طفل: عندى أفكار خبيثة فى دماغي؟.. وعلي جمعة يرد
تاريخ النشر: 23rd, March 2024 GMT
وجه أحد الأطفال سؤالا للدكتور علي جمعة، عضو هيئة كبار العلماء في الأزهر الشريف، يقول فيه (بتجيلي أفكار خبيثة ومهما استعنت بالله بترجعلي تاني.. أعمل إيه؟
وأجاب الدكتور علي جمعة، على سؤال سؤال الطفل خلال برنامج "نور الدين" الذي يذاع يوميا في رمضان على عدد من القنوات، أن العلماء تكلموا عن إلقاءات الشيطان للإنسان وأنه كما وصفه ربنا "وسواس خناس".
وتابع: قال العلماء إنه لو وجد الإنسان إلحاح من النفس فهذا صادر من نفسه هو وليس من الشيطان.
مراتب القصدوفي حديث سابق، قال الدكتور علي جمعة، عضو هيئة كبار العلماء في الأزهر الشريف، إن المسلم يحاسب على السعي فقط وليس الحركة، فالسعي هو الحركة مع العزم والقصد والهدف المحدد مسبقا.
وأضاف علي جمعة، في لقائه على فضائية "سي بي سي"، أن مراتب القصد، وهي ما يدور في باطن الإنسان لا يحاسب فيه إلا على النية فقط، منوها بأن ما يدور في داخل المسلم ينقسم إلى خمسة أقسام: الهاجس ، الخاطر ، حديث النفس، الهم ، العزم" موضحا أن الأربعة الأوائل لا يحاسب عليها المسلم إلا العزم الذي فيه قصد وعزم على فعل الشئ.
وقال على جمعة، إن مراتب القصد خمس "هاجس، خاطر، حديث النفس، هم، عزم" بمعنى أن الإنسان إذا قصد شيئا مر بهذه المراحل الخمسة فى نفسه من الداخل.
وأوضح، أن الهاجس، صورته أن يأتى الشيء للإنسان ويمر مرور الكرام، فقد يكون هاجس معصية فيتصور الإنسان زجاجة الخمر وتمر أمامه فى ذهنه، فلو ثبتت هذه الصورة، تسمى خاطر، فالخاطر هو ما ثبت من الصور.
وأضاف، أن الإنسان لو أنشئ حديثا مع نفسه فقال لم يتصور صورة زجاجة الخمر وما الفائدة من تصويرها، فهذا حديث نفس، وهذه النفس قد تكون أمارة بالسوء أو نفس لوامة، أما الهم فهو أن الشخص الذى عرضت عليه المعصية مال لفعلها بقلبه وهم بتنفيذها، فإذا نوى قصدا، مؤكدا فعل هذه المعصية فهذا هو العزم.
المصدر: صدى البلد
كلمات دلالية: علي جمعة الأزهر الشيطان نور الدين علی جمعة
إقرأ أيضاً:
حملة قرصنة جديدة تستهدف أنظمة لينكس بأدوات مفتوحة المصدر وبرمجة خبيثة
كشفت شركة Sysdig المتخصصة في أمن المعلومات عن حملة اختراق إلكترونية جديدة نُسبت إلى جهة تهديد مرتبطة بالصين تعرف باسم UNC5174، حيث اعتمدت هذه الحملة على نسخة معدلة من برمجية خبيثة تدعى SNOWLIGHT، إلى جانب أداة جديدة مفتوحة المصدر تعرف باسم VShell لاستهداف أنظمة Linux.
وبحسب الباحثة الأمنية "أليساندرا ريـزو" في تقرير شاركته مع موقع The Hacker News، فإن “المهاجمين باتوا يعتمدون بشكل متزايد على أدوات مفتوحة المصدر لخفض التكاليف والتخفي ضمن مجموعة الخصوم غير المرتبطين بدول – مثل المبتدئين في مجال الاختراق – مما يصعّب من عملية تحديد هوية الفاعلين”.
وأضافت أن هذه الاستراتيجية تبدو جلية في أنشطة مجموعة UNC5174، والتي كانت قد خضعت للتدقيق في العام الماضي بعد ارتباطها بالحكومة الصينية.
في وقتٍ سابق، وثقت شركة Mandiant التابعة لـ Google أن مجموعة UNC5174 استغلت ثغرات أمنية في برنامجي Connectwise ScreenConnect وF5 BIG-IP لنشر أداة تحميل خبيثة بلغة C تُدعى SNOWLIGHT، والتي تُستخدم لجلب أداة أنفاق بلغة Golang تعرف باسم GOHEAVY من بنية تحكم وسيطرة (C2) مرتبطة بإطار عمل مفتوح المصدر يسمى SUPERSHELL.
