level Shoes يأتي في المقدمة دون منازع. المتجر الأشهر ، والذي يضم أرقى العلامات العالمية تحت سقف واحد، يقدم تجربة تسوّق تمزج بين الأسلوب، الحرفية، الإبداع، والفخامة . ولأن مهمة KUPONICS هي مساعدتك على شراء الأفضل بأقل سعر ممكن، فإليك اليوم الدليل الشامل للتسوّق الذكي من Level Shoes مع الرابط الحصري الذي يمكنك الاعتماد عليه لشراء منتجات أصلية وفاخرة بأسعار منخفضة. 👠 ما هو Level Shoes ولماذا هو الوجهة الأولى لعشّاق الفخامة؟ يُعد Level Shoe s واحدًا من أشهر متاجر الأحذية الراقية عالميًا، ويمتاز بأنه: يجمع أكثر من 200 علامة عالمية من أفضل المصممين. يقدم تصاميم فاخرة للرجال والنساء والأطفال. يعرض تشكيلة ضخمة من الأحذية، الحقائب، الإكسسوارات، الأحذية الرياضية، صنادل المصممين، الأحذية الرسمية والمزيد. يمتلك فريقًا متخصصًا في اختيار القطع الأكثر جودة وتميّزًا. يقدم تجارب شخصية فريدة داخل المتجر في دبي مول. ويوفر خدمة الشحن العالمي عبر موقعه الرسمي. ✨ مزايا التسوق من Level Shoes عبر KUPONICS ...