واختلف أهل التأويل في معنى الحقّ الذي أمر الله نبيّه صلى الله عليه وسلم أن يُعْلم المشركين أنه قد جاء، والباطل الذي أمره أن يعلمهم أنه قد زَهَق، فقال بعضهم: الحقّ: هو القرآن في هذا الموضع، والباطل: هو الشيطان. * ذكر من قال ذلك:حدثنا بشر، قال: ثنا يزيد، قال: ثنا سعيد، عن قتادة، قوله ( وَقُلْ جَاءَ الْحَقُّ) قال: الحقّ: القرآن ( وَزَهَقَ الْبَاطِلُ إِنَّ الْبَاطِلَ كَانَ زَهُوقًا). القرآن الكريم - تفسير ابن كثير - تفسير سورة الإسراء - الآية 81. حدثنا محمد بن عبد الأعلى، قال: ثنا محمد بن ثور، عن معمر، عن قتادة ( وَقُلْ جَاءَ الْحَقُّ) قال: القرآن ( وَزَهَقَ الْبَاطِلُ) قال: هلك الباطل وهو الشيطان. وقال آخرون: بل عُنِي بالحقّ جهاد المشركين وبالباطل الشرك. * ذكر من قال ذلك:حدثنا القاسم، قال: ثنا الحسين، قال: ثني حجاج، عن ابن جريج، قوله ( وَقُلْ جَاءَ الْحَقُّ) قال: دنا القتال ( وَزَهَقَ الْبَاطِلُ) قال: الشرك وما هم فيه. حدثنا الحسن بن يحيى، قال: أخبرنا عبد الرزاق، قال: أخبرنا الثوريّ، عن ابن أبي نجيح، عن مجاهد، عن أبي معمر، عن ابن مسعود، قال: دخل رسول الله صلى الله عليه وسلم مكة، وحول البيت ثلاثُمائة وستون صنما، فجعل يطعنها ويقول ( جَاءَ الْحَقُّ وَزَهَقَ الْبَاطِلُ إِنَّ الْبَاطِلَ كَانَ زَهُوقًا).
القرآن الكريم - تفسير ابن كثير - تفسير سورة الإسراء - الآية 81
وإنَّنا في هَذِهِ البِلادِ - أيُّها المسلِمون - لَعلى مَنهَجٍ عَظيمٍ وطَريقٍ مستَقيمٍ، يُطَبَّقُ فيهِ الكِتابُ ويُعمَلُ فيهِ بِالسُّنّةِ، وحَولَنا ومِن بَينِنا عِصاباتٌ مجرِمةٌ وشَراذِم آثِمةٌ، تَتَرَبَّصُ بِنا الدَّوائِرَ وتَبتَغي لَنا العَنتَ والمَشَقّةَ، وتُريدُ لَنا النُّكوصَ على الأعقابِ بَعدَ إذْ هَدانا الله، فماذا عَسانا فاعِلين؟ هَلْ سَنتَجاهَلُ أمرَهم ونتَهاوَنُ بِكَيدِهِم حَتى يَغمرَنا طوفانُ الشَّرِّ ويَجرِفَنا سَيلُ الفَسادِ؟! أم نصبِرُ ونحتَسِبُ ونُضاعِفُ الجُهودَ ونوَحِّدُها لِننجوَ ونسلَمَ؟!
بهذا قضى الله عز وجل الذي لا راد لقضائه ولا معقب على حكمه. ومعلوم أن الباطل هو نقيض الحق. وتعريف الحق المطلق، وهو الله عز وجل عند أهل العلم هو الموجود الحقيقي بذاته منه يأخذ كل حق حقيقته. والحق واجب بذاته ، ونقيضه الباطل ممتنع بذاته. وأحق الموجودات بأن يكون حقا هو الله تعالى ، فإنه حق في نفسه أي مطابق للمعلوم أزلا وأبدا. وثنائية الحق والباطل موجودة منذ وجد الإنسان فوق سطح كوكب الأرض ، وبين طرفي هذه الثنائية صراع لا ينتهي إلا بنهاية العالم. والناس في هذا العالم صنفان: صنف يناصر الحق ، وصنف يتحيز للباطل. ويعرف الحق بمميزات منها الوجود والصدق والعدل ، كما يعرف الباطل بمميزات منها العدم والكذب والظلم. وطبيعة الحق الثبات ويكون أبلج أما طبيعة الباطل أن يزهق ويضمحل ويتلاشى. وقد ينطلق الباطل أول الأمر قويا بهالة الدعاية التي تحيط به ، ويبدو الحق أمامه ضعيفا لا يبلغ مبلغ قوة دعايته ولكن سرعان ما يتهافت الباطل ويضمحل ويتبخر فيثبت الحق مكانه وتنجلي عن الأعين الغشاوة التي كانت تحجب ظهوره. وأهل الباطل كثر لا يحصيهم عد ، بينما أهل الحق قلة. ولقد عرف التاريخ البشري قلة أهل الحق مقابل كثرة أهل الباطل.
