الأحد، 22 مايو 2011

موقع المركز الثقافى البريطانى لتعليم اللغة الانجليزية

السبت، 21 مايو 2011

موقع لترجمة معاني الإختصارات

كيف تصبح مترجماً ناجحاً

إن كنت تحب الترجمة وتود أن تصبح في يوم من الأيام مترجماً محترفاً فربما تستفيد من هذه الخطوط العريضة॥وهي موجهة بالأساس للترجمة ما بين العربية والإنجليزية..وقد لا تكون يسيرة..ولكن يجب توفر جزء منها على الأقل في المترجم المتمكن ...


1- على المترجم أن يتقن اللغتين، بما معناه ان يمتلك مفاتيح اللغة المترجم منها والمترجم إليها.. ولا يعني الإتقان هنا أن تكون بالضرورة لغته الأم أو أن يتحدثها باستمرار في معاملاته في حياته في بلد أجنبي..وإنما أن يتقن مفاتيحها بالأساليب والتراكيب الخاصة بها..وقد يتأتى ذلك من خلال الدراسة أو القراءة المكثفة أو غيرها من أساليب التواصل.


2- كل لغة لها قالبها , وما يوافق اللغة الواحدة قد لا يوافق اللغة الثانية، فلا نترجم التركيب أو الأسلوب وإنما نترجم الفكرة المستنبطة بمضمونها وليس بالشكل.


3- اقرأ النص أو المقال أو الكتاب قبل أن تترجم الجمل الواحدة تلو الأخرى،فمعاني بعض الكلمات تفهم من النص بالإجمال..أو تكتسب معاني أخرى غير المألوفة بوجودها في نص معين.


4- لا تجوز الترجمة الحرفية مطلقاً.


5- لا يجوز تلخيص الكلام، فالمترجم الجيد هو الذي ينقل الفكرة وينقل معها أسلوبها اللغوي الخاص (أي أسلوب اللغة المترجم إليها).


6- الحفاظ على الأمانة في الترجمة حتى ولو كان ذلك شتيمة أو فكرة تنافي معتقدات المترجم او ما يؤمن به


7- لا تستخدم the مثل "ال" التعريف بالعربية


8- الحفاظ على زمن الفعل في اللغة الأولى وفي الثانية


9- معظم الكلام في الإنجليزية مبني للمجهول وفي العربية العكس صحيح..فيفضل الإبتعاد عن صيغة المبني للمجهول حيث أنها غير مستحبة كثيراً


10- في حال شعور المترجم أن ما ترجمه غير منطقي فعليه أن يعي أنه أخطأ..لأن الكلام في أي لغة لا بد أن يكون منطقياً


11- يجب قراءة النص المترجم في النهاية مستقلاً عن النص الأصلي، ويجب أن يشعر القارئ بروح اللغة فيه كنص مكتوب باللغة نفسها (أي اللغة المترجم إليها) لا أن يشعر بأن هذا النص مكتوب بقلم آخر غير قلم المُترجم ومن ثم منقول إلى لغة اخرى. ان تشعر بأن النص المترجم شبيه تماماً بأي نص مكتوب بشكل عادي(كمقال في مجلة مثلاً) نقطة هامةيجب على المهتم بالعمل الدعوي إمتلاك حصيلة من المفرادت اللغوية المتخصصة في مجال الدين فلكل لغة عدة أقسام من المفردات لغة إقتصادية ولغة سياسية وأخرى دينية أو علمية أو تاريخية..وهلم جرا..وهي ما تسمى بالإنجليزية Jargon


وفي هذا الصدد تجدر الإشارة إلى نقطتين هامتين..وهما


1- يجب أن يقتني المترجم قاموساً متخصصاً في المجال الذي يترجم فيه.. فلدينا مثلاً قواميس فقهية تعرف المصطلحات الدينية ومنها مثلاً "معجم الفقهاء"..أو قواميس للتعابير الإصطلاحية والأمثال..وغيرها الكثير


2- قد يضطر المترجم..سيما ذلك المتخصص في الدعوة..إلى الترجمة الصوتية أو النقلية بالحرف.. وتسمى بالإنجليزية transliteration


ومثال عليها..بعض الكلمات الدينية ككلمة "القرآن" مثلاً تترجم كما هي صوتياً..فتكون Koran..أو كلمة مثل "جهاد" Jihad أو "إنتفاضة" Intifada..و أحيانا كلمات مثل "صلاة" Salat و "زكاة" Zakat.. ويكون ذلك غالباً لأن الكلمة لا مرادف لها في اللغة الثانية أو لأن المرادف لا يعطي المعنى الحضاري أو الديني المراد لها..ويحتاج المترجم أحياناً إلى إلحاقها بتعريف بسيط لها باللغة الثانية طبعاً..