كما شملت الهجمات أيضاً أداة اختراق خلفية تعرف بـ GOREVERSE، وهي عبارة عن "reverse shell" مكتوبة بلغة Golang وتعمل عبر بروتوكول SSH.
وفي تقريرها الأخير حول التهديدات السيبرانية لعام 2024، أشارت الوكالة الوطنية الفرنسية لأمن نظم المعلومات (ANSSI) إلى أنها رصدت مهاجمين يستخدمون تكتيكات مشابهة لمجموعة UNC5174 لاستغلال ثغرات أمنية في أجهزة Ivanti Cloud Service Appliance مثل CVE-2024-8963 وCVE-2024-9380 وCVE-2024-8190.
وأكدت الوكالة أن “هذا التهديد يتسم بقدر معتدل من التعقيد والسرية، ويعتمد على أدوات اختراق متاحة غالبًا كمصادر مفتوحة، بالإضافة إلى استخدامه الموثّق سابقًا لبرمجيات rootkit.”
استهداف أنظمة macOS وخداع باسم Cloudflareتجدر الإشارة إلى أن كلًا من SNOWLIGHT وVShell قادران على استهداف أنظمة Apple macOS، حيث أشارت تحليلات لعناصر برمجية مرفوعة على منصة VirusTotal من الصين في أكتوبر 2024 إلى أن أداة VShell تم توزيعها كـتطبيق مزيّف لـ "التحقق الثنائي من Cloudflare".
وفي سلسلة هجمات رصدتها Sysdig في يناير 2025، تصرفت SNOWLIGHT كـ حامل (dropper) لنشر حمولة خبيثة تُعرف بـ VShell، وهي أداة وصول عن بُعد (RAT) تعمل بدون ملفات وتبقى في الذاكرة فقط، ما يزيد من صعوبة اكتشافها.
وقد استخدمت سكربتات Bash خبيثة مثل download_backd.sh لتفعيل الهجوم، حيث تقوم بتحميل برمجيتين خبيثتين: dnsloger التابعة لـ SNOWLIGHT، وsystem_worker المرتبطة بـ Sliver – وكلاهما يُستخدمان لضمان الاستمرارية والاتصال بخادم C2.
تحكم عن بُعد باستخدام WebSockets وتهديد فعلي للأنظمةفي المرحلة النهائية، يتم إرسال طلب خاص إلى خادم C2 من خلال SNOWLIGHT لتحميل أداة VShell التي تمكّن المهاجمين من تنفيذ أوامر عن بعد وتحميل أو تنزيل الملفات.
ووفقًا لـ "ريزو":"تسمح VShell للمهاجمين بتنفيذ أوامر تعسفية ونقل البيانات، وتشكل مع SNOWLIGHT تهديدًا بالغًا للمؤسسات بفضل تقنياتهم المتقدمة في التخفي، مثل استخدام WebSockets للتحكم عن بُعد ونشر حمولة بدون ملفات."
هجمات أوسع واستغلال ثغرات جديدةوفي سياق متصل، كشفت شركة TeamT5 التايوانية أن مجموعة اختراق صينية أخرى ربما استغلت ثغرات أمنية في أجهزة Ivanti (مثل CVE-2025-0282 وCVE-2025-22457) لاختراق أنظمة ونشر برمجية خبيثة جديدة تُعرف باسم SPAWNCHIMERA.
وقد استهدفت الهجمات قطاعات متنوعة في ما يقرب من 20 دولة حول العالم، من بينها: النمسا، أستراليا، فرنسا، إسبانيا، اليابان، كوريا الجنوبية، هولندا، سنغافورة، تايوان، الإمارات العربية المتحدة، المملكة المتحدة، والولايات المتحدة.
تبادل للاتهامات بين الصين والولايات المتحدةوتأتي هذه التطورات في خضم تبادل الاتهامات بين بكين وواشنطن، حيث اتهمت وزارة الخارجية الصينية وكالة الأمن القومي الأمريكية NSA بشن هجمات سيبرانية "متقدمة" خلال دورة الألعاب الشتوية الآسيوية الأخيرة، واستهدفت أنظمة معلومات الحدث وكذلك البنية التحتية الحرجة في الصين، بما في ذلك شركة هواوي.
وقال المتحدث باسم الخارجية الصينية "لين جيان":"نفذت الحكومة الأمريكية هجمات إلكترونية على أنظمة الألعاب الشتوية الآسيوية وعلى البنية التحتية الحيوية في مقاطعة هيلونججيانج، وهو أمر خطير يهدد الأمن القومي والمجتمعي والاقتصادي، ويعرض بيانات المواطنين للخطر".