الهاكرز: صعاليك الإنترنت
3 مشترك
صفحة 1 من اصل 1
إخوتي وأخواتي، هل تجدون من المناسب استحداث منتدى تقني تخصصي قياساً على منتدى الهواتف المتحركة؟
الهاكرز: صعاليك الإنترنت
الهاكرز, هذه الكلمة تخيف الكثير من الناس خصوصا مرتادي شبكة الإنترنت الذين
يحملون خصوصياتهم الموجودة في أجهزتهم و يبحرون في هذا البحر, و معظم الأحيان
يرجعون و قد تلصص أحدهم على هذه الخصوصيات و ربما استخدمها في أمور غير شرعية.
عالم الهاكرز عالم ضخم غامض, و بدايته كانت قبل الإنترنت بل و قبل الكمبيوتر
نفسه, و لربما تسائل البعض, من هو الهاكر؟
تعريف الهاكرز:- الهاكرز, هذا اللفظ المظلوم عربيا, يطلق على المتحمسين في عالم
الحاسب و لغات البرمجة وأنظمة التشغيل الجديدة, و يستخدم هذا اللفظ ليصف
المبرمجين الذين يعملون دون تدريب مسبق.
لقد انتشر هذا المصطلح انتشارا رهيباُ في الآونة الأخيرة و أصبح يشير بصفة
أساسية إلى الأفراد الذين يلجئون بطريقة غير شرعية إلى اختراق أنظمة الحاسب
بهدف سرقة أو تخريب أو إفساد البيانات الموجودة بها. و في حالة قيام المخترق
بتخريب أو حذف أي من البيانات الموجودة يسمى ( كراكر), لأن الهاكر يقوم عادة
بسرقة ما خف من البرامج و الملفات ولا يقوم بتخريب أو تدمير أجهزة الغير.
بدايتهم :- نعود إلى عام 1878م, في الولايات المتحدة الأمريكية, كان أغلب
العاملين في شركات الهاتف المحلية من الشباب المتحمس لمعرفة المزيد عن هذه
التقنية الجديدة و التي حولت و غيرت مجرى التاريخ. فقد كانوا يستمعون إلى
المكالمات الشخصية و يغيرون الخطوط الهاتفية بغرض التسلية و تعلم المزيد حتى
قامت الشركات بتغيير الكوادر العاملة بها من الرجال إلى كوادر نسائية للانتهاء
من هذه المشكلة.
مع ظهور الكمبيوتر في الستينات من هذا القرن, انكّب المتحمسون على هذا الصندوق
العجيب, و ظهر الهاكرز بشكل ملحوظ, فالهاكر في تلك الفترة هو المبرمج الذكي
الذي يقوم بتصميم و تعديل أسرع و أقوى البرامج, و يعتبر كل من ( دينيس ريتشي و
كين تومسون) أشهر هاكرز على الإطلاق في تلك الفترة لانهم صمموا نظام التشغيل (
اليونكس) و الذي كان يعتبر الأسرع في عام 1969م.
و مع ظهور الإنترنت و انتشاره دولياً, أنتجت شركة IBM عام 1981م جهاز أسمته (
الكمبيوتر الشخصي) الذي يتميز بصغر حجمه و وزنه الخفيف بالمقارنة مع
الكمبيوترات القديمة الضخمة, و أيضا سهولة استخدامه و نقله إلى أي مكان و في أي
وقت, و استطاعته الاتصال بالإنترنت في أي وقت. عندها, بدأ الهاكرز عملهم
الحقيقي بتعلم كيفية عمل هذه الأجهزة و كيفية برمجة أنظمة التشغيل فيها و كيفية
تخريبها, ففي تلك الفترة ظهرت مجموعة منهم قامت بتخريب بعض أجهزة المؤسسات
التجارية الموجودة في تلك الفترة. يوماً بعد يوم ظهرت جماعات كبيرة منافسة ,
تقوم بتخريب أجهزة الشركات و المؤسسات حتى بدأت هذه المجموعات الحرب فيما بينها
في التسعينات من هذا القرن و انتهت بإلقاء القبض عليهم .