الأربعاء، 18 مايو 2011

صلاة إستغاثة للحكام العرب

اللهم انا نعوذ بك من الخلع كله عاجله واجله
ونعوذ بك من الشعب الذي ينظر للأمام
والشعب الذي يكره الأصنام
والشعب الذي يريد اسقاط النظام
ونسألك اللهم رئاسة مدى الحياة
وشعبا " صفا انتباه "
اللهم ثبت كراسينا بالصمغ والشلك واللحام البارد
وباعد بين الشعب وبينها كما باعدت
بيننا وبين الشعب
واجعل لنا من امامنا كرسي ومن خلفنا كرسي
وعن يميننا كرسي وعن شمالنا كرسي
ومن فوقنا كرسي ومن تحتنا كرسي
واجعل ثأرنا على من خلعنا
ومتعنا بكروشنا ما اشبعتنا
ولاتجعل الشعب مبلغ همنا
ولا مصدر قلعنا
وقنا عربة البوعزيزي
اللهم ومن طالب برحيلنا
فاجعله عصير صلصة
او تونة غويزي
ربنا اصرف عنا يوم الجمعة
فقد ضاعت ليلة الخميس
وأصبحت غدرا طميس
اللهم اجعل ميدان التحرير لنا لاعلينا
ولاتسلط علينا عيال النيدو
واطفال الديجيتال
ولاتشمت المعارضة فينا
وقنا شر المتظاهرين والمتظاهرات
والمفسبكين والمفسبكات
الاحياء منهم والاموات
ربنا و لاتسلط علينا "الجزيرة"
كما سلطتها على الذين من قبلنا
اللهم اضعف ارسالها
وشوش تردداتها
وطهر "رسيفرات" شعوبنا منها
الهي الى من تكلنا
الى شعوب تخلعنا
ام الى معارضة تستضعفنا
ام الى شباب لايسمعنا
ام الى مجتمع دولي يندد بنا
ام الى سويسرا تجمد ارصدتنا
نشكو اليك ضعف شعبيتنا
وفساد حيلتنا
ونحس بطانتنا
وعجز قوتنا
اللهم لاتدع لنا شعبا الا ورحلته
ولاشبابا الا وخلعته
ولامعارضا الا وألجمته
ولامواليا الا وشجعته
ونسألك رصيدا لا ينفد
وثروة لاتجمد
و نعوذ بك اللهم من شعب يخلع ولايركع
ومن بطانة تاكل ولاتشبع
وساعة الجد لاتنفع ولاترقع
ونعوذ بك من شباب لايجزع
ومعارضة لاتقنع
ربنا اصرف عنا الديمقراطية
وأدم علينا البيروقراطية
واجعل الميزانية في جيوبنا
ودندل لنا كروشنا
اللهم هازم الاحزاب ومسكن الشباب
رد شعوبنا الينا ردا جميلا
ولاتجعل الكرسي علينا مستحيلا
ولاتجعل نهايتنا الرحيلا
اللهم بارك لنا في طائراتنا
لنقصف بها شعوبنا
وضاعف لنا مدافعنا
واجعل البازوكة بعشرة امثالها
وارزقنا في كل خطوة دبابة
ربي اجعلني زين الجالسين
لا زين الهاربين
وبارك لنا اكثر من مبارك
واعوذ بك ان يقول لي شعبي ارحل
فأقول له انا فهمتكم .
· اذا الشعب يوما اراد الحياة فلا بد ان تقصفه بالطائرات !!
· دخول الكرسي مش زي الخروج منه
· لاتحتقر عربة بائع الخضار فربما تطيح الكراسي من عربة البوعزيزي
· ما كل ما يتمنى الحاكم يركبه تأت الرياح بما لايشتهي "الموتر"
· رب كرسي ظلمت فيه فلما صرت في "جدة "بكيت عليه
· اذا وقعت يا فصيح لاتقول انا فهتمكم
· اذا حضر الكرسي بطلت الديمقراطية
· مساكين الحكام افسدت عليهم شعوبهم ليلة الجمعة
· بالعربي وبالانجليزي تحية للبوعزيزي

