تطبيق Sidekix لاستكشاف الأماكن من حولك على أجهزة آيفون

البوابة العربية للأخبار التقنية

sidekix

Sidekix هو تطبيق مميز يوفر للمستخدمين تجربة مرنة للغاية في استكشاف المدن والأماكن الهامة من حولهم مثل استكشاف المطاعم، المتاحف، المتاجر، أماكن التسوق، الفنادق، المعالم الهامة وغيرها، ويُقدم التطبيق فرصة للسياح للعثور على أماكن مميزة ومثيرة للاهتمام أثناء السفر.

وبمجرد اختيارك لمكان معين فإن التطبيق سيقوم بإرشادك مباشرة للموقع الجغرافي الخاص بالمكان وذلك بواسطة نظام الملاحة المميز الذي يمتلكه التطبيق والموجه خصيصاً للأشخاص الذين يرغبون باستكشاف المدينة من خلال المشي.

ويتميز التطبيق بتصميم أنيق وواجهة مستخدم مميزة يُمكن من خلالها التفاعل مع مختلف مزايا التطبيق بسهولة، كما يتيح التطبيق إمكانية مشاركة الأماكن التي تزورها مع أصدقائك.

التطبيق حالياً متوفر في حوالي 50 مدينة حول العالم من بينها واشنطن، لندن، روما، نيويورك، باريس، برلين، برشلونة، مدريد، تورنتو، أمستردام، سان فرانسيسكو وغيرها مع العلم أن مطوري التطبيق يعملون على إضافة مدن جديدة كل أسبوع.

أخيراً، فإن تطبيق Sidekix متوفر مجاناً لمستخدمي نظام iOS إصدار 7 أو أحدث ويأتي بحجم 2.6 ميجابايت.

تطبيق Sidekix لاستكشاف الأماكن من حولك على أجهزة آيفون



from البوابة العربية للأخبار التقنية http://ift.tt/2aFaMYM
via IFTTT

شركة سوفوس تقدم حلولا للتشفير المستمر للبيانات المتبادلة عبر المنصات

البوابة العربية للأخبار التقنية

شركة سوفوس تقدم حلولا للتشفير المستمر للبيانات المتبادلة عبر المنصات

أعلنت شركة سوفوس Sophos اليوم الثلاثاء عن انطلاق حلول التشفير الجديدة Sophos SafeGuard Encryption 8، التي قالت إنها حلول متزامنة للتشفير وحماية البيانات من البرمجيات الضارة والهجمات والتسرب العرضي.

وأوضحت الشركة البريطانية المتخصصة في حلول أمن الشبكات أن حلول التشفير الجديدة تتيح لكافة المؤسسات اختيار تبني أفضل الممارسات لتشفير الملفات بصورة دائمة وحماية البيانات التي يجري الوصول إليها عبر الأجهزة المتحركة والحواسيب المحمولة والحواسيب المكتبية والشبكات وتبادل الملفات عبر تطبيقات البنية السحابية.

وتقول سوفوس إنها أول شركة تقدم التشفير الاستباقي والدائم لحماية الملفات تلقائيًا على منصات ويندوز، وماك، وأندرويد، وآي أو إس.

وأشارت الشركة إلى أنه حتى الآن لا تزال الفكرة عن إدارة وتبني حلول التشفير بأنها معقد للغاية ولا يمكن التعامل معها بشكل موحد. وبحسب استبيان أجرته سوفوس بعنوان الوضع الحالي للتشفير، قال 29% فقط من مدراء تقنية المعلومات أنهم يعملون باستمرار على ترميز الهواتف الذكية، بينما تصل النسبة إلى 43% فقط لأجهزة ماك، مما يعني تعرض تلك الأجهزة إلى مستويات عالية من المخاطر في المؤسسات.

وفي هذا الصدد قال دان شيابا، النائب الأول للرئيس والمدير العام لدى مجموعة أمن المستخدمين النهائيين في سوفوس: “عندما تقتصر الحماية على تشفير الجهاز المكتبي بالكامل فإن ذلك يحمي البيانات فقط في حال سرقة أو فقدان الحاسوب المحمول أو الجهاز المتحرك. ولكن البيانات تنتقل إلى كل مكان، وهي عرضة للمخاطر ومن الصعوبة بمكان حمايتها باستمرار عند نشرها أو الوصول إليها من أجهزة متعددة أو من تطبيقات سحابية”.