الموضوع بكل بساطه يعتمد على استهداف الناحية النفسية للانسان ،
حيث يستخدم مجرمو الانترنت بعض المحفزات الأساسية للسلوك البشري
مثل زرع الخوف والفضول والالهاء و الحماسية و غيرها. فيمكن لصوره ان تثير اهتمامك فيدفعك الفضول لمشاهدة هذه الصورة
التي قد يستغلها المجرمون في سحب معلوماتك بكامل إرادتك ان صح التعبير. طرق الوقاية من الهندسة الاجتماعية:
تأمين الأجهزة: باستخدام برامج الحماية
التحقق من هوية الشخص الذي تتعامل معه سواء مرسل أو متصل. تامين المشاركة: عدم مشاركة المعلومات الشخصية لك ولغيرك مع اي جهة كانت
عدم فتح رسائل البريد الإلكتروني من مجهولين أو تحميل مرفقات وصلتك من مجهولين. 1. يستخدم مجرمو الأنترنت والشبكات الاجتماعية - إسألنا. تفعيل التحقق بخطوتين: في وسائل التواصل الاجتماعي مثل واتس اب أو تويتر او فيس بوك
ماذا افعل عند الوقوع ضحية للهندسة الاجتماعية؟
✓ إعلام شخص مختص لفحص جهازك ونصحك فيما يتعلق بمعالجة هذه األزمة
✓ تقييم الضرر والأشخاص المتأثرين. ✓ إزالة آثار الهجوم. ✓ إعلام الجهات (مؤسسات ، زملاء ، أصدقاء ، معارف ، أفراد عائلة)
والتي من الممكن أن تكون قد تضررت أو تأثرت بسبب وقوع المستخدم ضحية للهجوم. لذا فالجميع يستفيد أيضًا من عمل الباحثين في مجال الأمن السيبراني ، فمثلاً يضم فريق تالوس 250 باحثاً يحققون في التهديدات الجديدة والناشئة واستراتيجيات الهجوم السيبراني.
1. يستخدم مجرمو الأنترنت والشبكات الاجتماعية - إسألنا
قد يكون لديه بالفعل تقرير ائتماني. كيف تحمي طفلك
الخبر السار هو أنَّ هناك طرقًا لحماية طفلك من هذا النوع من السرقة. قلل من المعلومات التي تُشاركها علنًا وقم بتثقيف طفلك حول مخاطر المبالغة في مشاركة المعلومات الشخصية. خذ خطوة إلى الأمام بتجميد ائتمان طفلك. القيام بذلك سيجعل من المستحيل تقريبًا على المجرمين فتح حساب جديد باسم طفلك حتى لو كانت لديهم معلوماته. لماذا يستخدم مجرمو الأنترنت والشبكات الاجتماعية - إسألنا. 2. تطبيقات الألعاب المزيفة
يستخدم العديد من المُتسللين تطبيقات الألعاب المزيفة لجذب الأطفال إلى تنزيل برامج ضارة على أجهزة الكمبيوتر الخاصة بهم. غالبًا ما يستخدمون عناوين شائعة لخداع الأطفال لتنزيل تطبيقات مزيفة تحتوي على برامج ضارة. يتم إخفاء بعض هذه التطبيقات على أنها "إصدار مبكر" للعبة أو إصدار جديد أو دليل مفيد. البعض الآخر عبارة عن إصدارات معاد تجميعها من التطبيق الشرعي. يُمكن أن تحتوي اللعبة على مجموعة من البرامج الضارة التي يُمكن أن تسمح للقراصنة بجمع معلومات تسجيل الدخول والتفاصيل المصرفية أو التجسس على أنشطتك. يمكن للبعض أن يمنح المتسللين الوصول عن بُعد إلى جهازك وتنفيذ العمليات دون علمك. قد يؤدي تنزيل التطبيق المزيف في بعض الأحيان إلى إعادة توجيه الطفل إلى موقع ضار أين سيُطلب منه تنزيل ملفات أخرى.