و من عمليات الاختراق الملفتة للأنظار, قيام مجموعة من الهاكرز مؤخراً بالهجوم
على موقع هيئة الكهرباء والمياه في دبي و مكتبة الشارقة العامة و ذلك بنشر
كلمات غريبة في الصفحة الرئيسة للموقعين !
كما قامت مجموعة أخرى من البرازيل باختراق 17 موقعاً من الولايات المتحدة
الأمريكية إلى بيرو, و من أهمهم موقع (ناسا) تاركة رسالة تقول " لا نرى فارقاً
كبيراً بين نظامكم الأمني و نظام حكومة البرازيل... هل فهمتم؟"
أشهر الهاكرز:- كـــيفن ميتنك, الشخص الذي دوّخ المخابرات الأمريكية المركزية و
الفيدرالية FBI كثيراً.
قام بسرقات كبيرة من خلال الإنترنت لم يستطيعوا معرفة الهاكر في أغلبها. و في
إحدى اختراقاته، اخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment
Company و سرق بعض البرامج فتم القبض عليه و سجنه لمدة عام.
خرج ميتنك من السجن أكثر ذكاء, فقد كان دائم التغيير في شخصيته كثير المراوغة
في الشبكة و كان من الصعب ملاحقته, و من أشهر جرائمه سرقة الأرقام الخاصة
ب20000 بطاقة ائتمان و التي كانت آخر جريمة له. و يعتبر ميتنك أول هاكر تقوم
الFBI بنشر منشورات عنه تطالب من لديه أية معلومات عته بإعلامها, حتى تم القبض
عليه عام 1995 و حكم عليه بالسجن لمدة عام لكنه لم يخرج إلا أواخر عام 1999 و
بشرط عدم اقترابه من أي جهاز كمبيوتر لمسافة 100 متر على الأقل!
---------------------------------------------------------------------------------
وسائلهم وطرقهم
عالم الهاكرز عالم دائم التطور, فالهاكرز يخترعون برامج و طرق جديدة معقدة
يستطيعون من خلالها اختراق الشبكات و الأجهزة مهما كانت محمية. تختلف برامج
التجسس في المميزات و طرق الاستخدام, ولكن الطرق التقليدية التي يستعملها
الهاكرز المبتدئين جميعها تعتمد على فكرة واحدة و هي ما يسمى ( الملف اللاصق)
(Patch file) و الذي يرسله المتجسس إلى جهاز الضحية عن طريق البريد الإلكتروني
أو برامج المحادثة فيقوم الأخير بفتحه بحسن نية دون دراية منه أنه قام في نفس
الوقت بفتح الباب على مصراعيه للمتجسس ليقوم بما يريد في جهازه, و في بعض
الأحيان يستطيع المتجسس عمل ما لا يستطيع الضحية عمله في جهازه نفسه.
يتم الاختراق عن طريق معرفة الثغرات الموجودة في ذلك النظام و غالباً ما تكون
تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز, و يمكن وصف هذه المنافذ بأنها
بوابات للكمبيوتر على الإنترنت. يستخدم الهاكر برامج تعتمد على نظام
(الزبون/الخادم) (client/server) حيث أنها تحتوي على ملفين أحدهما هو الخادم
(server) الذي يرسل إلى جهاز الضحية الذي يقوم بفتحه و يصبح عرضةً للاختراق حيث
أنه تم فتح إحدى المنافذ بواسطة هذا الخادم.
هناك طرق عديدة و مختلفة تمكن المتطفلين من اختراق الأجهزة مباشرة دون الحاجة
إلى إرسال ملفات , لدرجة أن جمعية للها كرز في أمريكا ابتكرت طريقة للاختراق
تتم عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر الإنترنت حيث
يتم اعتراض تلك البيانات و التحكم في جهاز الضحية. كما يستخدم الهاكرز نظام
التشغيل (Unix) لأنه نظام أقوى و أصعب من (Windows) بكثير , كما يستخدمون أجهزة
خادمة تعمل على الإنترنت و تستخدم خطوط T1 السريعة الاتصال بالشبكة عن طريق
الحصول على حساب شل
(Shell Account).