وأضاف شيابا: “ولهذا السبب قمنا بتصوّر حلول SafeGuardEncryption 8 بشكل جديد كليًا لتشفير كل ملف على حدة بشكل افتراضي، والتحقق المستمر من المستخدمين والتطبيقات والاجهزة لضمان التعاون الآمن. كما نتيح إمكانية حماية الملفات بكلمة مرور، مما يسمح للمستخدمين بتبادل الملفات المشفرة مع مستقبلين خارجيين – فعندما يكون أمن البيانات بسيطًا يتسم بالشفافية، يزداد تقبّل المستخدم النهائي للأمر، وبالتالي يصبح القطاع بأكمله أكثر أمنًا وحفاظا على الامتثال”.

وترى سوفوس أنه ينبغي أن يكون التشفير الشامل القابل للإدارة من أبرز أولويات قادة تقنية المعلومات فيما يعملون على إعادة تقييم استراتيجيات حماية البيانات بهدف تلبية المتطلبات التشريعية الجديدة.

شركة سوفوس تقدم حلولا للتشفير المستمر للبيانات المتبادلة عبر المنصات



from البوابة العربية للأخبار التقنية http://ift.tt/2aeyMne
via IFTTT

سيمانتك: المستهلكون يشكلون 57% من ضحايا برامج انتزاع الفدية حول العالم

البوابة العربية للأخبار التقنية

سيمانتك: المستهلكون يشكلون 57% من ضحايا برامج انتزاع الفدية حول العالم

كشف آخر بحث أجرته شركة سيمانتك أن المستهلكين يمثلون 57% من ضحايا برامج الفدية على مستوى العالم، في حين تبلغ نسبة موظفي الشركات 43% من إجمالي عدد ضحايا هذه البرامج. وفي ظل ارتفاع وتيرة تهديدات برامج انتزاع الفدية على مستوى العالم، بات أثرها السلبي ينعكس أكثر على هذه المنطقة.

وبحسب تقرير سيمانتك حول مخاطر التهديدات الأمنية على شبكة الإنترنت لعام 2016 2016 Internet Security Threat Report، احتلت دولة الإمارات العربية المتحدة المرتبة الرابعة على قائمة الدول الأكثر تعرضًا لتهديدات برامج انتزاع الفدية في منطقة الشرق الأوسط وأفريقيا، وجاءت الدولة أيضًا في المرتبة 37 عالميًا. وبالإضافة إلى ذلك، شهدت برامج انتزاع الفدية نموًا سنويًا بنسبة 44% في دولة الإمارات، وتعرضت الشركات الكبرى في الدولة لمعدل 28 هجمة يوميًا من برامج انتزاع الفدية، وبلغ إجمالي عدد هذه الهجمات 10،279 في عام 2015.

وقال حسام سيداني، المدير الإقليمي لدى شركة سيمانتك في منطقة الخليج: “يستمر تطور برامج انتزاع الفدية وسرعان ما أصبحت من بين أعظم التهديدات الإلكترونية خطورةً على الأفراد والمؤسسات، والأسوأ من ذلك أن هذه الهجمات وصلت الآن إلى مستويات جديدة من النضج والخطورة. وبالإضافة إلى ذلك، تسبب الإقبال الكبير على الهواتف الذكية والأجهزة اللوحية، بزيادة معدل الهجمات التي تتعرض لها الأجهزة المتحركة، حيث يقوم المهاجم بتشفير الملفات ليقوم صاحب الجهاز بدفع ثمن استعادتها”.

وتستكشف ورقة العمل والمدونة الجديدة حول برامج انتزاع الفدية من سيمانتك، كيفية تطور هذه البرامج على المستوى العالمي، ويشمل ذلك التركيز على طريقة تشغيل برامج انتزاع الفدية وخطورة التهديد الذي تشكله وكيف تنتشر ولماذا هي بتلك الفعالية.

