Operacja fałszywej flagi by zniszczyć bitcoina 🪙 ☠️ 🌐youtu.be

Jednym z punktów WEF i "Klubu Rzymskiego" jest doprowadzenie do wprowadzenia jednego globalnego ID dla każdego człowieka i powiązanie go z jednym kontem bankowym operującym tylko jedną globalną walutą. Oczywiście wszystko dla twojego dobra a nie kontroli nad tobą.

Ciężko jednak tego dokonać gdy w przestrzeni ekonomicznej operują niezależne waluty np. bitcoin, nad którymi banki nie mają kontroli.

Zdjęcie

W głowach elit rodzi się plan by zdyskredytować cyfrowe waluty. Przepisy ich zabraniające już są przygotowane, trzeba tylko jeszcze wyprodukować zgodę społeczną na totalitarne działania, rabujące ludzi z ich pieniędzy.

Starą dobrą szkołą jest operacja fałszywej flagi. Było by smutno gdyby "terroryści" zaczęli przeprowadzać cyber-ataki które można by było powiązać z pieniądzem cyfrowym.

Przecież od dawna media głównego nurtu nazywają bitcoina "pieniądzem przestępców" i wylewają na niego swoje wyssane z palca pomyje.

-----------------------------------------------------------------

http://youtu.be/LRFywf9yxmI?si=PuhjlRnPmlFPbrcV

----------------------------------------------------------------

W 2019r. WEF w porozumieniu z fundacją Gatesów przeprowadziło wydarzenie pod nazwą "Event 201" dotyczące globalnej pandemii. Kilka miesięcy po wydarzeniu rozpoczęła się "prawdziwa" pandemia.

W 2020 i 2021r. WEF w porozumieniu z rosyjskim bankiem "Sberbank" przeprowadziło wydarzenie "Cyber Poligon" dotyczącego globalnych ataków na struktury sieci internetowej.

W przyszłości można się spodziewać szeroko zakrojonej operacji w przestrzeni internetowej, której efektem końcowym będzie delegalizacja walut cyfrowych i wprowadzenie globalnego ID.

#wef #afera #terroryzm #nwo #internet #teoriespiskowe #cyberbezpieczenstwo #cyberprzestepczosc

12

WEF i globalny cyber atak. 🌐 🖥️ 🌍youtu.be

W 2019r. WEF w porozumieniu z fundacją Gatesów przeprowadziło wydarzenie pod nazwą "Event 201" dotyczące globalnej pandemii. Kilka miesięcy po wydarzeniu rozpoczęła się "prawdziwa" pandemia.

W 2020 i 2021r. WEF w porozumieniu z rosyjskim bankiem "Sberbank" przeprowadziło wydarzenie "Cyber Poligon" dotyczącego globalnych ataków na struktury sieci internetowej.

Zdjęcie

- wielu uczestników wydarzenia postanowiło pozostać anonimowymi mimo to wiadomo że brały w nim udział np: IBM, ICANN, Interpol, Visa, MasterCard, Microsoft ect.

- ataki mają być skierowane przeciw posiadaczom waluty

- ataki mają być skierowane przeciw infrastrukturze energetycznej

- na liście ataków mają być łańcuchy dostaw (żywności ?)

- w planach było wydarzenie cyberataków na chmury internetowe (odwołane ze względu na wojnę na Ukrainie)

- Rosja odcięła swoją sieć internetową od reszty świata

- w ostatnim czasie przemysł żywnościowy przejmowany jest przez podmioty powiązane z WEF i niektóre państwa szykują swoje rezerwy zapasów

- WEF ma w planach wprowadzenie jednej globalnej waluty

- WEF domaga się wprowadzenia cyfrowego ID połączonego z dostępem do internetu (wzorem z Chin)

- Unia Europejska próbuje ograniczyć wolność słowa w stosunku to Twetter / X i szuka sposobów wyłączenia platformy

- Kraje takie jak Turcja nie zgodziły się na dostęp do Star Link który by decentralizował globalną sieć internetową i komunikację

- pod pretekstem "mowy nienawiści" i "dezinformacji" mają być wprowadzane przepisy ograniczające wolność wypowiedzi

