وكان عمرو بن قميئة في خدمة حجر بن الحارث (والد امرئ القيس)، فلمّا أراد امرؤ القيس أن يذهب إلى بلاد الروم اصطحبه. ولمّا قال امرؤ القيس:
بكى صاحبي لما رأى الدرب (1) دونه… وأيقن أنّا لاحقان بقيصرا
كان يعني عمرو بن قميئة. ولعلّ لبكاء عمرو ما يبرّره: كان عمرو يومذاك في نحو التسعين من عمره، ولم يكن له مأرب شخصي من هذه الرحلة البعيدة في بلاد الروم. وتوفّي عمرو بن قميئة في أثناء هذه الرحلة، نحو عام 84 ق. ه. (538 م)، فسماه العرب عمرا الضائع (2). – عمرو بن قميئة شاعر فحل، ولكنه مقلّ، وقد عده ابن سلاّم في الطبقة الثامنة من الشعراء الجاهليين. ويكثر في شعره مدح عمه مرثد والاعتذار اليه. وله أيضا شيء من الفخر وشيء من الحكمة والغزل. الامير فهد بن سلطان يطمئن على المواطن العنزي بعد الحادث الذي اسفر عن وفاة زوجته وابنته - صحيفة صدى بوك الإلكترونية. – المختار من شعره:
-قال عمرو بن قميئة يذكر فعل الدهر في قواه:
رمتني بنات الدهر من حيث لا أرى… فكيف بمن يرمى وليس برام (3)
وأهلكني تأميل ما لست مدركا… وتأميل عام بعد ذاك وعام (4)
إذا ما رآني الناس قالوا: أ لم تكن… جليدا حديث السن غير كهام (5)
فلو أنني أرمي بنبل رميتها… ولكنّني أرمي بغير سهام
على الراحتين مرة وعلى العصا… أنوء ثلاثا بعدهن قيامي
كأنّي وقد جاوزت تسعين حجّة… خلعت بها عنّي عذار لجامي (6)
ومن جيد شعره في جارته (زوجته) وفراقها له:
أرى جارتي خفّت، وخفّ نصيحها… وحبّ بها!
- جريدة الرياض | نموذج رفيع للشعر العربي في الجاهلية
- الشاعر عمرو بن قميئة - اكاديمية نيوز
- عروب صبح : " الاستقواء" - مدونة اليوم
- الامير فهد بن سلطان يطمئن على المواطن العنزي بعد الحادث الذي اسفر عن وفاة زوجته وابنته - صحيفة صدى بوك الإلكترونية
- أ. د. عادل الأسطة - ذاكرة أمس ٧٩ : تغذية الحقد والعنصرية وحصاد الصواريخ والدمار | الأنطولوجيا
- ما هو مستقبل الأمن السيبراني؟ - أنا أصدق العلم
- ماذا تعرف عن تكنولوجيا بلوك تشين مستقبل الأمن السيبراني؟ | الرجل
- ضمن القمة العالمية للحكومات 2022 .. حوارات مستقبل العملات الرقمية والتمويل اللامركزي تدور في فلك الأمن السيبراني ومكافحة الجرائم المالية وغياب التشريعات
- الأمن السيبراني.. ملتقى أبوظبي الاستراتيجي يرسم مستقبل السياسة الدولية
جريدة الرياض | نموذج رفيع للشعر العربي في الجاهلية
كم من دراسة نشرت عن صورة الفلسطيني والعربي في المناهج المدرسية الإسرائيلية ؟
حسب ما أعرف فإن هناك كتابا صدر عن مركز " مدار " في رام الله. الشريط الذي أرسله إلي الصديق ليس الشريط الأول الذي أشاهده وأصغي إلى المتكلم فيه. أ. د. عادل الأسطة - ذاكرة أمس ٧٩ : تغذية الحقد والعنصرية وحصاد الصواريخ والدمار | الأنطولوجيا. هناك شريط ثان عمم منذ عام تقريبا ، وأعيد توزيعه خلال الأسبوعين الأخيرين عن مدرسة أطفال يهودية في القدس يوجه إليهم فيه الأسئلة الآتية:
- لمن القدس ؟
- هل سيعاد بناء الهيكل ؟
- كيف تنظرون إلى العرب ؟
- هل التقيتم بعربي ذات يوم ؟
- وإذا التقيتم به فماذا تفعلون به ؟
- ما شكل العلاقة بين اليهود والعرب ؟
ولم يشذ في إجابته عن بقية زملائه إلا طفل واحد أبدى مشاعر شبه إيجابية نحو العرب ، أما بقية الأطفال فرأوا أن العرب يجب ان يكونوا عبيدا لليهود ، وأنه يجب هدم الأقصى وإقامة الهيكل مكانه ، وأن القدس لليهود ويجب طرد العرب منها أو يعيشوا فيها عبيدا. العرب عبيد لليهود وهم أقل مكانة. في سبعينيات القرن العشرين وثمانينياته ، عندما كنا نقرأ ونحن يساريون ، ما يشاع عن كتاب " بروتوكولات حكماء صهيون " كنا نأخذ بالرأي الذي يقول إنه كتاب وضعه أعداء اليهود على لسان اليهود الصهيونيين ليسيئوا إليهم.
