↑ رواه الألباني ، في صحيح الجامع، عن عبد الله بن مسعود، الصفحة أو الرقم: 5152، خلاصة حكم المحدث: حسن. ↑ "معنى كلمة التسبيح " سبحان الله وبحمده"" ، ، 2008-6-3، اطّلع عليه بتاريخ 2018-8-29. بتصرّف. ↑ "من أحسن الأقوال في معنى الحمد " ، ، 2006-7-2، اطّلع عليه بتاريخ 2018-8-29. بتصرّف. ↑ "أحوال الذكر ثلاث " ، ، 2003-2-10، اطّلع عليه بتاريخ 2018-8-29. بتصرّف.
فضل التسبيح والتحميد ، والتهليل ، والتكبير
فسبحان من يعطيك حتى ترضى ، لأنه كما جاء في قراءة (لعلَّكَ تُرْضى) أي يعطيك ربك العطاء الجزيل والثواب الكبير
ومعنى: •سبحان الله: أي تقدّس وتنزّه وتعالى عن كل نقص وعيب. فضل التسبيح والتحميد ، والتهليل ، والتكبير. •الحمد لله: الرضى والثناء والشكر لله على ما أعطى وقضى. والله أكبر:تعاظم وتعالى وله المجد والكبرياء والمُلك الخالص •ولا إله إلا الله: الإعتراف أنه لا رب ولا معبود بحق إلا هو •وحده لا شريك له. •ولا حول ولا قوة إلا بالله: طلب القوة والإعانة إلا به سبحانه ، والاعتراف بالضعف والحاجة له في كل شيء. فلهذا جمعت كلها أصول العبودية لأنها إقرار العبد بألوهيّة وربوبيّة الله وحده ، وتنزيهه عن كل نقص وعيب ، وحمده على ما أعطى والرضى بما قضى ، وتعظيم شأنه وتمجيده ، والإعتراف بالضعف والذل والخضوع له سبحانه وتعالى.
إسلام ويب - مرقاة المفاتيح شرح مشكاة المصابيح - كتاب أسماء الله تعالى - ثواب التسبيح والتحميد والتهليل والتكبير- الجزء رقم1
[ أَلَا أَدُلُّكُمَا عَلَى مَا هُوَ خَيْرٌ لَكُمَا مِنْ خَادِمٍ ؟ إِذَا أَوَيْتُمَا إِلَى فِرَاشِكُمَا أَوْ أَخَذْتُمَا مَضَاجِعَكُمَا، فَكَبِّرَا ثَلَاثًا وَثَلَاثِينَ، وَسَبِّحَا ثَلَاثًا وَثَلَاثِينَ، وَاحْمَدَا ثَلَاثًا وَثَلَاثِينَ، فَهَذَا خَيْرٌ لَكُمَا مِنْ خَادِمٍ] رواه البخاري وقال الحافظ ابن حجر: يحتمل أن يكون من واظب عليه لا يتضرر بكثرة العمل ولا يشق عليه ولو حصل له التعب والله أعلم. [مَن قالَ: سُبْحَانَ اللهِ وَبِحَمْدِهِ، في يَومٍ مِئَةَ مَرَّةٍ حُطَّتْ خَطَايَاهُ ولو كَانَتْ مِثْلَ زَبَدِ البَحْرِ). رواه مسلم. إسلام ويب - مرقاة المفاتيح شرح مشكاة المصابيح - كتاب أسماء الله تعالى - ثواب التسبيح والتحميد والتهليل والتكبير- الجزء رقم1. [ يا أم رافع ، إذا قمت إلى الصلاة فسبحي الله عشرا ، وهلليه عشرا ، واحمديه عشرا ، وكبريه عشرا ، واستغفريه عشرا ، فإنك إذا سبحت عشرا قال: هذا لي ، وإذا هللت قال: هذا لي ، وإذا حمدت قال: هذا لي ، وإذا كبرت قال: هذا لي ، وإذا استغفرت قال: قد غفرت لك] رواه إبن السنّي. [جَاءَتْ أُمُّ سُلَيْمٍ إِلَى النَّبِيِّ صَلَّى اللَّهُ عَلَيْهِ وَسَلَّمَ فَقَالَتْ يَا رَسُولَ اللَّهِ عَلِّمْنِي كَلِمَاتٍ أَدْعُو بِهِنَّ فِي صَلَاتِي قَالَ: ( سَبِّحِي اللَّهَ عَشْرًا وَاحْمَدِيهِ عَشْرًا وَكَبِّرِيهِ عَشْرًا ثُمَّ سَلِيهِ حَاجَتَكِ يَقُلْ نَعَمْ نَعَمْ].
[2] برقم 2137. [3] برقم 2695. [4] برقم 3460، وحسنه الألباني رحمه الله في صحيح الجامع برقم 5636. [5] القيعان: جمع قاع، وهو المكان المستوي الواسع في وطأة من الأرض يعلوه ماء السماء، فيمسكه ويستوي نباته. النهاية في غريب الحديث (4 /132). [6] برقم 3462 وحسنه الألباني رحمه الله في السلسلة الصحيحة برقم 105. [7] المسند (3 /19) برقم 1401، وقال محققوه: حسن لغيره. [8] فقه الأدعية والأذكار للدكتور عبدالرزاق البدر ص 139. [9] (13 /387) برقم 8012، وقال محققوه: إسناده صحيح على شرط مسلم. [10] المستدرك (2 /235) برقم 2029، وقال الحاكم: حديث صحيح على شرط مسلم ولم يخرجاه، ووافقه الذهبي وصححه الألباني رحمه الله في صحيح الجامع برقم 3214. [11] (30 /312) برقم 18362، وقال محققوه: إسناده صحيح رجاله ثقات رجال الصحيح. [12] (24 /430) برقم 15662، وقال محققوه: حديث صحيح رجاله ثقات رجال الصحيح. [13] برقم 1006.