- polityka prywatności i kodowania przesyłanych wiadomości ma być zlikwidowana

- demonetyzacja osób i instytucji stwarzających problemy dla globalnego planu

- IBM w ramach "edukacji" swojego personelu wprowadziło 10 przykazań np: "Only White People Are Racist"

Część 1:

-----------------------------------------------------------------

http://youtu.be/ETZscebFb58?si=lAJrilieCT3ywa_Q

-----------------------------------------------------------------

Część 2:

-----------------------------------------------------------------

http://youtu.be/DQF3Qhz-6fI?si=Wl-1sXhVCOK42M2Q

-----------------------------------------------------------------

#wef #afera #terroryzm #nwo #internet #teoriespiskowe #cyberbezpieczenstwo #cyberprzestepczosc

18

No pojechali po bandzie. To będzie zdaje się wiadomość rozwodowa. Po niemal 20 latach się pożegnamy. Jeśli d-e-b-i-l-e chcą mi wmówić, że to dla MOJEGO bezpieczeństwa będą śledzić i analizować moje ruchy kursorem i klawiaturę to już jest bez owijania w bawełnę wielki brat patrzy i tu trzeba tupnąć nogą i powiedzieć żegnam.

Aplikacji bankowej w telefonie NIE mam od dobrych 5-6 lat i mieć nie będę, bo jest mi NIEPOTRZEBNA. Nie mam zamiaru jej instalować aby potwierdzać zakupy. Od bezpieczeństwa karty w necie są limity kwot (dzienne, gotówkowe, internetowe, miesięczne), inne i mocne hasła do wszystkich usług oraz zdrowy rozsądek a nie zbieranie danych biometrycznych.

Kij im w oko.

Ktoś proponuje jakiś normalniejszy bank z przejrzystą stroną transakcyjną?
#bank #mbank #komputery #bezpieczenstwowsieci #cyberbezpieczenstwo #bigbrotheriswatching

8

Jak rządy szpiegują obywateli? | System Pegasusyoutube.com

Czym jest i jak działa służący do inwigilacji system Pegasus, który w ostatnim czasie dość mocno narusza standardy prywatności nie tylko osób publicznych, ale także zwyczajnych obywateli
https://www.youtube.com/watch?v=G4055mktUVE
#wojnaidei #technologia #swiat #pegasus #cyberbezpieczenstwo #internet #spoleczenstwo

10

Co tam u pana, panie somsiedzie? :) Przejęto ponad 50 tysięcy kont z [portal z treściami CP]wykop.pl

https://www.wykop.pl/link/6197583/
Moderacja śmiesznego portalu która cenzoruje Lurker, znowu ma kłopoty.
50K kont nieaktywnych użytkowników stało się celem ataku hakera / hakerów.

Pierwszy wpis na ten temat wywołał panikę moderacji, która czym prędzej go usunęła (z 504 wykopami). Oraz dodała czerwoną belkę której oczywiście postronni i tak nie mogą przeczytać
https://www.wykop.pl/link/6197497/stop-cenzurze-na-wykopie/

Po około godzinie kolejne znalezisko (615 wykopów) kontynuujące ten temat dorobiło się czerwonej belki i zostało w trybie gorączkowym zablokowane.

Jak tłumaczy się moderacja owej strony:
Informacja nieprawdziwa:
1. Za akcją stoi jedna osoba, nie grupa.
2. Dane do kont pochodzą z różnych wycieków, które od lat dostępne są w sieci.
3. Osoba ta wykorzystuje przejęte konta w celu rozpowszechniania często zmanipulowanych treści mających uderzać w Izrael - człowiek ten uroił sobie, że prowadzi wojnę z Izraelem.
4. Wszystkie konta przejęte do podobnych działań są przez nas zabezpieczane, a możliwość wykonywania na nich aktywności - blokowana.
A teraz poznajmy zdanie osoby odpowiedzialnej która jest notorycznie cenzurowana na śmiesznym portalu.
https://i.imgur.com/765CeI0.png
Raczej ciężko dopatrzyć się w tym oświadczeniu "uderzania w Izrael". Sama jego treść też nie narusza "standardów" strony. Mimo tego wszystkie wpisy (z tego konta i innych przejętych) zostały usunięte.

Można się spierać czy forma nieposłuszeństwa jaką wybrali haker / hakerzy należy do prawidłowych, nie można im / jemu, jednak odmówić racji i tego, że stara się działać w słusznej sprawie.