الثلاثاء، 17 مايو 2011

كيف يتم اختراق جهازي؟؟

يتساءل الكثير منا كيف يتم اختراق الاجهزه ॥ وهل يمكن اختراق اى جهاز .. وهل من السهوله اختراق الاجهزه .. ولكى نقم بشرح العمليه لكم يجب توضيح بعض المصطلحات المستخدمه وترجمتها من الانجليزيه الى العربيهIP = وتعنى البرتكول المستخدم فى الانترنت IP-No = رقم مقدم الخدمه Server = الخادم Client = الزبون او العميل Patch or Torjan = اسماء مستخدمه لملفات التجسس Port = البورت او المنفذ كيف تصاب الاجهزه بملفات التجسس او الفايروس ؟؟ ان اكبر واسرع طرق لانتشار ملفات التجسس او الفايروسات باحد الطرق الثلاثه اولا .. اما بارسالها مباشره الى جهازك عن طريق برامج المحادثه عندما يقم احدهم بارسالملف اليك .. وقد خدع الكثير وللاسف واصيبت اجهزتهم بملفات تجسس او ملفات فايروسات مدمره عن طريق ارسال صورا اليهم ... فقد يجهل الكثير انه بالامكان وببساطه ادخال ملف تجسس او فايروس داخل صوره باستخدام برامج كثيره وبدون ان يشعر الشخص المستقبل للصوره بشى بل العكس سوف يرى الصوره وبشكل طبيعى ولكنه يجهل ان الملف قد تم ارساله الى جهازه ... ويستطيع ايضا من لهم خبره فى البرمجه على الفيجول بيسك او السى بلس بلس او غيرها ان يصنع برنامج خاص به يساعده على اضافه اى ملف داخل صور او غيرها ثانيا ... الارسال بواسطه الاميل فكثير منا ترده رسائل من مصادر لا يعرفها وبها ملفات مرفقه يقم بانزالها ثالث...... بانزال برامج من مواقع مشبوهاذا ما هو الحل الحل بسيط ومريح جدا اولا ... لا تستقبل اى ملف من اى شخص عند استخدام برامج التشات ..الا من شخص تعرفه معرفه شخصيه ثانيا .. عند وصول اى اميل من مصدر مجهول .. لاتخاطر بفتحه بل وعلى الفور قم بازالته فلن تخسر شيئا ثالثا .. لا تقم بانزال اى برنامج من مواقع مجهوله الا ان كانت لديك برامج كاشفه عن الفايروسات وملفات التجسس ... كما اننى انصح بان لا تستخدم الانترنت الا بوجود برنامج مثل ... نورتن انتى فايروس الفين وان تعمل له اب ديت كل اسبوعين ..اى ... اى تجديد للمعلومات ... وهو برنامج لا غنى عنه لانه يتعرف على ملفات التجسس او الفايروسات ويمكنه من معالجتها فى جهازك بدون الاضرار بنظام التشغيل كيف تتاكد من وجود اى اتصال تام مع جهازك الامر سهل جدا .. كل ما عليك انه فى حاله التاكد من عدم اتصال اى جهاز اخر مع جهازك .. ان تتجه الى الدوس وتكتب الامر الاتى C:\Windows\netstat -n ولاحظ وجود مسافه بعد كلمه نت ستات ثم حرف الان ... ومعناها البحث عن الاتصال بالارقام عندها سوف تظهر لك شاشه تاخذ ثوانى لاعطائك النتيجه وسوف تكون على النحو الاتى Proto Local Address Foregin Address Stat كل ما يهمنا فى الامر الفورن ادرس ووضعه Foregin Address والامر Stat وتعنى الاتى Foregin Address = اى العنوان الاجنبى State = اى الحاله او حاله الاتصال سوف تجد فى الفورن ادرس ... ارقام مقدم الخدمه لك ..مع رقم البورت او المنفذ .. وهنا يجب ان تنتبه لان الحاله تكون كالاتى ForeignAddress State Established 62।135.49.62:8080 اى ان الارقام لمقدم الخدمه هى 62.135.49.62ثم تاتى بعدها نقطتين فوق بعض ... ياتى بعدها رقم البورت وهو 8080 وهذا وضع طبيعى جدا ... ثم تاتى كلمه ... ستات ... اى الحاله وتحتها كلمه .. اشتبلش .. اى الاتصال تام .. وهذا ايضا طبيعى المهم فى الامر ان وجدت رقم اى بى غريب ... وتتاكد من ذلك برقم المنفذ .. وهو الذى ياتى بعد النقطتين التى فوق بعض ... مثال Foreign Adress State 212.100.97.50:12345 Established انظر الى رقم .. الاى . بى ... ورقم المنفذ .. رقم الاى بى غريب .. ورقم المنفذ هو منفذ لبرنامج تجسس .. وحاله الاتصال تام مع جهازك.. اى انه بالفعل يوجد شخص الان فى داخل جهازك يتجسس عليك ... اكتب رقم المنفذ ... وهو ...البورت ... 12345 .... ثم اتجه الى قائمه البورتات الموجود فى الموقع تحت عنوان ارقام البورتات المستخدمه فى برامج التجسس وابحث عن اسم البرنامج لكى تعرف الملف المصاب به جهازك لتنظيفه مع ملاحظه انه فى حاله انزالك لبرنامج او استخدام اى برامج تشات ..سوف تجد رقم الاى بى اما الخاص بالموقع الذى تقم بانزال البرنامج منه .. او رقم الاى بى الخاص بالشخص الذى تتحدث اليه .. وكما سبق ان قلنا فهذه احدى الطرق التى تستخدم لمعرفه رقم الاى . بى ... لاى جهاز يستخدم برامج التشاتملاحظ مهمة جدا لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !! كيف يختار الهاكر الجهاز الذي يود اختراقه ؟ بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !! وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) ! يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين : 212.224.123.10 212.224.123.100 لاحظ آخر رقمين وهما : 10 و 100 فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100 وهي الأجهزة التي طلب منه الهاكر البحث بينها ! بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل : 212.224.123.50 212.224.123.98 212.224.123.33 212.224.123.47 فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة ! ما هي أشهر برامج الهاكرز ؟ netbus من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخى منها أكثر تطوراً من الأخرى .. SUB 7 برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة عمل وهو ممتاز في مجال الاختراق بالبرامج .. Hackers Utility برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع الى أرقام آي بي والعكس كما به العديد العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز .. Back Orifice برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازك ملوثاً بنفس الفيروس المستخدم ..كيف تعرف إذا كان جهازك مخترقاً أم لا ؟ في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك .. هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم .. افتح قائمة (Start) و منها اختر أمر (Run). اكتب التالي : system.ini ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا : user. exe=user. exe فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز. أما إذا وجدت السطر الخامس مكتوب هكذا user. exe=user. exe *** *** *** فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز. ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟ 1- استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي .. 2- لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !! 3- عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا . 4- عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك ..اول شي لازم تعرفوا ان الهكر مهمته مش في اختراق الاجهزه وبس , الهاك هو اي محاوله للتطفل او معرفة الاسرار في اي شيء . الهكرز هم الناس الي يكونون عباقرة في مجال الكمبيوتر ويعرفون اسراره , طبعا اول شي لازم نفرق بين كلمة هكر وكلمة كراكر . الهكر شغلته بس التطفل ومعرفة الاسرار بدون الحاق الضرر , يعني مثلا انا اذا اخترقت جهاز شخص , باخذ لي لفةسريعة فيه , بشوف محتوياته . ويمكن انبهه عن الثغره الي في جهازه واساعده . اما الكراكر هو لقب اول ما طلع , طلع على الاشخاص الي يقومون بكسر حماية البرامج . وهم ايضا الاشخاص الي يخترقون ويسببون الضرر , مثلا انا اذا اخترقت جهاز يهودي , بسرق باسورداته كلها وبغيرها , وبلحق الضرر في جهازه , يعني بقيت كراكر .اول معلومه اساسيه لازم تعرفوها , ان برامج الهكر اغلبها بتكشفها برامج الحمايه , يعني لوعايز تشغل برامج الهكر لازم تقفل برامج الانتي فايرس برامج الاختراق الي تعتمد على التروجان الي له عدة معاني منها الباتش او السيرفر او الخادم كلها تحتوي على 3 ملفات اساسيه . client الي هو المتحكم , يحتوي على اوامر التحكم بجهز الضحيه . server الي هو يسمى الخادم , وظيفته فتح مدخل في جهز الضحيه الي نحن نسميه بورت , ويقوم بالاتصال مع الكلاينت .edit server هذا الملف تقدر عن طريقه تعدل في اوامر وخواص السيرفر , يعني مثلا تخلي السيرفر يفتح بورت معين انته تحدده , مثلا تضيف له خاصية التبليغ بدخول الضحيه . وغيرها , طبعا يعتمد , كل برنامج خياراته تختلف . في بعض برامج الاختراق الجديده تحتوي بدل السيرفر وال edit server على ملف اسمه builder , وظيفته نفس وظيفة ال edit server لكن الشي المميز فيه هو انه بعد الانتهاء من الاعداد تضغط على create server ويقوم في نفس الوقت بانشاء ملف السيرفر . المرة القادمةح نتكلم عن الامتدادات , وبعض الاساسيات . وانشالله بعد الدروس البسيطه دي ح نبدا بالتطبيقات العمليه ارجو ان تكون وصلت الفكرة الاساسية اليكم وشكرنتكلم عن الامتدادت اول شي لازم تعرفوا بعض الامتدادات الاساسيه , زي الصور تكون امتدادتها jpg , jpeg , gif bmp . الفلاش يكون فالغالب wsf , الملتي ميديا تكون avi , mpg , mpeg . ملفات القرائه pdf , html , txt , doc . دلوقتي نروح على الشغل المهم , امتداد برامج الهكر والتروجانز : برامج الهكر امتداداتها مقتصره على الامتدادات التنفيذيه , يعني الامتدادات الي بنضع فيها اوامر بتشتغل لامدادات التنفيذيه هي : dll , cox , com , exe , bat , pif وهناك غيرها كتيرافضل امتداد للبرامج هو exe , تلاقيها في اغلب البرامج مش شرط برامج الهكر cox و bat اغلب الفيروسات يكون هذا امتدادها . pif هذا امتداد موجة الدوس , لاحظوا مدى التقارب بين ال pdf و gif و pif . كتير قوي ينخدعوا بهذا الامتداد اما dll , cox اغلب برامج السيستم المهم اللي عايزين نعرفه من الكلام ده كله , ان التروجانات ميطلعش امتدادها عن الامتدادات التنفيذيه ابد يعني محدش يقول بحول الامتداد الى امتداد صوره وبرسله للضحيه , بيتغير الامتدادصح لكن الباتش مش ح يتشتغل . واذا ارسل لك شخص صوره وامتدادها من الامتدادات التنفيذيه , لا تقبل منه اي شي يا جماعة مهم مهم جدا الدرس ده وركزوا فيه قوي ده بقي كوم واللي ح اكتبه دلوقتي كوم تانيتخيلوا ان جهاز الكمبيوتر عباره عن بيت , وكل بيت لازم يكون له عنوان العنوان هذا هو الايبي ip البيت ده له مداخل كتير , الي نسميها بورتات ports . مثلا السياره ليها مدخل السائق و ابواب اخري والي هي نفسها فالكمبيوتر عندنا مثلا لو فتحنا المتصفح فانه سوف يقوم بالاتصال مع الانترنت عبر المدخل رقم 80 وهو ثابت ومعروف , ومثلا لو فتحنا المسنجر بيتصل عبر البورت 110 , كل ما نفتح برنامج اتصال سوف تجدون ان منفذ فتح في جهازك , لكن طبعا لايمكن اختراق المنافذ دي تخيلوا الموضوع زي ابواب البيت لكن عليها حراسه . في بعض البيوت فيها ابواب خلفيه , وهي الي نسميها الباكدورز back doors , التروجانز تسمى بالبك دورز ايضا . يعني نتخيلها انا هو الكلاينت client وعايز ادخل بيت اقوم بارسال شخص اخر الى البيت يقوم بفتح باب خلفي لي وادخل انا , اذا هذا الشخص راح من البيت لن يفتح الباب لي احد نفس الشي مع الكمبيوتر , بعد ارسال التروجان للجهاز يقوم بفتح منفذ لي احدده انا في اعداد السيرفر ويقوم السيرفر هذا بفتح المنفذ لي , وادخل منه . اذا انحذف السيرفر من الجهاز لن استطيع الدخول . طبعاما اقدر ادخل بيت بدون ما اعرف عنوانه ومكانه , عن طريق الايبي الي هو عنوان الجهاز اقدر اني اتصل بالجهاز , لكن ما اقدر ادخل عليه الى عن طريق الخدام الي يفتح لي الباب .ايه رايكم نطبق على الخفيف . لان التطبيق يكفي عن الف كلمه ودرس . بسم الله نبدا . اول شي بنبدا بالاختراق العشوائي , يعني نعمل سكان (بحث) على اي جهاز مصاب من قبل وندخل عليه . بنحتاج لبرنامج super scan لكن للتبسيط سوف نستخدم الاسكان الي في برنامج sub 7 واليكم وصلت البرامج اللي وصلة السب سفن الاصدار الاخير :