العلاج والوقاية
كلنا سمع بالحكمة التي تقول ( درهم وقاية خير من قنطار علاج) , و طرق الوقاية
عديدة تقي الجهاز من الإصابة بفيروسات أو ملفات لاصقة يرسلها هؤلاء الهاكرز, و
منها أن يكون الكمبيوتر محملاً ببرنامج ( مضاد للفيروسات) و يفضل أن يتم شراؤه
لا تنزيله من الإنترنت و يجب تحديثه عن طريق الإنترنت كلما توفر ذلك.من البرامج
المضادة للفيروسات برنامج (Norton AntiVirus) الذي يوفر تحديثات كل أسبوعين.
بما أن الغالبية العظمى من الملفات اللاصقة تحتوي على فيروس التروجان (Trojan)-
الذي أُخذ اسمه من حصان طروادة صاحب القصة المشهورة, الذي أُدخل إلى قصر
الطرواديين على أنه هدية من اليونانيين و خرج منه الجنود ليلاً- الذي سيكشفه
برنامج المضاد للفيروسات مع باقي الفيروسات إن وجدت, و سيقوم بتنظيف الكمبيوتر
من تلك الفيروسات و لكنه لن يتمكن من تنظيف الملفات اللاصقة لأنها تكون قيد
العمل بذاكرة الكمبيوتر, هذا إن وُجدت طبعاً.
الوقاية:- من الضروري عدم حفظ الملفات الشخصية و الصور العائلية و ملفات تحتوي
على أرقام سرية و حسابات في القرص الصلب للجهاز إنما حفظها في أقراص مرنة (
Floppy Disk), و الابتعاد عن المواقع المشبوهة عدم تنزيل أي ملفات و برامج منها
للاحتمال احتوائها على بعض الفيروسات أو الملفات اللاصقة.
العلاج:- يجب فحص الجهاز بإحدى البرامج المضادة للفيروسات, و عند اكتشافها
ملفات تجسس يجب تدوين و تسجيل كل المعلومات عنها على ورقة والاحتفاظ بها.
إن عد الملفات اللاصقة كبير خصوصاً بعد ظهور برامج التجسس الجديدة , لذا قد
تكون عملية حذفها صعبة خصوصاً إذا قام الهاكر بتغيير اسم الملف باسم آخر, و لكن
سيتم قدر الإمكان تضييق الدائرة على ملف التجسس و حذفه من دفتر التسجيل في
الجهاز المصاب و بالتالي منه.
لدخول دفتر التسجيل( Registry) واتباع التالي:
فتح القائمة Start والضغط على زر run.
بكتابة (regedit) في المكان المخصص ستظهر نافذة دفتر التسجيل.
وبالضغط على HKEY-LOCAL-MACHINE
ستظهر قائمة أخرى, و باختيار Software
ثم الضغط على زر Microsoft ستظهر قائمة أخرى
باختيار Windows
ستظهر قائمة أخرى أيضا, بعدها يتم الضغط على Current Version
وأخيراٌ بالضغط على Run
توجد قائمتان
الأولى (Name) و فيها اسم الملفات التي تعمل بقائمة بدء التشغيل للجهاز
الثانية (Data) و فيها معلومات عن الملف و امتداد ه أو البرنامج
من القائمة الثانية نستطيع معرفة ملف التجسس حيث أنه لن تكون له أي معلومات أو
امتداد مثل الشكل التالي
فنقوم بحذفه من دفتر التسجيل ثم نقوم بإغلاق النافذة.
الخطوة الأخيرة تكون من خلال الذهاب إلى
Start
Restart at MS- Dos
بالذهاب إلى مكان ملف التجسس الذي غالباً ما يكون ملصوقاً بملفات النظام
C:\windows
أو
C:\windows\system متبوعاً باسم الملف , و بحذفه و بإعادة تشغيل الجهاز نكون قد
تخلصنا من الملف
يحملون خصوصياتهم الموجودة في أجهزتهم و يبحرون في هذا البحر, و معظم الأحيان
يرجعون و قد تلصص أحدهم على هذه الخصوصيات و ربما استخدمها في أمور غير شرعية.