Istnieją pewne grupy które masowo potrafią się zwoływać do wykopywania jak i zakopywania określonych treści, tworząc na portalu atmosferę szczucia na osoby o określonych poglądach, przy braku jakiejkolwiek reakcji z strony moderacji.

Sama moderacja śmiesznego portalu na "W" jest znana z cenzury, dwójmyślenia, nieetycznej działalności oraz olewania użytkowników jak i samego portalu.

Warto dodać. W przeszłości do Michała B. były kierowane propozycje, by konta nie aktywne były automatycznie usuwane, co mogło by zmniejszyć ilość potencjalnych przejęć kont jak i tworzonych przez tego typu akcje, manipulacji.
Propozycja ta była odrzucona.

Warto dodać że w ostatnim czasie portal "W" wprowadził mozliwość logowania po podaniu nr. telefonu.
Miało to rzekomo pomoc ograniczyć ilość CP i osób je wstawiających.
Przy obecnej ilości dziur w portalu nie można wykluczyć, że numery tel. użytkowników już krążą po sieci, a samo wymuszenie ich podania "dla bezpieczeństwa", jest jedynie groźnym i amatorskim aktem wyłudzenia danych osobowych przez "W" do ich własnych celów (marketingowych?)

Strona z śmiesznymi obrazkami i CP sypie się coraz bardziej.
http://www.reactiongifs.com/r/330f.gif
#wykop #heheszki #cyberbezpieczenstwo #hakerzy #afera #cenzura

34

Afera z izraelskim malware Pegasus rzuca światło na powiązania jego producenta ze służbami i rządem Izraelatheguardian.com

Obecni i byli urzędnicy amerykańskiego wywiadu uważają że izraelskie służby mają dostęp do informacji wyciąganych przez malware z telefonów ofiar. Są też pytania w jakim stopniu Pegasus jest udostępniany niedemokratycznym reżimom w zamian za korzyści dyplomatyczne dla Izraela.
https://www.theguardian.com/world/2021/jul/20/pegasus-project-turns-spotlight-on-spyware-firm-nso-ties-to-israeli-state?
#polityka #informacje #technologia #izrael #malware #cyberbezpieczenstwo

12

Inteligentne wtyczki Sonoff i Tuya przesyłają niezaszyfrowane SSID i hasła do sieci WiFi po HTTPcnx-software.com

The first security vulnerability is pretty common and hard to exploit since it’s only a concern during the setup. Sonoff S26 starts itself into access point mode with ITEAD-1001xxxxxx SSID, and is set up through the eWelink app with the user not needing to know the password. But with older firmware is was needed, so ITEAD still shares the default password: 12345678 in the user manual, and it can be used to connect to the smart plug by anyone. But once configured, it’s not accessible anymore as the smart plug should be in client mode connected to your router with your own credentials. So that’s not ideal, but not such a big issue.
I ważniejsze:
The second issue is more concerning as the smart plug communicates over HTTP instead of HTTPS and shares some data that can be easily captured with tools like WireShark…

The data above could potentially be used to connect to the cloud, but what concerns Richard Hughes, head of technical cybersecurity, A&O IT Group the most is that the SSID and password of your router are also shared in plain text over HTTP. So an attacker within range of your router could capture the credentials to join the user’s WiFi network and attempt to exploit other connected devices within your home or launch bot attacks on the Internet.

A quick way to partially mitigate this is to set up a guest SSID for your IoT devices, so your other devices with important data are not accessible, and configure the firewall with only the service needed by your device such as MQTT. This is explained in detail on Tasmota website.
Czyli kolejny raz:
- Tak, chmura jest zła.
- Zabawki należy trzymać w LAN/VPN.
https://www.cnx-software.com/2021/05/20/sonoff-tuya-smart-plugs-found-to-transmit-unencrypted-passwords/
#sonoff #tuya #iot #itsecurity #cyberbezpieczenstwo