http://www.geocities.com/kousotsu83/Zip/sub7legends.zip نحتاج بعد لبرنامج optix pro وصلة تحميله : http://www.evileyesoftware.com/cgi-bin/cou...gi?OptixPro.zip يا خي العزيز ولايهمك انت تطلب والله المستعان بص يا سيدي تعمل ايهالشرح بالصور معاك وح اتكلم عن التفاصيل بالنسبة لرقم 1مكتوب امامه كلام غريب ده بعتاعي ملكش دعوة بيه المهم 2- 195.218.139.150 كده الاي بي بص عليه : وجانبيهم رقم 80 وهو ده البورت ده اي بي خاص بموقع والمنفذ رقم 80 عنده يعني مفيش بورت برنامح هكر --------3- ده برده موقع انا متصل بيه والاي بي بتاعه هو 216.239.39.147 والمنفذ بتاع الموقع ده 80يبقي مفيش اي بورت غريب من بورتات برامج الهكرز 4-مكتوب ايه......downloads4.kaspersky-labs.com ده موقع انا بحمل منه برنامج والبورت بتاعه 80ومكتوب كده امامه downloads4.kaspersky-labs.com : 80إذن انا شغل مظبوط ومفيش مشكلة okسوف اعرض اليوم طرق اختراق المواقع عن طريق بعض الثغرات وشرح احدي البرامج لفك تشفير الباسوردواشياء كثيرة من بعد عناء من جمع هذه المعلومات ارجو انتستفيدوا منها الموضع مجمع من مواقع عديدةووضعته بامنتدي علشان كله يستفيدلازم تعرف ان مفيش حاجة ابدا بالساهل لازم تتعب .يعني مش ح تدوق طعم النجاح من غير ماتفشل وتفشل كتير كمانالهكر الحقيقي ميستعملش برامج صنعها هكر غيره لا هو اللي يبتكرحاجات جديدة.ونحاول نعمل كده مش صعب ابدا 1- اساسيات وتعريف:التلنت telnet و هو برنامج صغير موجود في الويندوز . أي أن باستطاعة هذا البرنامج الإتصال بالسيرفر أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرز غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و للإتصال بالسيرفر عبر بورت معين و خصوصا بورت الإف تي بي (21) للدخول الى الموقع بطريقة خفية لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات. لاستخدام البرنامج ، اذهب الى Start ==> Run ==> telnetو ستظهر شاشة التلنت. برامج السكان :Scanner و هي برامج موجودة للمسح على المواقع و كشف ثغراتها إن وجدت ، فهي سريعة، كما أنها تملك قاعدة بيانات واسعة و كبيرة تحتوي على الثغرات أو الاكسبلويتالتي يتم تطبيقها على الموقع لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم لا . و من أمثلة هذه البرامجShadow Security Scanner و Stealth و Omran Fast و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر معين مثل البرامج المختصة بالسكان على سيرفرات الـ IISعلى ثغرات السي جي اي فقط و منها برامج المسحCGIاكسبلويت: Exploitsهي برامج تنفيذية تنفذ من خلال المتصفح . و لها عنوان URLتقوم هذه الإكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى السيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين في السيرفر لعمل كراش له ، و هذا ما يسمى بـ Buffer Over Flow Exploits هناك أنواع من الإكسبلويت ، فمنها ال CGI Exploits CGI Bugs Unicodes Exploits Buffer Over Flow Exploits PHP Exploits DOS Exploitsوالتي تقوم بعملية حجب الخدمة للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر أي فايرول Fire Wall.وهناك بعض الإكسبلويتات المكتوبة بلغة السي و يكون امتدادها (.c)هذه الإكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها الى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح ، و لتحويل الإكسبلويت المكتوب بلغة السي هذه الى برنامجا تنفيذيا ، نحتاج إما الى نظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيل ويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحولات ) برنامج اسمه Borland C++ Compilerو هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقاالجدار الناري:Fire wallهي برامج تستعملها السيرفرات لحمايتها من الدخول الغير شرعي لنظام ملفاتها من قبل المتطفلين هي تمثل الحماية للسيرفر طبعا ولكني أنوه بأن الفايروات المستخدمة لحماية السيرفرات (المواقع) تختلف عن تلك التي تستخدم لحماية الأجهزة. ملف الباسورد المضلل : Token (Shadowed Passwd) والذي يكون فيه الباسورد على شكل * اوx البحث عن ملف الباسورد الغير المظلل و الذي يسمى إن وجدت ملف الباسورد مظللا ، فيجبShadow file تجده في/etc/shadow التخفي :Anonymouse هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد اختراقه. هناك خاصية في برامج الاف تي بي بنفس الإسم ، تستطيع ان تستعملها في الدخول المجهول الى السيرفر و سحب الملفات منه.Valnerabletiesأي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى استغلالها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره . ما هي معناها ؟ Valnerableأي ثغرة أو بالأصح موضع الضعف والمكان الغير مؤمن بشكل سليم . و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة بالسيكيوريتي و أمن الشبكات و غيرها كالقائمة البريدية الموجودة في موقعSecurity Focusأو بوق تراك او غيرها.: ملف الباسووردpasswd fileهو الملف الذي يحتوي على باسورد الروت و باسوردات الأشخاص المصرح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا. الجذر: rootو هو المستخدم الجذري و الرئيسي للنظام ، له كل الصلاحيات في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات. غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن نظام التشغيل لينوكس او يونكس و سولاري و فري بي اس دي و غيرها . السيرفر: serverهو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيه فهو جهاز كمبيوتر عادي كغيره من الأجهزة لكنه ذو امكانيات عالية ككبر حجم القرص الصلب و سرعته الهائلة ، و هو متصل بالإنترنت 24 ساعة ، و هذا هو سبب كون المواقع شغالة 24 على الإنترنت . قد يملك و يستضيف السيرفر أكثر من موقع واحد، و هذا يعتمد من سيرفر لآخر و من شركة لأخرى. ضربة الهاكرز طبعا هي اختراق السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو سرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقع الإسرائيلية و بكثرة و لله الحمد .( جزاكم الله خيرا أيها المجاهدون) بوفر أوفر فلو:Buffer over Flow وهي نوع من أنواع الاكسبلويتات التي تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الإف تي بي أو غيره لأجل اضعاف اتصال السيرفر و فصل اتصاله بهذا بهذا البورت و لالغاء الرقعة الموجودة بها كي يتم استغلالها مجددا - بعد عمل الكراش لها طبعا - يتم استغلالها في معاودة الإتصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها . و هي شبيهة نوعا ما بعملية حجب الخدمة اذ أنها تقوم بعملية اوفر لود على جزء مركز من السيرفكثير من الهكرز يحبون ان يطلقوا على كل من ال pc , servers , supercomputers كلمهBOX النظام الذي سوف تقوم باختراقه يحتوي عاده على العديد من اليوزرز ..بالاضافه لليوزرزتسطيع ان تطلق على الرئيس هناك كلمهsuperuserوهو يكون روت وهو الادمين او المدير على النظام....ماهو الشيل اكاونت:هو عباره عن خدمه حيث يمكنك من خلالها التحكم في جهاز من بعيد و هذا الجهاز عليه نظام اليونيكسدلوقتي اخترقت موقع لازم تمسح خطواتك علشان لايعرفك صاحب الموقع ويئذيك ازاي ؟