يحدث هجوم حشو بيانات الاعتماد عندما يستخدم مجرم إلكتروني مجموعة من بيانات الاعتماد لمحاولة الوصول إلى عدة حسابات في وقت واحد، حيث ان هجوم حشو بيانات الاعتماد فعال للغاية، وذلك لأن ما يقرب من ثلثي مستخدمي الإنترنت يعيدون استخدام كلمات المرور الخاصة بهم نفسها، كما يقوم مجرمو الإنترنت بإدخال بيانات الاعتماد المسروقة في آلاف المواقع على مدار بضع دقائق أو عدة ساعات، مما يعرض للخطر كل شيء من حسابات وسائل التواصل الاجتماعي إلى برامج الشركة المملوكة وغير ذلك. كيف تعمل هجمات حشو بيانات الاعتماد؟ يعتمد هجوم حشو بيانات الاعتماد على إعادة استخدام كلمات المرور، مع قيام العديد من الأشخاص بإعادة استخدام كلمات المرور الخاصة بهم لحسابات متعددة، لذلك فإن مجموعة واحدة فقط من بيانات الاعتماد كافية لاختراق معظم حساباتهم أو جميعها، كما يستخدم مجرمو الإنترنت أشياء مثل شبكات (BotNets) وهي مجموعة ضخمة من الأجهزة متصلة ببعضها عبر شبكة انترنت يسيطر عليها مهاجم ما ويستعملها للقيام بتنفيذ هجمات احتيالية او سيبرانية ولتنفيذ هجمات متعددة الجبهات عبر أجهزة متعددة، مما يوسع قدراتهم الهجومية بمجموعة واحدة فقط من بيانات الاعتماد.
🥇 ▷ Linkedin: شبكة اجتماعية مربحة لمجرمي الإنترنت &Raquo; ✅
وجاءت غالبية هذه الهجمات على شكل رسائل احتيال عبر البريد الإلكتروني، أرسلت إلى بعض الأشخاص الذين يشغلون وظائف محددة ضمن المؤسسات المستهدفة. كما تبين أن الجهات التي تقف وراء مثل هذه الهجمات تستعين بخدمات التوظيف عبر الإنترنت، ومنصات الشبكات التجارية الشائعة، كوسيلة لتحديد صفات بعض الأفراد العاملين ضمن المؤسسات التي يحاولون استهدافها. وفي بعض الحالات، قامت الجهات التي تقف وراء هذه الهجمات بتوطيد علاقاتهم مع ضحاياهم المستهدفين، والتي تم استغلالها فيما بعد كجزء من محاولات الاختراق. وعلى سبيل المثال، قامت بعض الجهات الفاعلة والمتطورة في هذا المجال بعرض نفسها كجهات توظيف عبر الانترنت، واستخدام الملفات المرسلة من قبل الأشخاص كوسيلة للتفاعل مع ضحاياهم المستهدفين، وبالتالي تشجيعهم على تحميل البرمجيات الخبيثة المخبأة ضمن البرامج المزيفة لتقديم السير الذاتية. كما يستعين الخصوم أيضاً بهذه المواقع من أجل الوصول إلى المسار الداخلي لعمليات المؤسسة، والأدوات الأمنية الخاصة بها، وأصول المعلومات التي تملكها. فعلى سبيل المثال، قد يقوم الخبراء الأمنيون العاملون في مجال تقنية المعلومات الذين ينشرون سيرهم الذاتية عبر الإنترنت بإدراج تفاصيل حول الخطوات المطبقة من قبل مؤسساتهم في كيفية استخدام البرامج والتقنيات الأمنية المحددة، ما يقدم ميزة مضافة للخصم.
مع بداية شهر فبراير من كلِّ عام، تترقب الشركات المطوِّرة للحلول الأمنية ما يعتزم مجرمو الإنترنت فعله لاستغلال اهتمام العالم بعيد الحب «ڤالنتاين» في تحقيق أغراضهم الإجرامية والاحتيالية. وقد أظهرت الأعوام السابقة أن معالم عيد الحب لا تقتصر على تبادل الزهور
والشوكولاته وغيرها من الهدايا، بل يشهد شهر فبراير تدفق الرسائل الإلكترونية التي تبدو في ظاهرها وديةً بمناسبة «ڤالنتاين»، بيد أنها تحمل في ثناياها الكثير من البرمجيات الخبيثة المُصمَّمة لأهداف إجرامية مختلفة. وقد حدَّد الباحثون في «تريند مايكرو»، الرسائل الإلكترونية المتطفلة التي سيطلقها مجرمو الإنترنت حول العالم لشدِّ الأفراد غير الحذرين إلى مواقع على الإنترنت تتضمَّن عروضاً زائفةً لهدايا وفعاليات تنسجم مع مناسبة عيد الحب، غير أنها الهدف الأول والأخير منها هو سرقة بيانات البطاقات الائتمانية وغيرها من المعلومات الحسَّاسة. وفي ظلِّ الشعبية المتنامية للشبكات الاجتماعية الإنترنتية، مثل «تويتر» و«فيس بوك» و«ماي سبيس» وغيرها، واستحواذها على القَدْر الأكبر من الوقت الذي يمضيه المتصفحون على الإنترنت، فقد بدأ مجرمو الإنترنت بالتحوُّل من الرسائل الإلكترونية المتطفلة المتضمِّنة برمجيات خبيثة والتوجُّه نحو التهديدات المُعدَّة ضد الشبكات الاجتماعية.