5

Węgry: Zmasowany cyberatak na strony rządowermf24.pl

Zmasowany cyberatak na strony rządowe na Węgrzech. Jak podaje przedstawiciel kancelarii premiera Csaba Doemoetoer, po wypowiedziach Viktora Orbana o konsultacjach obywatelskich na temat znoszenia restrykcji epidemicznych, nastąpił atak na portal rejestracji na szczepienia, na stronę konsultacji, witrynę informacyjną rządu o koronawirusie oraz na portal rządowy kormany.hu.
#wegry #atak #hakerzy #cyberbezpieczenstwo #rzadowe #szczepienia #cyberatak
https://www.rmf24.pl/fakty/swiat/news-wegry-zmasowany-cyberatak-na-strony-rzadowe,nId,5060396

10

Chiny chcą ograniczyć telemetrię w aplikacjach: przygotowano projekt ustawydobreprogramy.pl

Nie tylko Unii Europejskiej nadmierne wykorzystywanie prywatnych danych jest nie w smak. Chiny nie chcą być gorsze i również opracowują stosowne regulacje, ogłoszono.

Jak podała w sobotę Centralna Telewizja Chińska, lokalne Ministerstwo Przemysłu i Technologii Informacyjnych (MIIT) pracuje nad rozporządzeniem, którego celem jest minimalizacja użycia danych przez komputerowe i smartfonowe oprogramowanie. Ze wstępnych informacji wynika, że dokument zawierać będzie łącznie 22 ustępy, ściśle definiujące przywileje zarówno deweloperów, jak i użytkowników.

"Priorytet stanowi zajęcie się kwestiami niepokojącymi użytkowników, w tym nadużyciem uprawnień dostępu do mikrofonu, skanowaniem zdjęć bez wyraźnej zgody i nadmiernym dostępem do list kontaktu", komentuje minister Liu Liehong.

W artykule opublikowanym na oficjalnej stronie MIIT doprecyzowano, że Pekin dąży do zakazania użycia tych danych użytkownika, które z technicznego punktu widzenia nie są danej aplikacji niezbędne do działania. W przypadku innych uprawnień ma pojawiać się widoczny komunikat, w dodatku zredagowany tak, aby jego treść nie budziła wątpliwości.

Jeszcze w minionym roku w Chinach uchwalono prawo o ochronie danych osobowych, na mocy którego każdy podmiot nadużywający telemetrii musi liczyć się z karą rzędu 50 mln juanów (ok. 22,8 mln zł) bądź 5 proc. rocznych przychodów. Niemniej dotąd jego interpretacja była niezwykle uznaniowa, bo właściwie w ogóle nie zdefiniowano, czym rzeczone nadużycie jest i kiedy do niego dochodzi, a kiedy nie.

Teraz sprawy mają zostać wyprostowane, a motorem napędowym stał się zapewne audyt, jaki przeprowadzono na najpopularniejszych aplikacjach. MIIT nakazał niezwłoczne zaktualizowanie 26 apek po wykryciu, że miały nieautoryzowany dostęp do mikrofonów i kontaktów. Na liście znalazła się m.in. przeglądarka UC Browser i klawiatura QQ Pinyin Input marki Tencent.
Oprogramowanie Biznes
https://www.dobreprogramy.pl/Chiny-chca-ograniczyc-telemetrie-w-aplikacjach-przygotowano-projekt-ustawy,News,113212.html
#it #cyberbezpieczenstwo #prywatnosc #prawo

14

Pracownik przez 2 godziny streamował hasła i dane klientów na YouTubeniebezpiecznik.pl

Różne wycieki informacji widzieliśmy w swoim życiu. Czasem się ktoś włamał i wykradł, czasem pracownik wysłał coś nie tam, gdzie powinien, a czasem ktoś zostawił laptopa w samochdzie i mu go ukradli. Były bezkarne głębokie ukrycia i pomyłki techniczne, za które pracownika zatrzymywała prokuratura. Ale przypadek, który dziś opiszemy jest wybitny…

Jeden z pracowników firmy posiedzenia.pl, której klientami są setki gmin, urzędów i instytucji takich jak straż miejska przez dwie godziny streamował na YouTube wszystko to co robił na swoim służbowym komputerze. Można było nie tylko zobaczyć dane osobowe klientów i hasła dostępowe, ale także usłyszeć prowadzone z klientami i współpracownikami rozmowy telefoniczne (narzędzie do streamowania ekranu nagrywało to co słyszał wbudowany w laptopa mikrofon).
https://niebezpiecznik.pl/post/pracownik-przez-2-godziny-streamowal-hasla-i-dane-klientow-na-youtube/
#it #internet #cyberbezpieczenstwo #prywatnosc