/c+del+c:/winnt/system32/logfiles/*.log تنكتب هذا الامر بالدوساو نروح السي وبعدين فايل ويندوز بعدين فايل system32بعدين امسح ملف اسمة*.logدلوقتي انت اخترقت موقع وعايز تغير صفحة البداية ونكتب تم اختراق هذا الموقع ازاي؟تقدر تغير الصفحه الرئيسه لما يكون الباسورد بتاع الموقع عندك بعدين تدخل عليه بعدين تروح لملف اسمواindexافتحوا او الغيه و حط ملف بنفس الاسم بالأشياء اللي انت عايزها ببرنامج اسمه WS_FTP PROودلوقتي شوية برامج برامج للبحث عن ثغرات وأنظمة المواقع وبعض معلوماتها هذه من أفضل برامج البحث عن الثغرات وانشاء الله تعجبكم انت بس ادخل وح تشوف كل حاجة1- N-Stealth http://www.computec.ch/software/web...lth-3.2-b50.zip أداة رائعة وقوية وتتميز باكتشاف نظام الموقع وثغراته2- Shadow Security Scanner http://www.safety-lab.com/rus/download/download.htm http://www.bluechillies.com/download.html?sid=7565 برنامج ذو شهرة عالية وفعالية كبيرة في فحص المواقع من المنافذ والثغرات3- Omran Scanner http://www.geocities.com/eljehad/oscan.zip برنامج عربي من برمجة عمران الغامدي ولابأس به لاكتشاف الثغرات ويحتوي على ملفات للبحث زيLinux-Unix-NT 4- CGI Scanner http://www.astalavistalab.com/files/cgis4.zip مختص في البحث عن ثغرات cgiوهو الأفضل في عمل ذلك 5- UniScan http://online.securityfocus.com/data/tools/uniscan.zip زي اللي فات ولكن هذا البرنامج خاص بفحص ثغرات UNicode 6- Retina Apache Chunked http://www.arabsmag.com/hackprog/sc...acheChunked.zip للبحث عن الأجهزة والمواقع التي تملك ثغرةApache 7- SamiScaN http://www.angels-bytes.com/?show=t...tion=info&id=20 أداة رائعة وعربية يعرض نظام التشغيل والملقم والعنوان الحقيقي ويحتوي على أربع ملفات لايجادالثغراتcfusion.txt, cgi.txt, cgi2.txt, NT.txt 8- voideye http://content.443.ch/pub/security/...ner/VoidEye.zip نسمع عنه كتير وهو لأنه أقدم برنامج في البحث عن الثغرات يملك واجهة جميلة ولكني لاأفضله على sssShadow Security Scannerالملقمات اشهرها اثنين IIS:من مايكروسوفت وهذه مليانة ثغرات ومواقع قليل مقفلة ثغراتها apache:من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب. اول خطوة في الاختراق هي اخذ المعلومات: يعني نعرف الموقع ان الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها. طيب دلوقتي عندنا موقع وعايزين نعرف نظام التشغيل والملقم والخدمات والمعلومات كلها عندك الموقع http://www.netcraft.net/ملاحظة: نكتب الموقع من غير http://ولا/اللي بالاخير او نستخدم التلنت.1 - مثال على ملقمات اي اي اس:راح يطلع لنا التالي The site http://www.***.com/ / is running Microsoft-IIS/5.0 on Windows 2000طيب دلوقتي عرفنا معلومتين مهمتين اول شيء انه شغال على الملقمIIS5.0 ثاني شيء شغال على نظام ويندوز 2000 اول شيء نجرب ثغرات IIS5.0عليه إذا مانفعش نشوف ثغرات نظام ويندوز 2000 طيب دلوقتي فيه حاجة اسمها يوني كود هذه تخترق فيها عن طريق المتصفح وماتمشيش إلا مع ملقماتIISوهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع.طيب لنفرض انه ماطلعش فيها ثغرات؟ نشوف محتويات الموقع نفسه نشوف إن كان عنده سجل زوار او منتدى او ....مثال على ملقمات اباتشي:ناخذ مثال موقع ارانك http://www.arank.com/ لو حللناه بالنيت كرافت راح نشوف النتيجة التالية: The site http://www.arank.com/ is running Apache/1.3.20 (Unix) mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6 mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux هنا يهمنا ثلاث اشياء:- 1- الملقم وهو: apache 1.3.202- ودعم فرونت بيج وهذه مليانة ثغرات FrontPage/5.0.2.25103- النظام وهو Linuxالملقم: اول شيء اباتشي من الملقمات الصعبة الإختراق إلا بعض الإصدارات منها فنحط ده على جنب. دعم الفرونت بيج زي ماقلنا الفرونت بيج مليان ثغرات وثغراته قوية وكثيرة تقريبا منها مجلد_vti_pvt و _privateهذه اللي نحتاجها غيره مامنه فايدة داخل المجلدين راح نلاقي اربع ملفات مهمة وهيservice.pwdو users.pwdو authors.pwdوadminstators.pwdويعتبر هذا اخطر ملف طيب لو قدرنا ننزل واحد من الملفات هذه (ملاحظة الثغرة هذه موجودة ب 70% من المواقع الموجودة عالنت) لو نزلناها نفتحها بالنوت باد ونلاقي السطر هذا على سبيل المثال goodyco:CalXS8USl4TGM وهذا من موقع قوديhttp://www.goody.com.sa/_vti_pvt/service.pwd طيب دلوقتيgoodycoاليوزر والباسورد مشفر واللي هوCalXS8USl4TGM وازاي ينفك؟ ينفك ببرنامج اسمه john the repaierطيب نروح للفقرة الثالثة واللي هي النظام زي ماشفنا النظام هو لينكس لكن لينكس ايه؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر لكن هنا راح تواجهك مشكلتين اول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل الtelnetواكتب عنوان الموقع يطلع لك النظام فوق نوعه وإصدارته المشكلة الثانية لازم يكون عندك لينكس اصلا علشان ثغراته بلغة ال cوهذه ماتشتغلش إلا عاللينكس فقط.مواقع تطلعلك ثغرات الانظمة والويندوز والمنتديات http://www.ussrback.com/ الموقع هذا خطير جداً جداً تروح لEXPLOITSاللي عالشمال وتختار اول اختيار هنا ثغرات جميع الانظمة من لينكس و ويندوز و و و الخ.. ومنوعة منc وperlو يوني كود.http://neworder.box.sk/هذا الموقع مفيد جدا تكتب مثلا فوق بالمربع اللي عاليمينIIS او apacheاو منتدى واصدارته او اي برنامج ويطلع لك ثغراته.أرشيف لثغراتwww.securiteam.com/exploits/archive.htmlأرشيف لثغراتwww.ussrback.comأرشيف لثغراتwww.secureroot.comأرشيف لثغراتwww.rootshell.comأرشيف لثغراتمواقع لثغراتwww.secureroot.com/category/exploits 20- هناك انظمة وملقمات كثيرة منها: Apache (الملقم) IIS(الملقم) SunOS(الملقم) FreeBSD (My BaBe)(الملقم) OpenBSD(الملقم) NetBSD(الملقم) AIX(الملقم) IRIX(الملقم) NetScape(الملقم) Enterprise(الملقم) Windows/NT/2000/xp (نظام التشغيل) Linux(نظام الشتغيل ) له ست مجلدات اليونكسbin خاص بالملفات الثنائيه يعني اللي تشغل النظام etc ملفات ادارة النظام ومن ضمنها الرووت اللي هو حساب مدير النظام او passwd dev ملفات الاجهزه lib مكتبات الربط الديناميكي اللي تساعد النظام في التشغيل tmp الملفات الموقته او غير الثابته usr اسماء المستخدمين وكلمات السر اللي لهم حسابت بالنظام اوامر الاف تي بيPwd لكي تعرف ما يحتويه الهارد ديسك Cd لإقتحام مجلد مثال Cd black في هدا المثال قمت بإقتحام مجلد المسمى بلاك Ls لكي يتضح لك محتوى المجلد أو الهارد ديسك Get لكي تحمل الى سطح المكتب علي جهازك مثال Get black.exe Put العملية العكسية ل Get يعني ان تأخد ملف من سطح المكتب علي جهازك و تضعه في في جهاز الضحية مثال Put black.exe Clos لقطع الإتصال مع الضحيةيمكنك تشغيل الاف تي بي من الويندوز عن طريق :START > RUN > ftp -n hostnameبورتات برامج :7 echo 21 telnet 23 ftp 25 smtp 80 http 110 POP