الشاعر عمرو بن قميئة - اكاديمية نيوز
فقد تكون جينات القوة الجسدية مرتبطة باللون الأسود الحالك معززة بالذكاء الاصطناعي الذي يبدو أكثر صلاحية من ادعاء الذكاء الفطري عند البيض؟ ما لنا ولكل ذلك الان، فصناع القرار القابضون على ناصية العالم لا يتخذون خياراتهم إلا بناءً على مصالح تتخطى اللون والدين، مع إمكانية استعمال اللون والمعتقد كأداة في الصراع عند اللزوم. ما يهمنا اليوم نحن في لبنان الحائرون في لوننا والمتعددين في أدياننا، هو أن ما يحدث عند البيض المتصارعين، سينعكس حتمًا سلبًا على أوضاعنا، بغض النظر عن نتائج الصراع القصيرة والطويلة الأمد. جريدة الرياض | نموذج رفيع للشعر العربي في الجاهلية. فمنذ يومين فقط شاهدت «أنطوني غريفيث»، وهو الزائر المتكرر للبنان مبعوثاً من الأمم المتحدة، يقول في اجتماع خاص للشؤون الإنسانية في مجلس الأمن بأن لبنان سيعاني بشكل مباشر وخاص بسبب الأزمة الأوكرانية. مشكور غريفيث بالطبع وهو حسبما يبدو أكثر نباهة وشفقة على لبنان من السلطة في لبنان وهي المختلفة اليوم على أي مخدة تنام، حتى في قضية تقاطر العالم لشجبها وهي قضية أوكرانيا. لا بأس رغم كل ذلك، لكن تصوروا اليوم لو أن لبنان كان منذ سنوات تخطى التفاهات والمزايدات، وبدأ بإنتاج الغاز، لكان صنع من الأزمة الحالية فرصة ذهبية تعيد له وحدها عزته وكرامته، بدل الكلام الرعدي الفارغ الذي يطلقه نصر الله حول الاستشهاد والموت والفقر والذل المفروضين على البيض والسمر في هذا البلد.
عروب صبح : &Quot; الاستقواء&Quot; - مدونة اليوم
والذين قالوا ان شعراء المعلقات عشرة يزيدون الحارث بن حلزة وعبيد بن الأبرص. ليس بين المؤرخين اختلاف في اعتبار قصيدة امرئ القيس من المعلقات.. بل انها على رأس المعلقات جميعا.