ومن أبرز النتائج التي توصلت إليها التقرير أن متوسط فدية الهجمات ارتفع إلى 679 دولارًا، مقابل 294 دولارًا في نهاية عام 2015، ثم إن غالبية برامج الفدية على اختلافها تُصمم للهجوم على الحواسيب التي تعمل بنظام ويندوز، ولا يزال المستخدمون العاديون يمثلون أكبر فئة من الضحايا.

ووجد التقرير أن الموظفين يشكلون 43% من ضحايا برامج الفدية في الشركات، وذلك بفضل ارتفاع أعداد العصابات التي تستهدف الشركات الكبرى باستخدام نفس التكتيكات والأدوات التي يستخدمها الجواسيس الإلكترونيون.

وتوصي شركة نورتن، المتخصصة في أمن المستهلكين والتابعة لشركة سيمانتك، لضمان أمن المستخدم باستعمال كلمة مرور صعبة ومتميزة لحساباته وأجهزته الشخصية، وإجراء التحديثات للبرامج الأمنية على نحو منتظم، كل ثلاثة شهور. كما يجلب الحذر من استخدام كلمة المرور ذاتها لعدة حسابات شخصية

وتوصي الشركة أيضًا بالحذر من استخدام شبكات التواصل الاجتماعي، إذ تحذر من الضغط على الروابط الإلكترونية غير المرغوبة التي تظهر في البريد الإلكتروني أو على صفحات التواصل الاجتماعي، وتكون في أغلب الأحيان من مصادر مجهولة. حيث يدرك المحتالون أن المستخدم سيضغط على الرابط إذا ما تم إرساله عن طريق أحد أصدقائه، ولذلك يقومون باختراق الحسابات ليتم إرسال الروابط الإلكترونية الخبيثة إلى جميع عناوين الأشخاص المخزنين في حسابه.

ويجلب أيضًا استخدم نظام أمني متعدد الطبقات، فلم يعد النظام الأمني الخاص بالوقاية من الفيروسات الخبيثة كافيًا لمكافحة التهديدات الأمنية المعقدة والحديثة، كبرامج انتزاع الفدية.

سيمانتك: المستهلكون يشكلون 57% من ضحايا برامج انتزاع الفدية حول العالم



from البوابة العربية للأخبار التقنية http://ift.tt/2aounvq
via IFTTT

الأمن الإلكتروني يشكل النظام المناعي للوصول إلى التحول الرقمي

البوابة العربية للأخبار التقنية

الأمن الإلكتروني يشكل النظام المناعي للوصول إلى التحول الرقمي

من المتوقع أن تضيف التكنولوجيا الناشئة مثل تقنيات إنترنت الأشياء ارتفاعًا يصل إلى 14 مليار دولار لأكبر 20 اقتصادًا في العالم بحلول عام 2030، لتأتي بدورها متصدرة المرتبة الخامسة في الناتج المحلي الإجمالي العالمي الحالي، وفي ظل توجه المستقبل البشري تلقائيًا نحو التحول الرقمي، تعمل العديد من الشركات في منطقة الشرق الأوسط وأفريقيا على تحقيق كامل التحول الرقمي من خلال تبني سياسة أمن تقنية معلومات قوية ومرنة.

وكشف تقرير لمؤسسة إرنست آند يونج لعام 2015 بأن دول منطقة الخليج تستحوذ على  نسبة كبيرة من عمليات نقل الأموال عبر الهواتف المحمولة في العالم، حيث تصدرت دولة الإمارات العربية المتحدة أعلى نسبة استخدام عمليات تحويل الأموال عبر الهواتف المحمولة في منطقة الخليج بنسبة 34%، في حين تلتها الكويت بنسبة  27%، وقطر بنسبة  19%، والمملكة العربية السعودية بنسبة 15%.

ومن المتوقع أن يزيد حجم الإنفاق على سوق الأمن والحماية في دول مجلس التعاون الخليجي  ليصل إلى 10.41 مليارات دولار بحلول نهاية عام 2022 حسب دراسة خاصة لشركة “ريسيرش أند ماركت دوت كوم” researchandmarkets.com.

