للإطلاع على الحوار انظر الرابط: من جهته، صرح المحامي عادل قربان بأنه لن يألو جهداً في اتخاذ الإجراءات القانونية اللازمة ضد من يتعرض لموكله أو ينتحل صفته.
ومن الاخطاء الشائعه الذي يقع فيه الجهله أن المكارمة يرجعون نسبا الى يام وهذا لا يصح حيث أن يام من جشم بن همدان والمكارمة ليسوا عرب اصلا وانما هنود كما هو معروف في التاريخ ومشهور بين العرب فليس بيننا وبينهم صلة لا في الدين ولا النسب. التوقيع: قضتِ الحياةُ أنْ يكونَ النّصرُ لمن يحتملُ الضّربات لا لمنْ يضربُها! ~ ستنصرون.. ستنصرون.. أهل الشام الطيبون. العلم مقبرة التصوف 02-01-10, 03:42 PM 2 كلمة حق... اسماعيلي يعني لازم تجرحون وتسبون وتكفرون بكلامكم مدري هي عاده وش ذا الطبع الي فيكم ولكن اخر الحصائيات تدل على ان التشيع او المذهب الشيعي هو الذي يتوسع ويتمدد ليس فقط بالمنطقة بل في العالم ويزداد اعداد المتشعيين يوماً عن يوم حتى في فلسطين ودمتم 02-01-10, 03:44 PM 3 جزاك الله خيرا على هذا التوضيح ونسأل الله أن يثبتنا جميعا على طاعته فيما أمر واجتناب مانهى عنه وزجر وأن يهدي الضالين منهم الى الحق المبين انه على ذلك قدير وبالاجابة جدير اللهم اغفرلوالدي وارحمهم واسكنهم فسيح جناتك، اللهم أجزل لهم المثوبة والأجر.
طريقة توثيق المراجع الإلكترونية في البحث APA في وقتنا الحالي أصبحت الشبكة العنكبوتية و المواقع الإلكترونية من الأساسيات في حياتنا اليومية و يعود ذلك للتطور الكبير الذي شهدناه في عالم التكنولوجيا في يومنا هذا. الكثير من الباحثين الذين يقومون بإعداد بحث ما حول قضية معينة يرجعون للمواقع الإلكترونية من أجل الإستعانة بالمراجع الموجودة ضمنها من أجل الحصول على فكرة معينة تفيدهم في إعداد بحثهم العلمي. و لكن لا بد من القيام بتوثيق المراجع التي تم الإستفادة منها في الحصول على بحث متميز ، ونقوم بعملية التوثيق لضمان الحفاظ على الجهود المبذولة في الحصول على المعلومات ،ومن أجل توضيح مدى اهتمام الباحث في البحث المراد تقديمه و من أجل البحث و التحري حول قضية معينة. توثيق المراجع الإلكترونية في البحث حسب طريقة APA: توثيق موقع الكتروني بشكل كامل: يتم التوثيق بهذه الطريقة بحسب الإستشهاد ففي حال تم الرجوع للموقع الإلكتروني بشكل كامل أي دون القيام بالإقتباس منه أو دون القيام باعادة صياغة أي جزء من أجزاءه ،في هذه الحالة لا داعي لأن يتم القيام باقتباس رسمي للمرجع في قائمة المراجع بل نكتفي هنا بأن نقوم بوضع رابط الموقع الذي تم الرجوع إليه (URL) و يتم وضعه بين أقواس في نفس الصفحة التي تم كتابة الإقتباس فيها ، بعد أن يتم ذكر اسم الموقع ، هكذا تتم عملية توثيق المواقع الإلكترونية التي تم الإستفادة منها كمرجع في البحث العلمي.