مجرمو الإنترنت وأنواعهم | مبادرة العطاء الرقمي
سيطرة شبكات التواصل الاجتماعية
في الآونة الأخيرة، سيطرت شبكات التواصل الاجتماعية على عالم الانترنت نظراً لأنها تمكن الأشخاص من التواصل مع بعضهم البعض وإنشاء أو مشاركة المعلومات عبر الإنترنت بكل سهولة. ويقوم مستخدمو الشبكات الاجتماعية عادة بنشر مجموعة متنوعة من المعلومات على صفحاتهم الشخصية، حيث يمكن استغلال هذه المعلومات من قِبل المهاجمين لأهداف ضارة وتؤدي إلى انتهاك خصوصية المستخدم. كما تهدد مواقع التواصل الاجتماعي أمن المنظمات حيث يمكن أن يستخدمها المهاجمون كوسيلة لنشر المحتويات الخبيثة. هدف سهل للمخترقين
اليوم تجذب مواقع التواصل الاجتماعي ملايين المستخدمين وتوفر بيئة خصبة لمشاركة المعلومات التي تتعلق بالأفراد والمنظمات. ويُفضِّل المخترقون استخدام مواقع التواصل الاجتماعي لبدء هجماتهم لسببين رئيسيين:
لأنها أسرع بكثير في انتشار التهديدات بين المستخدمين بسبب شهرتها عالمياَ وكثرة استخدامها. مجرمو الإنترنت وأنواعهم | مبادرة العطاء الرقمي. طبيعة الشبكات الاجتماعية تجعل المستخدم يشعر بأنه محاط بالأصدقاء، لذا فهو يميل إلى الثقة أكثر من اللازم. مخاطر شبكات التواصل الاجتماعي
تتعرض مواقع التواصل الاجتماعي لمخاطر هائلة على الأفراد و المنظمات أبرزها:
تعرضها للبرمجيات الخبيثة:
تقوم البرمجيات الخبيثة بجمع المعلومات أو إلحاق الضرر بأنظمة الكمبيوتر، حيث يتم تضمين بعضها في عناوين ويب مختصرة ونشرها على صفحات التواصل الاجتماعي مرفق كموجز أخبار أو روابط مدونات وغيرها، عندما ينقر المستخدم على هذه الروابط، يتم تثبيت البرنامج الخبيث تلقائياً.
لماذا يستخدم مجرمو الأنترنت والشبكات الاجتماعية - إسألنا
يمكن للمهاجم استخدام هذه الثقة لأغراض مختلفة ، ليس فقط لتنزيل البرامج الضارة. واحدة من تكتيكات الجريمة الإلكترونية التي تعتمد بشكل كبير على الهندسة الاجتماعية هي الحيل BEC (Business Email Compromise) ، والتي تتكون من خداع موظف لإجراء تحويل مصرفي احتيالي. مفاتيح لحماية شركتك
خط الدفاع الأول ضد الهجمات من هذا النوع هو بلا شك الوعي. لمنع المهاجم من دخول الشركة بملفات مصابة باستخدام تكتيكات الهندسة الاجتماعية ، يجب على جميع الموظفين أن يكونوا على دراية بهذا النوع من التهديد ومعرفة ما يتعين عليهم القيام به في حالة حدوث مثل هذا الحادث. هنا ، التدريب هو مفهوم رئيسي آخر. يجب تعليم الموظفين أن جميع أعضاء أي منظمة يمكن أن يكونوا ضحية لهجوم من هذا النوع ، وليس فقط مسؤولين رفيعي المستوى ، وأنهم يمكن أن يصبحوا بوابة لمهاجمة إلكترونية تضع المؤسسة بأكملها تحت المراقبة. من المهم أيضًا أن يعرفوا كيفية التعرف على رسالة أو رسالة بريد إلكتروني مشبوهة. هل يتطابق عنوان البريد الإلكتروني مع شركة حقيقية؟ هل يظهر اسم المرسل على موقع الشركة الذي من المفترض أنه يعمل من أجله؟ في أدنى شك بشأن بروفيد البريد الإلكتروني ، ليست هناك حاجة للرد ، وقبل كل شيء ، لا يجب تنزيل أي مرفق.