عالم الهاكرز عالم ضخم غامض, و بدايته كانت قبل الإنترنت بل و قبل الكمبيوتر
نفسه, و لربما تسائل البعض, من هو الهاكر؟
تعريف الهاكرز:- الهاكرز, هذا اللفظ المظلوم عربيا, يطلق على المتحمسين في عالم
الحاسب و لغات البرمجة وأنظمة التشغيل الجديدة, و يستخدم هذا اللفظ ليصف
المبرمجين الذين يعملون دون تدريب مسبق.
لقد انتشر هذا المصطلح انتشارا رهيباُ في الآونة الأخيرة و أصبح يشير بصفة
أساسية إلى الأفراد الذين يلجئون بطريقة غير شرعية إلى اختراق أنظمة الحاسب
بهدف سرقة أو تخريب أو إفساد البيانات الموجودة بها. و في حالة قيام المخترق
بتخريب أو حذف أي من البيانات الموجودة يسمى ( كراكر), لأن الهاكر يقوم عادة
بسرقة ما خف من البرامج و الملفات ولا يقوم بتخريب أو تدمير أجهزة الغير.
بدايتهم :- نعود إلى عام 1878م, في الولايات المتحدة الأمريكية, كان أغلب
العاملين في شركات الهاتف المحلية من الشباب المتحمس لمعرفة المزيد عن هذه
التقنية الجديدة و التي حولت و غيرت مجرى التاريخ. فقد كانوا يستمعون إلى
المكالمات الشخصية و يغيرون الخطوط الهاتفية بغرض التسلية و تعلم المزيد حتى
قامت الشركات بتغيير الكوادر العاملة بها من الرجال إلى كوادر نسائية للانتهاء
من هذه المشكلة.
مع ظهور الكمبيوتر في الستينات من هذا القرن, انكّب المتحمسون على هذا الصندوق
العجيب, و ظهر الهاكرز بشكل ملحوظ, فالهاكر في تلك الفترة هو المبرمج الذكي
الذي يقوم بتصميم و تعديل أسرع و أقوى البرامج, و يعتبر كل من ( دينيس ريتشي و
كين تومسون) أشهر هاكرز على الإطلاق في تلك الفترة لانهم صمموا نظام التشغيل (
اليونكس) و الذي كان يعتبر الأسرع في عام 1969م.
و مع ظهور الإنترنت و انتشاره دولياً, أنتجت شركة IBM عام 1981م جهاز أسمته (
الكمبيوتر الشخصي) الذي يتميز بصغر حجمه و وزنه الخفيف بالمقارنة مع
الكمبيوترات القديمة الضخمة, و أيضا سهولة استخدامه و نقله إلى أي مكان و في أي
وقت, و استطاعته الاتصال بالإنترنت في أي وقت. عندها, بدأ الهاكرز عملهم
الحقيقي بتعلم كيفية عمل هذه الأجهزة و كيفية برمجة أنظمة التشغيل فيها و كيفية
تخريبها, ففي تلك الفترة ظهرت مجموعة منهم قامت بتخريب بعض أجهزة المؤسسات
التجارية الموجودة في تلك الفترة. يوماً بعد يوم ظهرت جماعات كبيرة منافسة ,
تقوم بتخريب أجهزة الشركات و المؤسسات حتى بدأت هذه المجموعات الحرب فيما بينها
في التسعينات من هذا القرن و انتهت بإلقاء القبض عليهم .
و من عمليات الاختراق الملفتة للأنظار, قيام مجموعة من الهاكرز مؤخراً بالهجوم
على موقع هيئة الكهرباء والمياه في دبي و مكتبة الشارقة العامة و ذلك بنشر
كلمات غريبة في الصفحة الرئيسة للموقعين !