الأربعاء، 11 مايو 2011

جهازك مراقب وبه ملفات تجسس


كيف تعرف اذا جهــــــــازك مراقب؟افتح قائمة (Start) ومنها اختر أمر (Run)، أكتب التالي: system.iniثم اضغط enter سوف تظهر لك صفحة مفكرة وبها اسطر مثل التالية :EGA80WOA.FON= EGA80850.FONEGA40WOA.FON= EGA40850.FONCGA80WOA.FON= CGA80850.FONCGA40WOA.FON= CGA40850.FONاذا ظهر رقم 850 فهذا يعني بان جهازك سليم 100/100 ولم يتم اختراقه ابدآ. أما أذا ظهر لك WOA :EGA80WOA.FON= EGA80WOA.FONEGA40WOA.FON= EGA40WOA.FONCGA80WOA.FON= CGA80WOA.FONCGA40WOA.FON= CGA40WOA.FON يعني جهازك فيه ملفات تجسس ويتم اختراقه بسهولة

الجمعة، 6 مايو 2011








الثلاثاء، 3 مايو 2011

بيان رقم 44 للمجلس الأعلى للقوات المسلحة




عاجل وخطير بخصوص صورة بن لادن فهي مفبركة

الجزيرة بثت الصورة هكذا كما وردت التاريخ الموجود عبر المنتديات في العام 2010 ونحن الان في اواسط العام 2011 كما تلاحظون أن الصورة موجودة في أخبار عبر منتديات عربية منذ العام 2010 وهنا عبر الفيس بوكوهنا وهنا لحيته يعمها الشيب وذلك قبل حوالي 10 أعوام .. فهل يتغير الشيب للسواد بعد هذه المدة أم تزداد شيبا؟ وهنا الحقيقة كاملة

فضائح بالجملة حول صورة مقتل بن لادن ودفنه بالبحر

الصورة المزعومة لبن لادن بعد مقتلهما أن أعلن عن مقتل زعيم القاعدة أسامة بن لادن إلا وسارع كثيرون للتساؤل حول لغز مسارعة الرئيس الأمريكي باراك أوباما لإلقاء جثته في البحر وعدم تسليمها لأقاربه أو حتى دفنها في جبال أفغانستان بعيدا عن أعين أنصاره.ولعل ما ضاعف من علامات الاستفهام والاستغراب في هذا الصدد أن إدارة أوباما بررت الأمر بعدم رغبة الأمريكيين في أن يكون لبن لادن قبر معروف يمكن أن يتدفق إليه الناس رغم أنه كان بإمكانها إخفاء جثته في أي مكان على ظهر الأرض .وبل جاءت الصورة التي نشرتها قناة "جيو" الباكستانية لجثة بن لادن لتزيد الغموض أكثر وأكثر ، حيث ذكرت "وكالة الأنباء الفرنسية" أن صورة زعيم تنظيم القاعدة التي بثتها القناة الباكستانية على أساس أنها صورة بن لادن بعد مقتله وأعادت نشرها محطات ومواقع إلكترونية كثيرة عبر العالم كانت مفبركة.وأضافت الوكالة في تقرير لها أنها أخضعت الصورة لبرنامج خاص وأن البرنامج أثبت أن الصورة مفبركة ، حيث استعيرت اللحية والجزء السفلي من الوجه من صورة قديمة لبن لادن.وقال رئيس تحرير الصور في وكالة الأنباء الفرنسية ملادن أنتونوف :"إن اللحية غير واضحة، ومن البديهي أن الصورة مفبركة".وتابعت الوكالة أنها لم تنشر الصورة في البداية ولكنها نشرتها في النهاية مع توضيح ظروف فبركتها ، بل وفجرت مفاجأة مفادها أن شبكة "ام.اس.ان.بي.سي" الأمريكية ذكرت على موقعها الإلكتروني أن مسئولين أمريكيين اثنين نبهاها أيضا إلى أن الصورة مفبركة ، كما أشارت إلى أن "سي.ان.ان" و"بي.بي.سي" توقفتا بعد وقت وجيز عن بث الصورة.لا بحر لأفغانستان وتتواصل المفاجآت ، حيث شككت مصادر أفغانية أيضا في رواية نقل جثة بن لان لأفغانستان ودفنها من هناك في البحر ، ونقلت قناة "الجزيرة" عن تلك المصادر القول إن أفغانستان ليس لها بحر ، مؤكدة أنها لاتعرف أية تفاصيل بشأن تلك المسألة.وكانت صحيفة "نيويورك تايمز" الأمريكية كشفت أن جثة أسامة بن لادن زعيم تنظيم القاعدة نقلت إلى أفغانستان بعد قتله في باكستان ودفنت في وقت لاحق في البحر.وفي السياق ذاته ، ذكرت شبكة "سي إن إن " الاخبارية أن جثمان زعيم تنظيم القاعدة دفن في البحر بعد تجهيزه وفقا للشريعة الإسلامية وذلك بعد قليل من إعلان تصفيته بطلقة في الرأس في عملية نفذتها قوة أمريكية خاصة بالقرب من العاصمة الباكستانية إسلام آباد فجر الأحد الموافق 2 مايو

