اتهم شيخ الأزهر، أحمد الطيب جهات سياسية غربية (لم يسمها) بمحاولة ضرب مصادر قوة المسلمين في الشرق، ورد في الوقت نفسه على المشككين بمعجزة الإسراء والمعراج. وخلال برنامج على قناة الحياة، طالب الطيب، الشباب بعدم التعرض للبرامج التي تنال من الشرع الحنيف، وتخوض بغير علم في معتقدات الناس، مشددا على أن هناك جهات غربية ممولة، بهدف إضعاف الشرق وإضعاف العالم العربي والمسلمين". الدكتور علي جمعة يفسر الآية الكريمة «وَإِن يَرَوْاْ كِسْفًا مِّنَ ٱلسَّمَآءِ سَاقِطًا» – الصباح نيوز. مضيفا "وهنا لا أعمم على الجميع، لذا فهم يعلمون جيدا أن القرآن الكريم مصدر القوة، وهناك جهات سياسية مرتبطة بتلك البرامج من أجل ضرب مصادر القوة عند المسلمين في الشرق". اقرأ أيضا: شيخ الأزهر: لا يجوز للمسلم مسّ التوراة والإنجيل دون طهارة ورد الطيب على من يشكك في حادثة المعراج بالقول "إن العلم حادث المعراج، بعدما كان يستبعد منذ قرن أو قرنين، فكان يقال كيف يعرج وكيف ينتقل من مكان كذا إلى مكان كذا؟". وحول دلالة أسماء الله الحسنى قال، إن كثيرا من علمائنا يختصر معنى الخافض الرافع في أنه يخفض الجبابرة ويذل الطغاة والمستكبرين ويرفع الأولياء والأنبياء، ولكن معنى خافض هنا هو المتوجه الى إذلال الجبابرة والمستكبرين، ويرفع بمعنى ينصر الحق وأهله ويخفض الباطل وأهله".
- الدكتور علي جمعة يفسر الآية الكريمة «وَإِن يَرَوْاْ كِسْفًا مِّنَ ٱلسَّمَآءِ سَاقِطًا» – الصباح نيوز
- متى موعد عيد الفطر 2022 في النرويج - الجنينة
- كيف تحمي شبكتك اللاسلكية باستخدام التشفير WPA2 - أراجيك - Arageek
- بروتوكول WPA3 لتشفير وحماية الواي فاي من الاختراق | معلومة
- أفضل أنواع التشفير للشبكات اللاسلكية - موقع معلومات
الدكتور علي جمعة يفسر الآية الكريمة «وَإِن يَرَوْاْ كِسْفًا مِّنَ ٱلسَّمَآءِ سَاقِطًا» – الصباح نيوز
وأوضح أن رسول الله نزل فصلى ركعتين في الطور "أي جاء فوطأ أرض مصر بقدميه الشريفتين ليلة الإسراء والمعراج".
متى موعد عيد الفطر 2022 في النرويج - الجنينة
- أطالب الشباب بعدم التعرض للبرامج التي تنال من الشرع الحنيف والتحول إلى قنوات أخرى
علق فضيلة الإمام الأكبر الدكتور أحمد الطيب، شيخ الأزهر الشريف، على محاولات التشكيك في حادثة الإسراء والمعراج، خلال حديثه اليوم الأثنين في الحلقة الرابعة والعشرين ببرنامجه الرمضاني "حديث شيخ الأزهر". وقال: على من يشكك في حادثة المعراج أن يقولوا أين سدرة المنتهى في الأرض؟! متى موعد عيد الفطر 2022 في النرويج - الجنينة. ، وأين جنة الماوى في الارض؟! ، مؤكدً أن العلم حادث المعراج، بعدما كان يستبعد منذ قرن أو قرنين، فكان يقال كيف يعرج وكيف ينتقل من مكان كذا الى مكان كذا؟، واليوم يستطيع الانسان أن يتصل بكل أقطاب الارض من خلال موبايل أو هاتف محمول، وقد نسمع مستقبلاً أن الانسان استطاع أن يتواصل مع شخص ما على كوكب المريخ، وكل هذا على مستوى القدرات البشرية والعلوم البشرية المحدودة، فلم يستعظم هؤلاء ذلك على القادر سبحانه وتعالى؟! إلا إذا كانت هناك لمسة إلحاد تحرك هذه الأمور. وتعجب الإمام الأكبر ممن يستهدفون القران الكريم بالتشويه والتشكيك دون غيره من الكتب السماوية، قائلا: "طبعا ممنوع الكلام عن الانجيل وممنوع الكلام عن التوراة الكتاب المقدس" ذاكرًا أن هذه التصرفات لا تستحق بأن يتوقف الشخص عندها لأنه معروف أسبابه وغاياته، مطالبًا بأن يكون هناك حتى قليل من الاحترام لعقائد الناس والكتب المقدسة.