كما قامت مجموعة أخرى من البرازيل باختراق 17 موقعاً من الولايات المتحدة
الأمريكية إلى بيرو, و من أهمهم موقع (ناسا) تاركة رسالة تقول " لا نرى فارقاً
كبيراً بين نظامكم الأمني و نظام حكومة البرازيل... هل فهمتم؟"
أشهر الهاكرز:- كـــيفن ميتنك, الشخص الذي دوّخ المخابرات الأمريكية المركزية و
الفيدرالية FBI كثيراً.
قام بسرقات كبيرة من خلال الإنترنت لم يستطيعوا معرفة الهاكر في أغلبها. و في
إحدى اختراقاته، اخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment
Company و سرق بعض البرامج فتم القبض عليه و سجنه لمدة عام.
خرج ميتنك من السجن أكثر ذكاء, فقد كان دائم التغيير في شخصيته كثير المراوغة
في الشبكة و كان من الصعب ملاحقته, و من أشهر جرائمه سرقة الأرقام الخاصة
ب20000 بطاقة ائتمان و التي كانت آخر جريمة له. و يعتبر ميتنك أول هاكر تقوم
الFBI بنشر منشورات عنه تطالب من لديه أية معلومات عته بإعلامها, حتى تم القبض
عليه عام 1995 و حكم عليه بالسجن لمدة عام لكنه لم يخرج إلا أواخر عام 1999 و
بشرط عدم اقترابه من أي جهاز كمبيوتر لمسافة 100 متر على الأقل!
---------------------------------------------------------------------------------
وسائلهم وطرقهم
عالم الهاكرز عالم دائم التطور, فالهاكرز يخترعون برامج و طرق جديدة معقدة
يستطيعون من خلالها اختراق الشبكات و الأجهزة مهما كانت محمية. تختلف برامج
التجسس في المميزات و طرق الاستخدام, ولكن الطرق التقليدية التي يستعملها
الهاكرز المبتدئين جميعها تعتمد على فكرة واحدة و هي ما يسمى ( الملف اللاصق)
(Patch file) و الذي يرسله المتجسس إلى جهاز الضحية عن طريق البريد الإلكتروني
أو برامج المحادثة فيقوم الأخير بفتحه بحسن نية دون دراية منه أنه قام في نفس
الوقت بفتح الباب على مصراعيه للمتجسس ليقوم بما يريد في جهازه, و في بعض
الأحيان يستطيع المتجسس عمل ما لا يستطيع الضحية عمله في جهازه نفسه.
يتم الاختراق عن طريق معرفة الثغرات الموجودة في ذلك النظام و غالباً ما تكون
تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز, و يمكن وصف هذه المنافذ بأنها
بوابات للكمبيوتر على الإنترنت. يستخدم الهاكر برامج تعتمد على نظام
(الزبون/الخادم) (client/server) حيث أنها تحتوي على ملفين أحدهما هو الخادم
(server) الذي يرسل إلى جهاز الضحية الذي يقوم بفتحه و يصبح عرضةً للاختراق حيث
أنه تم فتح إحدى المنافذ بواسطة هذا الخادم.
هناك طرق عديدة و مختلفة تمكن المتطفلين من اختراق الأجهزة مباشرة دون الحاجة
إلى إرسال ملفات , لدرجة أن جمعية للها كرز في أمريكا ابتكرت طريقة للاختراق
تتم عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر الإنترنت حيث
يتم اعتراض تلك البيانات و التحكم في جهاز الضحية. كما يستخدم الهاكرز نظام
التشغيل (Unix) لأنه نظام أقوى و أصعب من (Windows) بكثير , كما يستخدمون أجهزة
خادمة تعمل على الإنترنت و تستخدم خطوط T1 السريعة الاتصال بالشبكة عن طريق
الحصول على حساب شل
(Shell Account).