أهم الهجمات الإلكترونية الخاصة بأمن مواقع الويب – E3Arabi – إي عربي
فهم يكشفون عن نقاط الضعف الجديدة ، ويثقفون الجمهور بشأن أهمية الأمن السيبراني ، ويعملون على تقوية أدوات المصادر المفتوحة. مما يجعل العمل على الإنترنت أكثر أمانًا للجميع. لذلك لا بد من اخذ الاحتياطات والوقاية من هذه الهجمات والاستفادة من النصائح التي قدمناها لكم في هذا المقال الموجز و التأكد ان الهندسة الاجتماعية امر مخيف للغاية فلا بد من متابعة ما هو جديد في الامن السيبراني. قد ترغب بالتعرف على مؤسسة سفراء التميزوالابداع
التدريب الالكتروني في ظل كورونا بين الواقع والمأمول. الفصول المقلوبة رؤية مستقبلية لتعلم أفضل
6 طرق لمنع الهجمات الإلكترونية وجعلك محميًا على الإنترنت
بصفة الشخص مستخدمًا، يمكنه تحديد المخاطر المحتملة عن طريق فحص ما إذا كان عنوان (URL) لموقع الويب يبدأ بـ (HTTPS)، حيث يشير الحرف "S" إلى أنه يتم تشفير البيانات. يستخدم المهاجمون نوع هجوم الرجل في الوسط لجمع معلومات (غالبًا ما تكون حساسة). ويعترض الجاني البيانات أثناء نقلها بين طرفين. وإذا لم يتم تشفير البيانات، يمكن للمهاجم بسهولة قراءة التفاصيل الشخصية أو تفاصيل تسجيل الدخول أو غيرها من التفاصيل الحساسة التي تنتقل بين موقعين على الإنترنت. هناك طريقة مباشرة للتخفيف من هجوم (man-in-the-middle) وهي تثبيت شهادة طبقة مآخذ توصيل آمنة (SSL) على الموقع. وتقوم هذه الشهادة بتشفير جميع المعلومات التي تنتقل بين الأطراف حتى لا يفهمها المهاجم بسهولة. وعادةً ما يتميز معظم موفري الاستضافة الحديثين بالفعل بشهادة (SSL) مع حزمة الاستضافة الخاصة بهم. 8. هجوم القوة الغاشمة: يعد هجوم القوة الغاشمة طريقة مباشرة للغاية للوصول إلى معلومات تسجيل الدخول الخاصة بتطبيق الويب. كما أنها أيضًا واحدة من أسهل طرق التخفيف، خاصة من جانب المستخدم. يحاول المهاجم تخمين تركيبة اسم المستخدم وكلمة المرور للوصول إلى حساب المستخدم.
ومع ذلك، فإن كلمة المرور القوية لن تمنع مجرم الإنترنت من الوصول إلى حساب عبر حشو بيانات الاعتماد لأن كلمة المرور معروفة بالفعل، حتى قدرة (CAPTCHA) أو حماية القوة الغاشمة على حماية المستخدمين محدودة نظرًا لأن المستخدمين غالبًا ما يغيرون كلمات المرور الخاصة بهم في أنماط يمكن التنبؤ بها، ويكون لدى مجرمي الإنترنت كلمة مرور مخترقة للتكرار منها. تكاليف هجمات حشو أوراق الاعتماد على الرغم من أن هجمات حشو بيانات الاعتماد غالبًا ما يكون لها معدل نجاح منخفض، عادة من واحد إلى ثلاثة بالمائة، فإن تأثيرها على المؤسسات غالبًا ما يكون ضئيلًا، على سبيل المثال، وجد تقرير تكلفة حشو بيانات الاعتماد الصادر عن معهد بونيمون في الامارات العربية المتحدة أن الشركات تخسر في المتوسط ما يقارب 6 ملايين دولار سنويًا بسبب حشو بيانات الاعتماد في شكل تعطل التطبيق وفقدان العملاء وزيادة تكاليف تكنولوجيا المعلومات. كما يقوم المنظمون، بتحميل الشركات أيضًا المسؤولية عن هجمات حشو بيانات الاعتماد بغرامات صارمة، قد تخضع الشركات لإجراءات قانونية بموجب قوانين خصوصية البيانات مثل القانون العام لحماية البيانات (GDPR) وهو عبارة عن قانون خصوصية صادر من الاتحاد الأوروبي لمنح المواطنين القدرة على التحكم في بياناتهم الشخصية، في حال فشلها في تنفيذ تدابير أمنية مناسبة لمنع مثل هذه الهجمات أو فشلها في إبلاغ المستخدمين بالانتهاك، أو لم تفعل ما يكفي لحماية كلمات المرور.