الامير فهد بن سلطان يطمئن على المواطن العنزي بعد الحادث الذي اسفر عن وفاة زوجته وابنته - صحيفة صدى بوك الإلكترونية
آلاف الشهداء الذين سقطوا، وهم يظنون أنهم يحملون في ثنايا أكفانهم شهادات الطريق إلى النعيم، سيدرك أهاليهم بأنهم كانوا أدوات للتسويات مع أعداء يتحولون فجأة إلى شركاء في المصالح الاستراتيجية، وقد يخترع عندها القائد مسوغات تؤكد أن دماء الأبناء لم تذهب هباءً منثورًا، وان أميركا وإسرائيل قد أُجبرتا على الرضوخ، وقد يصدق الأهل كل شيء. لقد شهدنا منذ ايام تداعيات نشر ثقافة الموت من أجل اسطورة، بعد أن تحوّل معرض الكتاب البيروتي العريق، صرح الثقافة والحرية، إلى معرض لنشر ثقافة التخلف العقائدي، رافعًا رايات وصور رواد القتل والدمار، كقديسين لعصر الظلمات الزاحف نحو عاصمة الانفتاح والتعدد لإغلاقها وإغلاق عقول أبنائها بالاستسلام لمصيرهم. من هنا، فإن الانكفاء والتسليم والانسحاب يعني الاستسلام من دون مقاومة، ونحن لن نسلم بذلك.
أ. د. عادل الأسطة - ذاكرة أمس ٧٩ : تغذية الحقد والعنصرية وحصاد الصواريخ والدمار | الأنطولوجيا
الفرز …! فريد العليبي. اللحظة السياسية التونسية لحظة فرز هذه الأيام، حيث يتسارع الانقسام ، خطط تُسطر ، شعارات تُرفع. ، جبهات تنشأ ، أحزاب تتجمع ، ، أخرى تنتقل بسرعة من خندق الى خندق، دون تكليف النفس حتى تبرير ذلك الانتقال فالمهم هو ما تقتضيه المصلحة ، تحدث قيس سعيد في خطابه الأخير في سيدي بوزيد عن الفرز قائلا انه ترك الوقت يفعل فعله ، ليكشف الطامعين والمتلونين ، فالبعض حدثته النفس بتولي رئاسة الحكومة وعندما خاب أمله غادر الى الضفة الأخرى. الفرز رسم حدود ، فصل ، تمييز ، عزل ، نجده في الفلاح وهو يخلص القمح من التبن ، وفي الحرفي وهو يخلص الذهب من الحديد ، وفي الفلسفة منطقا بالفصل بين الحقيقة والكذب ، وأخلاقا بين الخير والشر ، وقانونا بين الحق والباطل، وفنا بين القبح والجمال. الفرز ممارسة تتطلب معرفة تسبقها ، ومن لا معرفة له لا فرز صحيح له ، فالجاهل يحدد أصدقاءه وأعداءه على قاعدة جهله ، مُوجها الخنجر الى صدره وصدور أصدقائه ، إنه عدو نفسه وصحبه ، والعالم العارف يقوم بذلك التحديد على قاعدة العلم بما ظهر من الأشياء وما خفيي ، فيحسن التصويب ويبلغ سهمه هدفه ، لذلك يتطلب النجاح في الحرب والسياسة معرفة صائبة.
وسألني: ما هي الدربدونه؟…. وضحكنا كثيرا عندما وضحت له وهمه السمعي. ومن الاوهام السمعية الطريفة التي حدثني بها صديق في الجيش، أن قارئ منبر قال: يا ليتنا كنا معكم فنفوزَ فوزا عظيما. سأله رجل عجوز: شيخنا، ماهي الفنفوزه؟ فأجابه الشيخ: هذه أكبر ثريا في الجنة. والشيخ ذكي ومعذور إذ خمّن أنه من الصعب أن يوضح لهذا العجوز الفوز وما فعلته فيه فاء السبب الناصبة. ولكن أوهام القراءة السمعية خطيرة جدا، منذ أن لفظ حسين كامل كلمة مكعّب وهو يتحدث عن مشروع تم إنجازه بأن المشروع يحقق كذا متر مكْعب (بتسكين الكاف) في الساعة حتى رفع المهندسون ولحد اليوم الشدة عن العين وسكّنوا الكاف كلمة (مكعّب) مع أنهم يشددون كلمة مثلّث ومربّع. الا أني سمعت ابنتي وهي في الرابع الاعدادي تقرأ معلقة عنترة وفي بيت مشهور منها تقرأ (ولقد ذكرتك والرماحُ نواهلٌ مني وبيض (جمع بيضة) تقطّر من دمي) وعندما سألتها من علّمك هذه القراءة؟ قالت: المدرسة. فصححت لها ووضّحت ولم أعر الأمر اهتماما. لكن في السنة التالية سمعتها تقرأ عن جماعة ابولو وهي تقرأ بصوت واضح (أبو "بمعنى أب" لو) فقلت لها: لم يعرف تاريخ الأدب أبا ابنه اسمه لو. من علّمك هذا؟ قالت: المدرسة.