بداية يجب التعريف بأهمية التوثيق في الأبحاث و الدراسات العلمية ، فمن ناحية يعتبر التوثيق هو دليل على مصداقية الباحث في ما يقدمه في دراسته ، و بالتالي كسب الثقة لدى القراء بمضمون الدراسة و الاندفاع إليها ، من ناحية ثانية إن توثيق الدراسة و ذكر المراجع و المصادر العلمية التي اعتمدها الباحث دليل على ثقافة الباحث و اطلاعه الواسع على مجال البحث و في تخصصه و معرفته بالدراسات السابقة حول نفس الموضوع و بالتالي زيادة ثقة القراء و الباحثين بمحتوى هذه الدراسة. من جهة أخرى فإن التوثيق هو احترام لحقوق الباحثين الآخرين الفكرية و مجهودهم البحثي و دليل على مدى التقيد و احترام الأمانة في البحث العلمي و تجنب السرقة. و أهم أشكال التوثيق حسب طريقة توثيق المراجع من الإنترنت apa: – توثيق الموقع الإلكتروني بشكل كامل من خلال الاستشهاد به ككل دون التركيز على جزء أو مقال أو منشور ، و فيه لا يقوم الباحث باقتباس نص أو إعادة صياغته كما في الاقتباس من الدراسات و الأبحاث المعروفة ، و طريقة توثيق المراجع من الإنترنت APA هذه تكون من خلال كتابة اسم الموقع ثم تضمين رابط الموقع المقتبس منه ( URL).
جيش فضاء إيران الإلكتروني تقود مؤسسة الحرس الثوري وقوات الباسيج التابعة لها مجاميع من المليشيات والفصائل الرقمية التي إما أنها تنتمي إليها بشكل مباشر أو تدين لها بالولاء. ـ عام 2005: أُسّس كيان افتراضي أطلق عليه "جيش فضاء إيران الإلكتروني"، الذي يعدّ أحد الأذرع الرقمية التي يستخدمها النظام لشن هجمات إلكترونية على المعارضة ومناهضي النظام في العالم، أو الدول الكبرى التي تقف عائقا أمام البرنامج النووي الإيراني وتطوير الصواريخ الباليستية، أوفي المجالات الاستخباراتية وجمع المعلومات. ـ تحت حكم الرئيس حسن روحاني (2013 – 2021)، تضاعفت ميزانية السايبر 12 مرة، وجعل هذا إيران واحدة من القوى السيبرانية الكبرى الخمس في العالم. ـ إسرائيل تعدّ إيران من بين الدول الأكثر نشاطا فى المجال السيبراني، حسب تأكيد رئيس الهيئة الوطنية السيبرانية الإسرائيلية يغال أونا، الذي أشار إلى أن الإيرانيين يعملون باستمرار منذ زمن بعيد فى شن هجمات واسعة النطاق، بما في ذلك هجمات لجمع المعلومات الاستخباراتية والعمليات المصممة لإحداث أضرار كبيرة في الأنظمة، وإيران من الدول القلائل التي نفذت هجمات مدمرة. ـ وحسب مسح أجرته شركة مايكروسوفت في آذار 2019، تم توثيق هجوم مجاميع سيبرانية إيرانية خلال عامي 2017 و2018، على آلاف الأشخاص، وأكثر من 200 شركة في أنحاء العالم، وذلك تسبب في أضرار كبيرة تقدر بمئات الملايين من الدولارات.
ـ هددت مجموعة "بلاك شادو" الشركة الإسرائيلية ببيع ما لديها من معلومات شخصية عن إسرائيليين لجهات أو دول تعدّها تل أبيب "معادية"، وذلك بعد أن رفضت الشركة دفع فدية قيمتها 4 ملايين دولار بواسطة عملة "بتكوين" الرقمية. ـ بعد انقضاء المهلة ورفض الشركة الإسرائيلية الخضوع لما وصفته بـ"الابتزاز"، قامت مجموعة القراصنة بنشر قرابة ألفي وثيقة تضم مئات بطاقات الهوية، والتفاصيل الشخصية لبعض الزبائن، وقسائم أجور عمل، وتقارير مالية عن الشركة. ـ مجموعة القراصنة نشرت مئات بطاقات الهوية الشخصية ومئات قسائم الأجور والوثائق من المخزون المسروق، وكانت عبارة عن رسائل تم تحويلها إلى الشركة عبر أجهزة الفاكس، علما أن حجم الملفات الإلكترونية المسروقة من خوادم الشركة قرابة ألف غيغا بايت، في حين تشير التقديرات الأمنية إلى أن أحد الشركاء في عملية القرصنة هو إسرائيلي. ـ وتستحوذ شركة "شيربيت" على قرابة 3% من التأمينات في إسرائيل، مع رأس مال يقدّر بنحو 90 مليون دولار وأرباح سنوية تقدر بنحو 10 ملايين دولار، وفقا لتقارير الشركة عن العام 2019. ـ 14 آذار 2022: قالت وسائل إعلام إسرائيلية إن عدة مواقع حكومية في إسرائيل تعطلت لبضع دقائق، جراء تعرضها لهجوم سيبراني.