توك شو
الخميس 28/أبريل/2022 - 06:15 ص
على جمعة
رد الدكتور علي جمعة، عضو هيئة كبار العلماء بالأزهر الشريف، على المشككين في رحلة الإسراء والمعراج، قائلًا إن بعض الناس يرهفوا بما لا يعرفوا، مشيرًا إلى وجود سورة واضحة تتكلم عن المعراج.
أنظمة التشفير في الشبكات اللاسلكية
سنتحدث في موضوعنا اليوم عن موضوع يؤرق الكثير من مستخدمي الشبكات اللاسلكية و راوترات الوايرلس
وهو موضوع الامن و الحماية
وكيف باستطاعتنا تأمين شبكاتنا من الاختراق والعبث بها بافضل تقنيات التشفير
وذلك عبر الاطلاع على أنظمة التشفير المستخدمة في الشبكات اللاسلكية والتي لها عدة أنواع وتقنيات وهي:
1- نظام التشفير WEP
وهو اختصار للجملة (Wired Equivalency Protocol) وهذا النوع من التشفير ينقسم لنوعين:
النوع الأول: Bit-64 بصيغة السادس عشرية hexadecimal. أفضل أنواع التشفير للشبكات اللاسلكية - موقع معلومات. والطريقة الصحيحة لكتابة رقم التشفير لهذا النظام هي كتابة رقم مكون من 10 خانات حروف وأرقام. ويسمى هذا النوع من المفاتيح مفتاح التشفير المشترك (PSK). الأرقام المعتمدة للصيغة السادس عشرية هي من 0 إلى 9 والأحرف المعتمدة هي: A-B-C-D-E-F
مثال: لو وضعنا رقم تشفير بهذه الصيغة: A1234568FG. الرقم مكون من 10 خانات وهذا صحيح لكن لن نستطيع الربط مع
الجهاز اللاسلكي بهذه الصيغة من التشفير لأن المعادلة خاطئة لوجود احد الأحرف التي لا تعتبر من أحرف المعادلة السادس عشرية وهو الحرف G.
لهذا السبب الكثير من المستخدمين يواجه مشاكل انقطاع مستمر مع جهاز المودم مثلا أو جهاز Access Point في البث اللاسلكي في حالة كتابة رقم للتشفير بطريقة غير صحيحة فيجب ان نعرف الطريقة الصحيحة لكتابة الصيغة للتشفير لنظمن الاتصال اللاسلكي بدون انقطاع.