أكد المتحدثون في ملتقى أبوظبي الاستراتيجي الثامن على دروس التاريخ، وأهميته في مواجهة تحديات الواقع، والمستقبل. وأجمعوا على ضرورة خلق ثقافة سيبرانية يمكن من خلالها تعزيز الفرص، والاستجابة بشكل فاعل للتحديات التي تواجه الأمن السيبراني. وناقشت الجلسة الثانية من الملتقى التغيرات التي طرأت على المفاهيم السابقة للأمن الدولي نتيجة التحولات المتعلقة بالأمن السيبراني. كما ناقشت إشكالية حقوق الأفراد، وحدود الحريات الفردية التي يمكن ضمانها. ما هو مستقبل الأمن السيبراني؟ - أنا أصدق العلم. وجرى التأكيد على أهمية العمل الجماعي، ومتعدد الأطراف سواء داخل الدولة الواحدة، أو في الإطار العالمي الأوسع. وأشار المتحدثون إلى النمو المتسارع للتكنولوجيا، فالميتافيرس ستكون لها تداعيات كبيرة على المجتمعات والأفراد، والأمر لا ينحصر في الواقع المعزز، وهناك تدفق متزايد للمعلومات التكنولوجية، والعلم ليس مستعدا لكل هذا، ومن هنا تأتي أهمية الاستشراف. وعلى المستوى الوطني سعت الإمارات إلى بناء ثقافة سيبرانية مجتمعية، عبر تعزيز الشراكات بين الحكومة والقطاع الخاص، ومختلف القطاعات الاجتماعية، والمؤسسات التعليمية. وتبنت خلال السنوات الماضية العديد من استراتيجيات التحول الرقمي والتكنولوجي، ومن بين مشاريع الخمسين التي أعلن عنها مؤخراً كان للاقتصاد الرقمي، وللأمن السيبراني أهمية كبيرة حاضرة في رؤية الإمارات المستقبلية.
ما هو مستقبل الأمن السيبراني؟ - أنا أصدق العلم
تطوير مهارات المختصين بأمن المعلومات
مع زيادة عدد حالات القرصنة والاختراق بدرجة كبيرة، تضطر الشركات إلى إنفاق المزيد من الأموال لرفع مستوى الحماية وإغلاق الثغرات الأمنية. تشير التوقعات إلى أن سوق الأمن السيبراني ستبلغ قيمته 42 مليار دولار في سنة 2020 فقط. ومع ذلك لن تكون برامج الحماية ذات فائدة ما لم يستخدمها أشخاص مدربون استخدامًا صحيحًا. تتلخص المشكلة الحالية في وجود نقص حاد في الأيدي العاملة التي تمتلك مهارات التعامل مع أنظمة الحماية. وفقًا للتوقعات فإن الفجوة بين الوظائف الشاغرة والعمال المؤهلين ستزداد إلى نحو مليوني وظيفة شاغرة بحلول عام 2022. ضمن القمة العالمية للحكومات 2022 .. حوارات مستقبل العملات الرقمية والتمويل اللامركزي تدور في فلك الأمن السيبراني ومكافحة الجرائم المالية وغياب التشريعات. نتيجةً لذلك، سيُصبح توظيف مُختصين بأمن المعلومات أمرًا صعبًا ومُكلفًا، وستتجه المؤسسات والمنظمات الرائدة إلى الاستثمار في موظفيها الحاليين وتدريبهم على أنظمة الحماية، حتى يمكنهم التعامل مع أنظمة الحماية والمشاكل الأمنية تعاملًا صحيحًا. حديث اليوم، قديم غدًا! تُعَد أنظمة التشغيل القديمة خطرًا حقيقيًا على الأمن السيبراني أو أمن المعلومات، وبرز ذلك سنة 2017 عندما أصاب فيروس (wanna cry) أكثر من 200 ألف جهاز كومبيوتر يستخدم إصدارات قديمة من نظام التشغيل ويندوز.