وتبني الشركات لتقنيات جديدة مثل الحوسبة السحابية من شأنها تسريع عملية التحول الرقمي، علمًا أن مثل هذه التقنيات الجديدة يتم بناؤها وتصميمها بمراعاة معايير السلامة والأمن والخصوصية، في حين تعمل العلامات التجارية التكنولوجية الموثوقة في إنفاق الملايين من الدولارات لامتلاك بنية آمنة تدعم خصوصية البيانات وتشفيرها، إضافة إلى ذلك تستوجب هذه التقنيات وجود تدريب المتخصصين في مجال الأمن الذين يراقبون البنية التحتية للمؤسسة لضمان توفير الحماية الكاملة من الهجمات الإلكترونية.

وتنفق مايكروسوفت أكثر من مليار دولار سنويًا في مجال الحماية والأمان، ويشكل هذا الرقم نسبة أعلى بكثير مما تنفقه باقي الشركات في هذا المجال، وتمثل البنوك قادة الثورة الرقمية وخاصة في منطقة الشرق الأوسط وأفريقيا، حيث يطالب عملاء الخدمات المصرفية على نحو دائم بتوفير التقنيات المبتكرة والمتنقلة، علاوة على ذلك 100% من البنوك المتوسطة الحجم في منطقة الشرق الأوسط وأفريقيا على استعداد لتبني التكنولوجيا المتنقلة هذا العام، بينما 65% من البنوك أظهرت استعدادها على تبني تنفيذ التكنولوجيا السحابية الخاصة في الوقت الحاضر أو اعتمادها في غضون 12 شهرًا المقبلة.

وفي دراسة أخرى تتعلق بالأمن والحماية كشفت مؤسسة جارتنر للأبحاث أن  95% من الخروقات الأمنية السحابية من العام الجاري وحتى عام 2020 ستكون عبارة عن أخطاء من العملاء وليست من مزودي الخدمة، هذا ما يؤكد بأن مسؤولية الأمن والحماية لم تعد حكرًا على قسم تكنولوجيا المعلومات في المنظمة، بل يجب أن تعمل الشركات على ضمان الأمن والحماية كعملية أساسية عبر كامل شبكتها وتطبيقاتها ونقاط الوصول من أجل تفادي أي أخطاء أو خروقات أمنية، ولإتمام هذه العملية بشكل صحيح يجب نشر الوعي بين الموظفين وتدريبهم من أجل رفع كفاءاتهم وقدراتهم التكنولوجية.

ويجب على المنظمة بأكملها التكيف ومواكبة التقنيات الحديثة وليس مجرد التركيز على قسم تقنية المعلومات، ويشير تقرير كابجيميني الجديد إلى أن قدرة المؤسسة على التنظيم الذاتي يؤهلها بأن تكون قادرة على تقديم قيمة جديدة من التقنيات الرقمية.

وقال بول فيشر مدير شركة بيير أودوين للإستشارات والذي أجرى أبحاثًا في دور الهوية وإدارة الوصول في التحول الرقمي إن معظم الإنتهاكات الإلكترونية اليوم هي نتيجة أخطاء بسيطة من قبل الموظفين، تحدث معظمها بسبب نقر الموظفين على رسائل إلكترونية تحمل مرفقات خبيثة، إضافة إلى عدم اتباع السياسات الأمنية والدروس التدريبية.

يُشار إلى أن مستويات الأمان مهمة جدًا في تقنيات إنترنت الأشياء التي تلمس بدورها كل شيء من الآلات والمباني والأدوات وقطع أخرى من المعدات المزودة بأجهزة استشعار مصممة، تعمل بطريقة ذكية وتلقائية عبر نقل البيانات بمختلف أحجامها إلى منصات البرمجيات الذكية والاستفادة منها في اتخاذ قرارات ورؤى أفضل، لذلك تتنافس العديد من الصناعات والشركات في تبني هذا النموذج لكسب الميزة التنافسية، ولكن يكمن التحدي في امتلاك تقنية إنترنت الأشياء في كمية البيانات الغير محدودة التي يتم تخزينها، وبهذا يزيد تلقائيًا عدد الموظفين القادرين على الوصول إلى المعلومات الحساسة، ومن هنا يجب على المنظمات توفير بنية تحتية تكنولوجية آمنة تضمن أن جميع هذه البيانات يمكن السيطرة عليها وإدارتها مركزيًا.