وسقط الاسد، ان صدق اوباما فى روايته

أبرز المحطات في حياة أسامة بن لادن:

1957: ولد أسامة بن لادن في تلك السنة لأب من أصل يمني، يدعى محمد عوض بن لادن، الذي وصل الى جده بالمملكة العربية السعودية من مدينة حضرموت باليمن عام 1930 تقريبا. اما والدة أسامة، فهي من اصل سوري، علما ان والده تزوج اكثر من امرأة. وترتيب اسامة في العائلة الـ17 بين أخوته وأخواته، البالغ مجموعهم 52

1979:تخرج أسامة بن لادن من جامعة الملك عبد العزيز في جدة بالسعودية، ومنها حصل على البكالوريوس في الهندسة وفي تلك المرحلة من حياته، بدأت علاقة أسامة بالجهاد الأفغاني، حيث قام بزيارة إلى منطقة بيشاور في باكستان، وقابل مجموعة من قيادات الأحزاب الأفغانية من الحرس القديم، مثل عبدرب رسول سيّاف، والرئيس برهان الدين رباني، وحينها عاد للسعودية وبدأ بحملة لجمع التبرعات

1982: قرر بن لادن الدخول إلى أفغانستان والمشاركة في الجهاد ضد القوات السوفياتية، حيث تلقى دعماً ماليا من وكالة الاستخبارات الأمريكية cia بعلم من الحكومة الأمريكية، قُدرت بـ 3 مليار دولار، كما تمّ تمويله بالسلاح ومصادر أخرى حتى دحر السوفيت الذين خرجوا من أفغانستان مهزومين। وكان بن لادن ضد الروس، حيث قال: " في هذا الجهاد، كانت أهم الأمور العمل على تدمير أسطورة القوى العظمى، ليس فقط في تفكيري لكن أيضاً في تفكير كل المسلمين

1984: أسس بن لادن حركة الأنصار في بيشاور بباكستان كمركز لاستقبال العرب القادمين للجهاد، وبعدها بعامين 1986، أسس ستة معسكرات للمجاهدين، وبقي هناك حتى عام 1989، حيث عاد بعدها الى السعودية

1988: أسس بن لادن مجموعة جديدة أطلق عليها اسم "القاعدة"، وبقي أسامة في السعودية إلى ما بعد تحرير الكويت من الغزو العراقي ( فبراير/ شباط 1991) حيث عاد لأفغانستان من جديد، ومنها توجه إلى السودان في عام 1991، حيث ساهم في بعض المشروعات الأقتصادية، مستغلا وصفه بالأقتصادي الثري وعلاقاته الواسعة

1994: سحبت السلطات السعودية الجنسية منه، وفيما بعد أصدر عام 1996 بيانا دعا فيه إلى الجهاد ضد "الأمريكان" وطالب بـ " إخراج الكفار من شبه الجزيرة العربية"، في إشارة إلى تواجد القوات الأمريكية هناك

1998: أصدر بالتحالف مع جماعة الجهاد الإسلامية المصرية، بزعامة محمد أيمن الظواهري بيان " الجبهة الإسلامية العالمية"، والذي دعا فيه إلى قتل "الأمريكان واليهود في كل زمان ومكان

1999:وضع اسم بن لادن ضمن قائمة المطلوبين التي أصدرها مكتب التحقيقات الفدرالية الامريكية

2000: شكوك حول علاقة بن لادن بتفجير المدمرة الأمريكية كول في اليمن، والتي أدت إلى مقتل 17 بحارا، وجرح 39 آخرين

2001: اختطفت أربع طائرات أمريكية، ضربت اثنتان منها برجي التجارة العالمي في نيويورك، وسقطت الثالثة في بنسلفانيا، بينما حاولت الأخيرة ضرب مبنى البنتاغون، ما أدى في نهاية ذلك اليوم العصيب إلى قتل نحو ثلاثة آلاف شخص

2005: أصدر عدد من العلماء المسلمين في إسبانيا أول فتوى ضد بن لادن

2010: ظهور تسجيلين صوتيين يعتقد أنهما لبن لادن، تحدث في التسجيل الأول عن عملية محاولة تفجير إحدى الطائرات الأمريكية التي أقدم عليها النيجيري عمر فاروق، بينما تحدث في الثاني عن التغيرات المناخية في العالم.2011 نال الشهادة ( شهادة الشهداء )

الاثنين، 2 مايو 2011



الأحد، 1 مايو 2011

براجراف عن القنوات الفضائية

There is no doubt that this century has witnessed enormous advances in all fields especially in the field of information technology or in the other meaning, it is called a technological revolution. The technological revolution includes the computer, the mobile phone, the internet and the satellite channels. I think that the satellite channels are one pf the most important and dangerous means which affect behavior of people because their advantages and disadvantages. Firstly, I can say that the satellite channels make the world as a small village .Consequently, We can see or hear about all events which happen all over the world. In addition to that, the satellite channels make us know the difference among countries. I think that satellite channels are one of the means of entertainment and learning because their services. There are many kinds of channels as on TV as news, sports, education, Islamic and entertainment for our children. On the other hand, the satellites channels are very dangerous for societies because their disadvantages. The satellite channels can affect our behaviors and attitudes especially the children. Moreover , as we all know that the west uses the satellites as a destructive weapon to influence our loyalties to our countries. In addition to that the west uses the satellites to destroy our civilization so that we can't face them in the future. Moreover, some of the satellites show bad films and songs which corrupt our manners of children and harm to our women and Islam. In finally, We should be careful when we let our children watch these channels because they can corrupt our children and make them bad citizens.