كيف تحمي شبكتك اللاسلكية باستخدام التشفير Wpa2 - أراجيك - Arageek
7- إغلاق خاصية WPS بالنسبة لهذه الطريقة فإنها سهلة وبسيطة قمنا بشرحها في موضوع كيفية إغلاق WPS في الراوتر Data TE لتفادي الاختراق وسنقوم بشرحها كما يجب وبشكل صحيح، بحيث سنقوم بعرض صور موضحة من خلال البرنامج لكي نوصل الفكرة بشك صحيح وآمن، تابع معنا الخطوات لمعرفة كيفية فعل ذلك. 7- تفعيل الجدار الناري للراوتر كيف يمكنك تفعيل الجدار الناري للراوتر؟ لا تقلق سنعطيك طريقة فعل ذلك وهي جد سهلة، كل ما عليك هو اتباع الخطوات التي سنطرحها، وبالتالي يمكنك تفعيل جدار الحماية Firewall الذي يتصدى لشتى الهجمات المقرصنة 8- معرفة الأجهزة المتصلة بالراوتر تعرفنا في موضوع كيفية معرفة الأجهزة المتصلة بالراوتر وطريقة حظرها على هذه الطريقة بشكل مفصل، وسنتعرف في التالي على كيفية معرفة عدد الأجهزة المتصلة بالراوتر، مع الشرح التام والبسييط لكي تتعرف عن تفعيل هذه الطريقة بدون برامج أو تطبيقات، وهذه الطريقة مجانية لا تحتاج منك سوى معرفة الكيفية التي تعمل بها. 9- تحديد عدد المتصلين بالواي فاي إن مهمة جهاز الراوتر هو أن يمدنا بالعديد من المعلوات، كمعرفة كافة المعلومات عن الواي فاي أو الباس وورد الخاص به وكذا معرفة الجودة والتشويش، ناهيك عن معرفة الأجهزة المتصلة بالراوتر، وكل المعلومات المهمة، كما يتيح لنا التحكم في كل ما يخص الشبكة وإجراء التعديلات في الإعدات، بحيث يتيح لك إمكانية تقليل النت للأجهزة المتصلة به، بالاضافة الى تمكينك من تغير كلمة السر الواي فاي أو إخفاء شبكة الواي فاي، وعدة من المهمات الأخرى.
بروتوكول Wpa3 لتشفير وحماية الواي فاي من الاختراق | معلومة
11i عام 2004 تحت إسم WPA2. لقد تم تصميم بروتوكولي WPA و WPA2 للعمل مع أو دون وجود مخدم لإدارة مفاتيح التشفير. في حال غياب مخدم إدارة مفاتيح التشفير فإن جميع المحطات ستستخدم "مفتاح تشفير مشترك مسبقاً Pre-Shared Key" (PSK). يعرف هذا النمط من التشغيل باسم بروتوكول WPA أو WPA2 الشخصي. تشفير الشبكات اللاسلكية. يعرف بروتوكول WPA2 عند استخدام مخدم لمفاتيح التشفير ببروتوكول WPA المؤسساتي. يتطلب بروتوكول WPA2 المؤسساتي وجود مخدم يعمل بمعايير IEEE 802. 1X لتوزيع مفاتيح التشفير. من أهم التطويرات المضمنة في بروتوكول WPA2 مقارنة بسلفه WEP هو إمكانية تبادل مفاتيح التشفير ديناميكياً بواسطة بروتوكول تكامل مفاتيح التشفير المؤقتة Temporal Key Integrity Protocol (TKIP).