تقنيات الحوسبة السحابية لديها القدرة الذكية على اتباع قواعد آلية تعكس بصورة واضحة ومرنة السياسات الأمنية للشركة، بالإضافة إلى الآلية التلقائية التي تجري بها عمليات التخزين والأمان، وبالتالي تقليل كمية الضغط العالي على العنصر البشري.

تستهدف الهجمات الإلكترونية بنسبة 80% من نقاط الضعف المعروفة في النظام، لكن تستطيع الحوسبة السحابية أن تقدم نظام يوفر تقارير عن الأخطاء والتصحيحات الأخيرة، ومن ثم تسليمها إلى نظام تكنولوجيا المعلومات الخاص بك في أقرب وقت يتم الكشف عنها، حيث تعمل مايكروسوفت كمركز الأمن العالمي على توفير طاقم عمل يستجيب على مدار 24 ساعة يوميًا لأحداث الجرائم الرقمية، وتشفير كافة البيانات العابرة بينك وبين مراكز البيانات الخاصة بمايكروسوفت.

وتنفق المنظمات ما يصل إلى مليون دولار لبناء مركز بيانات آمن خاص بها، ناهيك عن الحاجة إلى عدد من المختصين من ذوي المهارات العالية على مدار الساعة لتشغيل مثل هذه العمليات، علمًا أن كل هذه الإجراءات يقوم مزود الخدمة السحابية بالعناية بها وتوفير أفضل الخبراء في هذا المجال، مما يساعد في تعزيز عملية تطور المؤسسة وزيادة انتاجيتها.

بواسطة: نجيب أوزيوجال مدير مجموعة أعمال الحوسبة السحابية لدى مايكروسوفت الخليج

الأمن الإلكتروني يشكل النظام المناعي للوصول إلى التحول الرقمي



from البوابة العربية للأخبار التقنية http://ift.tt/2aZ1ghS
via IFTTT

صورة على 'فيسبوك' قتلت 3 اشخاص .. لن تصدق السبب !


صورة على 'فيسبوك'.. قتلت 3 أشخاص!


وقعت حادثة مؤسفة في قرية فاو بحري المصرية التابعة لمركز دشنا أدت إلى وفاة 3 أشخاص في تبادل لإطلاق النار بين أفراد عائلتين بعد نشر صورة فتاة من القرية على موقع "فيسبوك".

وأصيب الأشخاص الثلاثة بعدة طلقات نارية أودت بحياتهم على الفور بسبب خلاف بين أفراد العائلتين بدأ منذ عدة أشهر، وهو يتعلق بنشر صورة فتاة على الموقع الاجتماعي "فيسبوك"، وبعد تلقي اللواء صلاح حسان مدير أمن قنا إخطارا بالأمر، تم تشكيل فريق بحث برئاسة العقيد ابراهيم سليمان رئيس فرع البحث الجنائي وبإشراف العميد مدير المباحث الجنائية أيمن فتحي.

وأفادت التحريات بنشوب مشاجرة على خلفية خلافات قديمة بدأت منذ عدة أشهر بعد نشر صورة فتاة من القرية على "فيسبوك"، وعلى خلفية الخلاف الحاصل بين أفراد العائلتين حدث تبادل لإطلاق النار اليوم، ما أدى إلى مقتل كل من ويفي جودة محمد وشقيقه وأحمد عبد الباسط.

ويذكر أن قوة أمنية استطاعت ضبط أحد المتهمين ويدعى "رفعت ع ع" وبحوزته بندقية، أما باقي المتهمين فقد تمكنوا من الفرار، حيث تكثف الأجهزة الأمنية جهودها حاليا للقبض على المتهمين بعد نشر الأمن في القرية لمنع استمرار الاشتباكات بين العائلتين.

ويجري حاليا تحرير محضر بالحادثة لإخطار النيابة العامة بتولي التحقيقات برئاسة المستشار أحمد عاطف غوش مدير نيابة دشنا.



from الموسوعة بوك http://ift.tt/2avih2h

11 نوع من بدع الزواج لا تعرفونها فى الاسلام .. تعرف عليها !


بدع الزواج في الإسلام..11 نوع من الزواج لا تعرفونها!


 انتشرت في الاونة الاخيرة وعلى نطاق واسع عدة انواع من الزيجات رغم كل الجدل الذي يرافقها سواء كان اخلاقيا او دينيا .