ماذا تعرف عن تكنولوجيا بلوك تشين مستقبل الأمن السيبراني؟ | الرجل
تطوير مهارات المختصين بأمن المعلومات مع زيادة عدد حالات القرصنة والاختراق بدرجة كبيرة، تضطر الشركات إلى إنفاق المزيد من الأموال لرفع مستوى الحماية وإغلاق الثغرات الأمنية. تشير التوقعات إلى أن سوق الأمن السيبراني ستبلغ قيمته 42 مليار دولار في سنة 2020 فقط. ومع ذلك لن تكون برامج الحماية ذات فائدة ما لم يستخدمها أشخاص مدربون استخدامًا صحيحًا. تتلخص المشكلة الحالية في وجود نقص حاد في الأيدي العاملة التي تمتلك مهارات التعامل مع أنظمة الحماية. الأمن السيبراني.. ملتقى أبوظبي الاستراتيجي يرسم مستقبل السياسة الدولية. وفقًا للتوقعات فإن الفجوة بين الوظائف الشاغرة والعمال المؤهلين ستزداد إلى نحو مليوني وظيفة شاغرة بحلول عام 2022. نتيجةً لذلك، سيُصبح توظيف مُختصين بأمن المعلومات أمرًا صعبًا ومُكلفًا، وستتجه المؤسسات والمنظمات الرائدة إلى الاستثمار في موظفيها الحاليين وتدريبهم على أنظمة الحماية، حتى يمكنهم التعامل مع أنظمة الحماية والمشاكل الأمنية تعاملًا صحيحًا. حديث اليوم، قديم غدًا! تُعَد أنظمة التشغيل القديمة خطرًا حقيقيًا على الأمن السيبراني أو أمن المعلومات، وبرز ذلك سنة 2017 عندما أصاب فيروس (wanna cry) أكثر من 200 ألف جهاز كومبيوتر يستخدم إصدارات قديمة من نظام التشغيل ويندوز.
ضمن القمة العالمية للحكومات 2022 .. حوارات مستقبل العملات الرقمية والتمويل اللامركزي تدور في فلك الأمن السيبراني ومكافحة الجرائم المالية وغياب التشريعات
تغيرت حياتنا كثيرًا منذ اختراع شبكة الإنترنت، وأصبحنا نعتمد عليها أكثر من أي وقت مضى في كل المجالات من الحياة الشخصية إلى الأنشطة التجارية والتحويلات المالية. لذا أصبح من الضروري توفير كل ما يلزم للحفاظ على بياناتنا الخاصة آمنة. الأمن السيبراني أو أمن المعلومات هو باختصار كل الممارسات والأنشطة التي تضمن حماية الموارد البشرية والمالية المرتبطة بتقنيات الاتصالات والمعلومات. يصعب توقع مستقبل الأمن السيبراني، لا سيما والمخترقون يطورون أدوات جديدة باستمرار، فلا نعرف الخطر القادم، لكن إليك بعض التوقعات الخاصة بمستقبل أمن المعلومات: الذكاء الاصطناعي حجر الأساس لجميع أنظمة حماية المعلومات أحدثت تقنيات الذكاء الاصطناعي ثورةً في عالم التكنولوجيا، وصارت الكثير من الصناعات والأعمال تعتمد عليه، ومع توسع رقعة الشركات والمؤسسات التي تعتمد تقنيات الذكاء الاصطناعي، ازدادت مخاطر اختراق هذه التقنيات وأصبحت هدفًا رئيسيًا للمخترقين. هذا التحدي سيدفع المبرمجين إلى استخدام التقنية ذاتها للكشف عن الثغرات الأمنية وإصلاح الأخطاء قبل أن يكتشفها المخترقون، ومن ثم سيكون الذكاء الاصطناعي حجر أساس في أنظمة حماية المعلومات الحديثة.
