انتهى. والله أعلم.
هـ. ومعنى يُقَلِّدُ الفُلُوس: يُـزيّـفُ النقود. وقال البوصيري في مصباح الزجاجة (3/262): هذا إسناد فيه يزيد بن أبي زياد الكوفي مختلف فيه... لكنه لم ينفرد به يزيد بن أبي زياد عن إبراهيم فقد رواه الحاكم في المستدرك من طريق عمرو بن قيس عن الحاكم عن إبراهيم به. هـ. وسيأتي بيان علة طريق الحاكم بعد قليل. وقال العلامة الألباني في ضعيف ابن ماجة (886): ضعيف.
والأمل في الموت، وكثرة المطر، ونقص نباتات، زينة المساجد، كثرة موت الصالحين، ظهور التحريض على التمرد، فقدان الثقة، كثرة الرومان ومعاركهم. جدير بالذكر أن ولادة المهدي سيتبعها علامات الساعة الكبرى ومنها: خروج المسيخ الدجال أيضا ظهور عيسى ابن مريم عليه السلام وتأكيد على هذا الكلام فقد قال رسول الله صلى الله عليه وسلم. (لا تَزالُ طائِفةٌ من أُمَّتي يُقاتِلونَ على الحقِّ ظاهِرينَ إلى يومِ القيامَةِ، قال: فيَنْزِلُ عيسَى ابنُ مَريَمَ -صلَّى اللهُ عليه وسلَّم- فيقولُ أميرُهُم: تَعالَ صَلِّ لنا، فيقول: لا، إن بَعضَكُم علَى بعضٍ أُمَراءُ، تَكرِمَةَ اللهِ هذه الأُمَّةَ). الرايات السود ابن بازار. ولا يفوتك قراءة مقالنا عن: حقائق عن علامات ظهور المهدي عند أهل السنة والشيعة أحاديث شريفة عن المهدي المنتظر ومن أين يخرج؟ عن أبي سعيد الخدري رضي الله عنه أن رسول الله صلى الله عليه وسلم قال: " يخرج في آخر أمتي المهدي يسقيه الله الغيث وتخرج الأرض نباتها ويعطى المال صحاحا، وتكثر الماشية وتعظم الأمة. فيعيش سبعا أو قمانيا يعنى حجاجا (أي سنين)". حيث قال هذا حديث صحيح الإسناد ولكن لم يخرجاه، ووافقه الذهبي، أما الألباني فقال: هذا سند صحيح رجاله ثقات، سلسلة الأحاديث مجلد 2 ص 336 ح.
مراقبة البيانات: هناك الكثير من التطبيقات التي يتم من خلالها معرفة طريقة دخول البيانات الداخلة والخارجة إلى الشبكة، ومن خلال تحليل هذه البيانات يتم التوصل إلى المكان الذي تم فيه محاولة اختراق الشبكة. المجالات المرتبطة بأمن المعلومات يوجد الكثير من المجالات المتنوعة والتي ترتبط بأمن المعلومات والتي تحتاج إلى حمايتها بشكل مستمر حتى لا يتم اختراقها بسهولة، ومن تلك المجالات ما يلي: أمن الانترنت بشكل عام. الأمن الخاص بالشركات الخاصة مثل الشركات و المؤسسات وما نحو ذلك. بحث امن المعلومات والبيانات والانترنت. الأمن الخاص بالهواتف المحمولة.
الفيروسات: يعتبر هذا البرنامج من البرامج التخريبية الصغيرة والتي يكون الهدف منها غير قانوني، حيث يقوم البرنامج بمهاجمة الملفات الموجودة في أجهزة الحاسوب الالكترونية، حيث يقوم المبرمج المحترف بإنشاء هذه البرامج حتى يلحق الضرر بهذه الأجهزة، وحتى هذا الوقت لم يتمكن أحد من معرفة السر وراء صنع مثل هذه البرامج، ومن أشهر برامج الفيروسات التي قامت باختراق معظم أجهزة الحاسوب الموجودة في العالم على برامج فيروس (روت كيت)، والذي سرعان ما انتشر حين تم ظهوره حديثا. هجمات حجب الخدمة: ويتم ذلك من خلال أحد القرصان الالكتروني حيث يقوم بإمداد المواقع بكميات كبيرة من المعلومات الغير هامة والغير صحيحة، حيث تكون هذه المعلومات محملة بالعديد من الفيروسات والتي سرعان ما تنتشر داخل الموقع أو الجهاز فتبدأ بمعرفة المعلومات المسجلة على الجهاز، والجدير بالذكر أن هذا النوع من الفيروسات لا يمكن اكتشافها بشكل سريع، ولا يمكن ملاحظته، إضافة إلى أنه يتدرج بشكل تدريجي حتى يصل إلى نهايته. هجمات المعلومات المرسلة: يكون مكان هذا النوع من التهديدات على المواقع التي تقوم بإرسال المعلومات المرسلة، حيث أنه يكون بمثابة حاجز بين هذه المعلومات حتى لا يتم وصولها، وهذا النوع من التهديدات ينتشر بشكل كبير في برامج الدردشة والمحادثات الخاصة مثل الفايبر، و الماسنجر، والواتس اب وما نحو ذلك.