واشهر هذه الانواع زواج المتعة وزواج المسيار والعرفي

لكن هذه الزيجات ليست الوحيدة التي على المجتمعات القلق منها لأنه وعلى ما يبدو بدع الزواج كثيرة بعضها حلال ومقبول وبعضها غريب وحرام شرعاً. 

فما هي هذه الانواع وما هي شروطها؟ 

1) زواج الدم 

لعله واحد من أغرب أنواع الزيجات والذي أكد العلماء أنه غير شرعي منذ العام 2007. في هذا الزواج يقوم الرجل والمرأة بوخز إبهامهما وإخراج الدم منهما، ثم مزجهما معاً وإعلان ارتباطهما برباط مقدس يتيح لهما التصرف كزوجين .

2) زواج المصحف 

الزواج هذا يتجاوز زواج الدم غرابة بأشواط. في هذا الزواج لا وجود للرجل، بل هو قيام المرأة باعتبار القرآن الكريم زوجها، وبالتالي لا يمكنها الزواج أو الاقتراب من رجل. وفق هذا الزواج يمتنع الرجال عن محاولة الاقتراب منها؛ لأنهم يخشون أن تحل عليهم اللعنة إذا حاولوا الاقتراب، أو استمالة امرأة متزوجة من القرآن. 

3) زواج الكاسيت

منتشر بشكل كبير في مصر والأردن، وهو البديل غير الشرعي عن الزواج العرفي. في هذا الزواج يتم استبدال العقد بشريط كاسيت ويقوم كل منهما بترديد عبارات تدل على ارتباطهما وتسجيلها ثم يصبحان زوجاً وزوجة.  

4) زواج الوشم 1 والوشم 2

بطبيعة الحال هو زواج غير شرعي. أما آلية التنفيذ فهي بسيطة جداً اختيار الوشم والتوجه إلى أقرب مركز ثم رسم الوشم نفسه على ذراعيهما، أو أي مكان آخر في الجسم، وهكذا يصبحان متزوجين. 

طريقة أخرى للزواج بالوشم وهي رسم نصف الوشم على ذراع الرجل ونصفه الآخر على ذراع المرأة، ثم يضعان ذراعيهما إلى جانب بعضهما البعض؛ كي تكتمل الصورة، وهكذا يصبحان عروسين. 

5) الزواج النهاري

منتشر على نطاق واسع في السعودية، ويسمى زواج رجال الأعمال؛ لكونهم الفئة التي تقبل عليه أكثر من غيرها. الزواج هذا يشبه زواج المسيار لناحية اكتمال الأركان، لكنه سري لأن الرجل لا يريد أن يتزوج بشكل علني؛ حفاظاً على مشاعر زوجته. لذلك فهو يخصص وقته لها خلال النهار، ثم يعود إلى منزله وزوجته خلال الليل. 

6) زواج المسيار 

المسيار بشكله الشرعي كسائر العقود المتعارف عليها، وهي وجود زوجين لا يوجد لديهما موانع شرعية تمنع صحة العقد وولي للزوجة، ويتم بحضور القاضي لكنه يشترط تخلي الزوجة عن حقها في النفقة والمبيت والسكن والعدل بين الزوجات. التطبيق حالياً يتجاهل الكثير من الشروط بحيث بات العقد يتم بشكل سري بين الرجل والمرأة فقط ما يفقده بشكله المعدل صفته الشرعية. 

7) زواج المتعة 

هو زواج بغرض الاستمتاع الجسدي لفترة محددة من الزمن. يتم بين الرجل والمرأة لفترة معينة مقابل مبلغ مالي محدد سلفاً، وينتهي مع استيفاء المبلغ من دون طلاق. الرجل بحل من تأمين سكن أو نفقة للمرأة ولا حقوق لها عليه على الإطلاق. محرم عند الطائفة السنية؛ لكنه مباح عند الطائفة الشيعية. 

8) الزواج العرفي 

منتشر جداً بين طلاب الجامعات، وبات أكثر شهرة مؤخراً بسبب عدد من الفنانين والفنانات. ينقسم إلى نوعين، الأول غير شرعي، ويتمثل بقيام الطرفين بكتابة عقد يقر فيه الرجل بأن المرأة زوجته على أن يدفع لها مبلغاً محدداً وهو سري، ويفتقد موافقة الولي. النوع الثاني وهو الشرعي يشبه الزواج العادي، وإنما لا يسجل في الدوائر الرسمية. 

