أصحابـي القُرآنيـين .. 💙 أكو أعمال يستحب أنو نسويهن دائماً قبل النوم من ضمنـها قراءة سورة الملك لأن كلش عظيمة…وهسة نشوف فضلها في أحاديث اهل البيت
عن أبي عبد اللّه عليه السّلام ، قال : «من قرأ تبارك الذي بيده الملك في المكتوبة قبل أن ينام ، لم يزل في أمان اللّه حتى يصبح ، وفي أمانه يوم القيامة حتى يدخل الجنّة»
وروي عن النبي صلّى اللّه عليه وآله وسلّم أنّه قال : «من قرأ هذه السورة ، وهي المنجية من عذاب القبر ، أعطي من الأجر كمن أحيا ليلة القدر ، ومن حفظها كانت أنيسه في قبره ، تدفع عنه كلّ نازلة تهمّ به في قبره من العذاب ، وتحرسه إلى يوم بعثه ، وتشفع له عند ربّها وتقرّبه حتى يدخل الجنّة آمنا من وحشته ووحدته في قبره»
أصحابـي القُرآنيـين .. 💙 أكو أعمال يستحب أنو نسويهن دائماً قبل النوم من ضمنـها قراءة سورة الملك لأن كلش عظيمة…وهسة نشوف فضلها في أحاديث اهل البيت
عن أبي عبد اللّه عليه السّلام ، قال : «من قرأ تبارك الذي بيده الملك في المكتوبة قبل أن ينام ، لم يزل في أمان اللّه حتى يصبح ، وفي أمانه يوم القيامة حتى يدخل الجنّة»
وروي عن النبي صلّى اللّه عليه وآله وسلّم أنّه قال : «من قرأ هذه السورة ، وهي المنجية من عذاب القبر ، أعطي من الأجر كمن أحيا ليلة القدر ، ومن حفظها كانت أنيسه في قبره ، تدفع عنه كلّ نازلة تهمّ به في قبره من العذاب ، وتحرسه إلى يوم بعثه ، وتشفع له عند ربّها وتقرّبه حتى يدخل الجنّة آمنا من وحشته ووحدته في قبره»
For some time, Mr. Durov and a few dozen staffers had no fixed headquarters, but rather traveled the world, setting up shop in one city after another, he told the Journal in 2016. The company now has its operational base in Dubai, though it says it doesn’t keep servers there.Mr. Durov maintains a yearslong friendship from his VK days with actor and tech investor Jared Leto, with whom he shares an ascetic lifestyle that eschews meat and alcohol.
Why Telegram?
Telegram has no known backdoors and, even though it is come in for criticism for using proprietary encryption methods instead of open-source ones, those have yet to be compromised. While no messaging app can guarantee a 100% impermeable defense against determined attackers, Telegram is vulnerabilities are few and either theoretical or based on spoof files fooling users into actively enabling an attack.