العلاج والوقاية
كلنا سمع بالحكمة التي تقول ( درهم وقاية خير من قنطار علاج) , و طرق الوقاية
عديدة تقي الجهاز من الإصابة بفيروسات أو ملفات لاصقة يرسلها هؤلاء الهاكرز, و
منها أن يكون الكمبيوتر محملاً ببرنامج ( مضاد للفيروسات) و يفضل أن يتم شراؤه
لا تنزيله من الإنترنت و يجب تحديثه عن طريق الإنترنت كلما توفر ذلك.من البرامج
المضادة للفيروسات برنامج (Norton AntiVirus) الذي يوفر تحديثات كل أسبوعين.
بما أن الغالبية العظمى من الملفات اللاصقة تحتوي على فيروس التروجان (Trojan)-
الذي أُخذ اسمه من حصان طروادة صاحب القصة المشهورة, الذي أُدخل إلى قصر
الطرواديين على أنه هدية من اليونانيين و خرج منه الجنود ليلاً- الذي سيكشفه
برنامج المضاد للفيروسات مع باقي الفيروسات إن وجدت, و سيقوم بتنظيف الكمبيوتر
من تلك الفيروسات و لكنه لن يتمكن من تنظيف الملفات اللاصقة لأنها تكون قيد
العمل بذاكرة الكمبيوتر, هذا إن وُجدت طبعاً.
الوقاية:- من الضروري عدم حفظ الملفات الشخصية و الصور العائلية و ملفات تحتوي
على أرقام سرية و حسابات في القرص الصلب للجهاز إنما حفظها في أقراص مرنة (
Floppy Disk), و الابتعاد عن المواقع المشبوهة عدم تنزيل أي ملفات و برامج منها
للاحتمال احتوائها على بعض الفيروسات أو الملفات اللاصقة.
العلاج:- يجب فحص الجهاز بإحدى البرامج المضادة للفيروسات, و عند اكتشافها
ملفات تجسس يجب تدوين و تسجيل كل المعلومات عنها على ورقة والاحتفاظ بها.
إن عد الملفات اللاصقة كبير خصوصاً بعد ظهور برامج التجسس الجديدة , لذا قد
تكون عملية حذفها صعبة خصوصاً إذا قام الهاكر بتغيير اسم الملف باسم آخر, و لكن
سيتم قدر الإمكان تضييق الدائرة على ملف التجسس و حذفه من دفتر التسجيل في
الجهاز المصاب و بالتالي منه.
لدخول دفتر التسجيل( Registry) واتباع التالي:
فتح القائمة Start والضغط على زر run.
بكتابة (regedit) في المكان المخصص ستظهر نافذة دفتر التسجيل.
وبالضغط على HKEY-LOCAL-MACHINE
ستظهر قائمة أخرى, و باختيار Software
ثم الضغط على زر Microsoft ستظهر قائمة أخرى
باختيار Windows
ستظهر قائمة أخرى أيضا, بعدها يتم الضغط على Current Version
وأخيراٌ بالضغط على Run
توجد قائمتان
الأولى (Name) و فيها اسم الملفات التي تعمل بقائمة بدء التشغيل للجهاز
الثانية (Data) و فيها معلومات عن الملف و امتداد ه أو البرنامج
من القائمة الثانية نستطيع معرفة ملف التجسس حيث أنه لن تكون له أي معلومات أو
امتداد مثل الشكل التالي
فنقوم بحذفه من دفتر التسجيل ثم نقوم بإغلاق النافذة.