9) الزواج بنية الطلاق 

زواج شرعي مكتمل الأركان ومقومات الزواج، لكنه غير شرعي وذلك لأن الزوج يخفي نية الطلاق عن زوجته. النوع هذا منتشر بين المغتربين وبين الذين يسافرون إلى الخارج بنية الدراسة. يرتبط الرجل بعقد مكتمل الأركان لمدة شهر أو سنة؛ لكنه يضمر نية الطلاق بعد انتهاء عمله أو سنته الدراسية.

سرية النية هذه جعلت علماء الدين يؤكدون أنه غير شرعي؛ لأنه ينطوي على نية الغش، كما أنه مخالف لمفهوم الزواج دينياً والقائم على استمرار الصلة والاستقرار والرحمة والمودة وحماية الشرف. 

10) الزواج المؤقت بغرض الإنجاب 

الزواج هذا أثار وما زال يثير الكثير من الجدل بين علماء الدين. الهدف من هذا الزواج هو الارتباط بامرأة حتى تنجب وحينها ينتهي العقد بينهما. من الناحية الشكلية هو زواج تحقق إعلانه وإذاعته؛ لكنه من الناحية الفعلية هو أقرب إلى زواج المتعة؛ لكونه ينتهي بعد تحقق الغاية منه رغم كونه يكون قد تم بموافقة الولي والشهود. بالنسبة للعلماء الاتفاق على الفرقة يجعله أقرب إلى عقود المتعة، كما أنه مخالف لمفهوم الزواج القائم على الاستمرار. 

11) الزواج السياحي 

الزواج السياحي هو عملياً الزواج بنية الطلاق لكنه يختلف عنه في بعض النقاط. هو عملياً عقد بين رجل وامرأة خلال إقامته في بلد ما بغرض السياحة وينتهي مع نهاية فترة إقامته. خلافاً للزواج بنية الطلاق فإن نية الرجل الانفصال عن المرأة تكون معلنة ما يجعله يشبه زيجات المتعة، وبالتالي فهو غير شرعي. 



from الموسوعة بوك http://ift.tt/2aIGCFh

إذا أردت شعر طويل في وقت قصير إليك هذا السر .. مفاجأة !


إذا أردت شعر طويل في وقت قصير.. إليك هذا السرّ!


فقدان الشعر يصيب الرجال قبل النساء، لكن هذا لا يعني أن النساء لا يعانين من هذه المشكلة، الشعر الخفيف وتساقطه مشكلة يعاني منها الجنسين، وهناك العديد من الأسباب التي تؤدي إلى هذه المشكلة كنقص الفيتامينات.

ويعتمد حلّ هذه المشكلة على سببها، ولأن هذه المشكلة محرجة وتزعج الإناث والرجال، قررنا في شاشة نيوز أن نقدم لكم هذا العلاج الطبيعي والفعال..

أثبتت الدراسات أن ورق الجوافا مفيد جداً ورائع لزيادة الصفائح الدموية لدى الأشخاص الذين يعانون حمى الضنك "أبو الركب"، ولكن أيضاً يمكنها أن تمنع فقدان الشعر وتزيد كثافته.

وتحتوي أوراق الجوافا على فيتامين ب، والذي يعتبر أهم فيتامين للشعر والصحة العامة.

- ضع حفنة من ورق الجوافة في 1 لتر من الماء، اغلي المزيج لـ20 دقيقة. اتركه ليصبح بدرجة حرارة الغرفة.

- يمكنك استخدام هذا الخليط كمنشط لفروة الرأس وجذور الشعر. كما يمكنك تدليك فروة الرأس به. واترك الخليط لبضع ساعات ثم غسله.

- وللحصول على أفضل النتائج، قم بتطبيق هذا المزيج ثم غطي شعرك بمنشفة، اتركه طوال الليل، في الصباح اغسل الشعر.



from الموسوعة بوك http://ift.tt/2agWJpy
يتم التشغيل بواسطة Blogger.

جميع الحقوق محفوظة ل الموسوعة الثقافية إقرأ 2021/2014