15

FACEBOOK ZNÓW OSKARŻA APPLEmobtech.interia.pl

Apple od kolejnej wersji oprogramowania iOS nie pozwoli firmom śledzić użytkowników bez wyraźnej zgody samego użytkownika. Mark Zuckerberg przedstawił tego typu politykę jako coś, co ma na celu chronienie interesów Apple, a nie ochronę użytkowników
https://mobtech.interia.pl/news-facebook-znow-oskarza-apple,nId,5014745#utm_source=paste&utm_medium=paste&utm_campaign=chrome
#apple #facebook #bezpieczenstwo #cyberbezpieczenstwo

7

WhatsApp będzie wymuszał na użytkownikach skanowanie twarzy albo odcisków palcówithardware.pl

Facebook informuje, że WhatsApp będzie wymagać skanowania twarzy, albo odcisku palca w celu weryfikacji użytkownika przy łączeniu urządzeń. O ile zmiana faktycznie nie wpłynie na samych użytkowników, to w kontekście ostatnich rewelacji i utraty zaufania brzmi jak ponury żart - nawet jeśli aplikacja nie będzie miała do danych biometrycznych żadnego dostępu.
https://ithardware.pl/aktualnosci/whatsapp_bedzie_wymuszal_na_uzytkownikach_skanowanie_twarzy_albo_odciskow_palca-14836.html
#facebook #whatsapp #bigtech #cyberbezpieczenstwo

30

Ponad pół miliarda numerów telefonów użytkowników Facebooka na sprzedażkomputerswiat.pl

Facebook zaliczył wpadkę, bo ktoś przejął kilkaset milionów numerów telefonów użytkowników popularnej społecznościówki. Teraz próbuje je sprzedać z wykorzystaniem bota na Telegramie. Uzyskane informacje dotyczą ponad pół miliarda osób, a więc wyciek jest naprawdę duży.
https://www.komputerswiat.pl/aktualnosci/bezpieczenstwo/ponad-pol-miliarda-numerow-telefonow-uzytkownikow-facebooka-na-sprzedaz/xbntkz7
#facebook #bezpieczenstwo #cyberbezpieczenstwo

24

I2P - Alternatywa wobec prywatności na torrentach?thetinhat.com

Wszyscy wiemy, że torrentowanie w przeciwieństwie do innych form pobierania zawsze wiąże się z ryzykiem. Zasada P2P, czyli jednoczesnego pobierania i udostępnienia nie każdemu przypada do gustu, tym bardziej, że dla rasowych seederów leecher( czyli osoba wyłączająca wysyłanie to zło wszelakie).
VPN nie raz okazał się felerną ochroną, bo dostawcy( w tym płatni) nie raz wystawiły ludzi do wiatru. A nie każdy chce płacić za VPN jeśli lubi pobierać za free.
Tor odpada ze względu za zupełnie inne przeznaczenie. Czym jest I2P? Skopiuję teraz podstawowe informacje [i][i]"sieć peer-to-peer z komutacją pakietów, szyfrowaniem transmisji oraz w pełni rozproszoną organizacją. Sieć ta powstała z modyfikacji sieci Freenet zapoczątkowanych w lutym 2003. Brak centralnego węzła sieci zmniejsza jej podatność na awarie oraz ataki. Szyfrowanie przesyłanych paczek danych przez każdy z węzłów pośredniczących w transmisji znacznie utrudnia ustalenie prawdziwych adresów IP węzła źródłowego i docelowego oraz praktycznie uniemożliwia odczytanie właściwej informacji."[/i][/i]

Poradnik, który pokazuje jak wszystko poustawiać załączam tutaj :
https://thetinhat.com/tutorials/darknets/torrent-anonymously-i2p-vpn-free.html
#it #torrenty #i2p #cyberbezpieczenstwo

6

Wielkie porównanie komunikatorów

Skoro WhatsApp się się wypiął to pora poszukać alternatyw. Tabelka z Niebezpiecznika powinna być w tym wielce pomocna
#it #internet #cyberbezpieczenstwo #prywatnosc

19