الخطوة الأخيرة تكون من خلال الذهاب إلى
Start
Restart at MS- Dos
بالذهاب إلى مكان ملف التجسس الذي غالباً ما يكون ملصوقاً بملفات النظام
C:\windows
أو
C:\windows\system متبوعاً باسم الملف , و بحذفه و بإعادة تشغيل الجهاز نكون قد
تخلصنا من الملف
رد: الهاكرز: صعاليك الإنترنت
الأخ - ابن النجار
حسب مروري على كل المساهمات التي قدمتها لهذا المنتدى.... أرى أنها كلها ذات مضمون رائع
نرجو منك أن لاتحرمنا من هذه المساهمات الرائعة
شكرا لك
حسب مروري على كل المساهمات التي قدمتها لهذا المنتدى.... أرى أنها كلها ذات مضمون رائع
نرجو منك أن لاتحرمنا من هذه المساهمات الرائعة
شكرا لك
سهم الليل- أرمنازي بالقلب
- عدد المساهمات : 13
نقاط : 508
السٌّمعَة : 0
تاريخ التسجيل : 16/01/2009
مواضيع مماثلة
» من أدبيات الإنترنت والحواسيب - صعاليك الإنترنت
» تحياتي لجهلة الإنترنت
» متى بدأت في إستخدام الإنترنت
» وقفة على آداب وأخلاقيات الفضاء السيبيري (فضاء الإنترنت)
» تابع مبارايات كأس العالم 2010 مجاناً عبر الإنترنت
» تحياتي لجهلة الإنترنت
» متى بدأت في إستخدام الإنترنت
» وقفة على آداب وأخلاقيات الفضاء السيبيري (فضاء الإنترنت)
» تابع مبارايات كأس العالم 2010 مجاناً عبر الإنترنت
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى
الثلاثاء أكتوبر 01, 2019 11:34 am من طرف bassam1972
» شهادة الشاعر الكبير الأستاذ عبد القادر دياب مدير عام الملتقى الثقافي العربي
الجمعة سبتمبر 13, 2019 7:15 pm من طرف bassam1972
» الموسوعة القرآنية فيض العليم من معاني الذكرِ الحكيم، سورة الكهف الآية: 12
الجمعة يوليو 12, 2019 10:33 pm من طرف عبد القادر الأسود
» الموسوعة القرآنية فيض العليم من معاني الذكرِ الحكيم، سورة الكهف الآية: 10
الخميس يوليو 11, 2019 10:54 am من طرف عبد القادر الأسود
» الموسوعة القرآنية فيض العليم من معاني الذكرِ الحكيم، سورة الكهف الآية: 9
الأربعاء يوليو 10, 2019 1:29 pm من طرف عبد القادر الأسود
» الموسوعة القرآنية فيض العليم من معاني الذكرِ الحكيم، سورة الكهف الآية: 8
الأربعاء يوليو 10, 2019 10:41 am من طرف عبد القادر الأسود
» الموسوعة القرآنية فيض العليم من معاني الذكرِ الحكيم، سورة الكهف الآية: 6
الثلاثاء يوليو 09, 2019 4:24 am من طرف عبد القادر الأسود
» الموسوعة القرآنية فيض العليم من معاني الذكرِ الحكيم، سورة الكهف الآية: 5
الأحد يوليو 07, 2019 10:10 am من طرف عبد القادر الأسود
» الموسوعة القرآنية فيض العليم من معاني الذكرِ الحكيم، سورة الكهف الآية: 3
السبت يوليو 06, 2019 10:14 am من طرف عبد القادر الأسود
» الموسوعة القرآنية فيض العليم من معاني الذكرِ الحكيم، سورة الكهف الآية: 2
الجمعة يوليو 05, 2019 10:54 am من طرف عبد القادر الأسود
» الموسوعة القرآنية فيض العليم من معاني الذكرِ الحكيم، سورة الكه، الآية: 1
الأربعاء يوليو 03, 2019 3:27 pm من طرف عبد القادر الأسود
» الموسوعة القرآنية فيض العليم من معاني الذكرِ الحكيم، سورة الكهف: تعريف
الثلاثاء يوليو 02, 2019 7:01 pm من طرف عبد القادر الأسود
» الموسوعة القرآنية فيض العليم من معاني الذكرِ الحكيم، سورة الإسراء، الآية: 111
السبت يونيو 29, 2019 7:26 am من طرف عبد القادر الأسود
» الموسوعة القرآنية فيض العليم من معاني الذكرِ الحكيم، سورة الإسراء، الآية: 110
الخميس يونيو 27, 2019 10:38 pm من طرف عبد القادر الأسود
» الموسوعة القرآنية فيض العليم من معاني الذكرِ الحكيم، سورة الإسراء، الآية: 109
الخميس يونيو 27, 2019 6:45 am من طرف عبد القادر الأسود