أفضل أنواع التشفير للشبكات اللاسلكية - موقع معلومات
و بناء علي هذه البنود فقد مرت طرق التشفير بمراحل بدأت من الضعف السهل اختراقه حتي وصلت الي وضع تستطيع غالبا أن تثق فيها
و لقد ارتبط مفهوم سرية الشبكة اللاسلكية بمصطلح "السرية المكافئة للشبكة السلكية WEP". وقد شكلت WEP جزءاً من المعيار الأساسي IEEE 802. 11 للشبكات اللاسلكية في العام 1999. يستخدم بروتوكول WEP خوارزمية تشفيرٍ ذات 40 بتاً لتشفير جميع البيانات قبل إرسالها بين نقطة الولوج وزبون الشبكة اللاسلكية. يضيف معظم المنتجون ميزات تشفيرٍ خاصةٍ إلى منتجاتهم لرفع مستوى التشفير حتى 128 بت. ينصح صاحب كتاب أمن الشبكات اللاسلكية انه إذا ما اخترت تشغيل بروتوكول WEP فحاول ان تغير مفاتيح التشفير الإفتراضية المعدّة مسبقاّ من قبل المنتج وإعداد المفاتيح الخاصّة بك. في حال استخدام مفتاحٍ بطول 64 بت (40 بت للطول الفعلي للمفتاح) عليك إدخال مفتاحٍ مكونٍ من 10 خاناتٍ ست عشرية (0-9، a-f أو A-F). بروتوكول WPA3 لتشفير وحماية الواي فاي من الاختراق | معلومة. أما المفتاح ذو الطول 128 بت (والذي يوفّر مستوى أعلى من الأمن) فيتألف من 26 خانةً ست عشرية. على الرغم من وجود عدد كبير من الثغرات وأخطاء التصميم في بروتوكول WEP، فإنه بقي محتفظاً بشيء من ماء وجهه على أنه بروتوكول بسيط يوفر حماية لا بأس بها للمستخدم في المنزل أوالمكتب الصغير، نظراً لأن معظم الهجمات التي تستهدف هذا البروتوكول تتطلب من المهاجم خبرة كبيرة وصبراً لتحقيق أهدافه
ة بروتوكولي الوصول المحمي للشبكة اللاسلكية WPA و WPA2…
بعد موت بروتوكول السرية المكافئة للشبكة السلكية WEP تم اقتراح بروتوكول الوصول المحمي للشبكة اللاسلكية WPA في العام 2003 ليتم اعتماده فيما بعد كجزء من معيار الشبكات اللاسلكية IEEE 802.
المجد- خاص
يزداد استخدام الشبكات الاسلكية بشكل كبير نظراً لما تقدمة من تكامل مع الالكترونيات الحديثة التي يتم انتاجها في جميع المجالات في حياتنا اليومية. وقد أصبحت الشبكات اللاسلكية من أهم الأمور التي ساهمت في استقرار التقنية وبالتالي الاعتماد عليها في الإنتاج في مختلف بيئات الأعمال, وخصوصاً مع سهولة استخدامها وأسعار نقاط الوصول ( Access Point) المنخفضة بالإضافة لدعم الشبكات اللاسلكية في معالجات الأجهزة المحمولة واتساع انتشار هذه التقنية, حيث لا يكاد يخلو منزل او منشأة من نقاط الوصول للشبكات اللاسلكية. كيف تحمي شبكتك اللاسلكية باستخدام التشفير WPA2 - أراجيك - Arageek. وبقدر الانتشار لهذه التقنية بقدر ما تزيد أهمية العناية بتطبيق الإجراءات الأمنية لحماية الشبكات اللاسلكية، وإهمال هذا الجانب قد يعرض بيانات المستخدم والأنظمة المتصلة بالشبكة اللاسلكية لمخاطر كبيرة من المخترقين والمتسللين الى داخلها. وهنا نشرح لكم عدد من الإجراءات التي يجب تطبيقها لحماية الشبكات اللاسلكية نلخصها فيما يلي:
1- يجب حماية نقطة الوصول باسم مستخدم وكلمة سر يتم ادخالها كلما اراد المستخدم تغيير اعدادات نقطة الوصول، وينبغي التنبه الى ان نقاط الوصول الجديدة (او التي تم استعادة الإعدادات الافتراضية عليها) تكون محمية بكلمة سر متعارف عليها من قبل الشركة المصنعة، لذا يجب على المستخدم المبادرة بتغيير كلمة السر تفادياً لدخول احد المتسللين الى الشبكة والتحكم بها من خلال تغيير اعدادات نقطة الوصول، وبشكل عام ينبغي ان يختار المستخدم كلمة سر مناسبة تتكون من مالا يقل على سبع خانات على ان تكون خليطاً بين الحروف والأرقام.