الأمن السيبراني.. ملتقى أبوظبي الاستراتيجي يرسم مستقبل السياسة الدولية
[١]
أمن الشبكة
يهدف أمن الشبكة (بالإنجليزية: Network security) إلى حماية شبكة الكمبيوتر من أي هجمة تحاول اختراقه سواء كانت هذه الهجمات من داخل هذه الشبكة أو من خارجها، بحيث يُستخدم هذا النوع من الأمان العديد من التقنيات الحديثة والبروتوكولات التي تساعده على إتمام هذه المهمة. [٢]
التعافي من الكوارث واستمرارية الأعمال
يشير التعافي من الكوارث واستمرارية الأعمال (بالإنجليزية: Disaster recovery and business continuity) إلى الكيفية التي تتم فيها استجابة المؤسسة لأي حادث اختراق تتسبب بفقدان بعض البيانات، أو العمليات المخزنة. [١] تتجسد هذه العملية من خلال استعادة هذه المؤسسة لقدرتها التشغيلية بالكيفية التي كانت عليها قبل حادثة الاختراق لضمان استمرارية العمل بأعلى قدرة وكفاءة. [١]
تعليم المستخدم النهائي
يُشكّل تعليم المستخدم النهائي (بالإنجليزية: End-user education) مجموعة من الآليات والمبادئ التي ينبغي على كل شخص يتعامل مع الكمبيوتر معرفتها والعلم بها، ثمّ ممارستها لضمان عدم إدخال أي نوع من أنواع الفيروسات إلى الجهاز الذي يعمل عليه بطريق الخطأ، وبالتالي تهديد أمن النظام بالكامل.
[٣] تُعد هجمات برامج الفدية حساسة بالنسبة للشركات الكبيرة حيث لن تتمكن من تشغيل أعمالها اليومية إلا بعد التفاوض مع منفذي هذا الاختراق ودفع المبلغ الذي يطالبون به، ومن الممكن أن لا يفرج هؤلاء الأشخاص عن البيانات حتى بعد أن دفع الفدية؛ رغبةً منهم في الحصول على مزيد من الأموال. [٣]
الهجمات السحابية
تستهدف الهجمات السحابية (بالإنجليزية: Cloud attacks) اختراق الأنظمة الأساسية التي يتم تحميل البيانات إليها على شبكة الإنترنت من أجل سرقة بيانات المستخدمين الموجودة عليها. [٣] ويستخدم الكثير من الناس والمؤسسات الأنظمة السحابية، وقد تكون هذه الهجمات ذات آثار كارثية فيما لو طُبّقت على مؤسسة لأنه من الممكن أن تُعرّض مثل هذه الهجمات المؤسسات إلى الانهيار التام. [٣]
هجمات التصيد
تُعتبر هجمات التصيد الاحتيالية (بالإنجليزية: Phishing attacks) من الهجمات التي الشائعة، حيث يسرق المخترق بيانات المستخدم بما في ذلك معلومات تسجيل الدخول للمواقع المختلفة، وأرقام بطاقات البنوك والائتمان. [٣] لا يمنع المُخترق في هجمات التصيد المستخدم الأصلي من الوصول إلى بياناته، وإنّما يستخدم المعلومات الخاصة به للقيام بأعمال نصب واحتيال مثل التسوق عبر الإنترنت، وتحويل الأموال بطريقة غير قانونية.
وهذا لعدة أسباب، أهمها عدم وجود دافع لدى الشركات المصنعة لأنظمة التشغيل لتوفير تحديثات أمان جديدة للأنظمة القديمة، حتى إن كانت بعض الثغرات معروفة شائعة. ومع هذا ما زالت الكثير من الشركات تعتمد على أنظمة وتقنيات قديمة، إما لتوفير المال أو لأنها لا تعرف أهمية الحماية الأمنية. ويقود هذا إلى مشكلة أخرى، إذ يشعر الكثير من المستخدمين بالرضا التام عن أجهزتهم الحالية، ما قد يدفعهم لعدم استبدالها أو ترقيتها، ومن ثم تصبح هدفًا سهلًا للمخترقين. اقرأ أيضًا: المخترقون الإلكترونيون "الهاكرز" استهدفوا البعد الثالث للفضاء السيبراني: عقول المستخدمين تحويل إشارات المخ إلى نص عبر الذكاء الاصطناعي ترجمة: بيان علي عيزوقي تدقيق: أكرم محيي الدين المصدر