miércoles, 21 de mayo de 2014

Casey Research: Rusia podría ser capaz de organizar un apagón de gran escala en la historia de EE. UU.

Saludos del acuerdo (sobre el uranio altamente enriquecido y del uranio de bajo enriquecimiento). El experto Casey Research advierte que EE. UU. en 2013 consumió 45 millones de libras de uranio, y que su propio uranio fue de tan sólo de 4.4 millones, y el resto, de importación, y que la mitad de la importación proceden de los países de la ex URSS. De hecho, Rusia provee de electricidad a cada quinto hogar en EE. UU. y que es capaz, desconectando los suministros, de provocar un apagón (blackout en inglés) de gran escala en la historia de EE. UU.
Aquí pueden apreciar un vídeo en Youtube:
 
------
Publicado por Mauritz.
(ref.: Esoreiter.ru)


sábado, 15 de diciembre de 2012

Los 11 "Mandamientos" para los esclavos del siglo XXI

"Todo lo positivo, sobre lo que Uds. sueñan, se encuentra tan cerca que sólo es necesario desearlo de Verdad. Para esto es necesario hacer un Gran pequeño esfuerzo, ya que seguramente el Universo armonioso desea, con más probabilidad, que Uds. logren el éxito". (Autor desconocido).

imagen://digest.subscribe.ru
La obligación (subyugación) económica y financiera para que trabajen las personas (esclavas) con educación media y superior, por voluntad propia, los empleadores adinerados (o esclavizadores, como las haciendas, empresas, corporaciones y el propio Estado!), lo logran tan sólo empleando algunos mecanismos (métodos o mandamientos!) "ocultos", que específicamente son  once: "Los 11 "Mandamientos" para los esclavos del siglo XXI". Aquí no se tocan algunos temas afines como la prostitución, las drogas, etc porque son temas que escriben con frecuencia los medios de comunicación masiva.
Los 11 "Mandamientos":
1. El esclavo común y corriente de nuestros días está obligado a trabajar por "voluntad propia" sin parar hasta la muerte, debido a que los recursos que gana en 1 (un) mes tan sólo le alcanza para pagar por la vivienda, la alimentación; el vestido y los viajes durante el mes, quedándole, en general, tan sólo una cantidad insignificante.  Como el dinero le alcanza tan sólo para el mes, éste se ve obligado a trabajar para el empleador (o 2 o más empleadores!) prácticamente toda su vida hasta morir. La pensión de jubilación que recibe, es también una gran ficción, debido a que el jubilado esclavo se ve obligado a gastar prácticamente todo el importe de su pensión en el pago por la vivienda, alimentación, etc (y muchas veces privándose de otras cosas imprescindibles!). De esta manera al jubilado esclavo prácticamente no le queda dinero libre para poder Ahorrar (y si es posible despues... "invertir"!), que es una de las claves para poder hacer "riqueza". Es de esta manera como sobrevive el esclavo optimista, mientras que los demás recurren al alcoholismo, al crímen y hasta al suicidio.  
2. El segundo mecanismo de la obligación "oculta", para que trabaje el esclavo, es la creación de la demanda artificial de artículos casi innecesarios y a precios de "oferta", que se le impone al esclavo mediante las técnicas efectivas psicológicas y de márketing agresivo, como: publicidad por la radio, TV e Internet, relaciones públicas, colocación de mercancías en lugar estratégicos, etc, etc. Los productos que concretamente se pueden destacar en calidad de ejemplo, son: los cigarrillos, las bebidas y jarabes "energéticos", las pildoras y aparatos mágicos, los videojuegos, etc, etc. Es así como el esclavo moderno es involucrado a la carrera infinita por las "novedades" (cosas "regias", "maravillosas", "fantásticas" y "divinas"!), y para esto se ve obligado a trabajar constantemente.
3. El tercer mecanismo "oculto" de la obligación ecónomica a los esclavos modernos, es el sistema crediticio o de créditos de los bancos y de otras instituciones financieras, que con su "ayuda" se inolucran cada día más y más al yugo crediticio a través del mecanismo del "préstamo con la tasa porcentual". Y asimismo aquí se pueden destacar los "seguros". Para esto los esclavistas recurren a artimañas "legales" para captar en su telaraña a sus futuras víctimas y además a la redacción de textos de contratos con textos de carácteres muy pequeños, etc.
Cada día, el esclavo moderno se endeuda más y más, ya que éste, para cancelar el crédito porcentual, se ve obligado a solicitar un nuevo crédito (o más créditos!), y como generalmente no logra cancelar oportunamente el crédito anterior (o anteriores!), crea él mismo su gran "Piramide de las Deudas". La deuda, que constantemente se cierne sobre el esclavo moderno, le estimula pefectamente para que trabaje incluso por un salario mínimo. Aquí es necesario destacar la importancia de la educación económica y financiera para TODOS!, empezando desde los niños hasta los adultos.

jueves, 1 de diciembre de 2011

Trevor Eckhart: "Personas desconocidas pueden 'espiar' a usuarios de teléfonos móviles"

Trevor Eckhart, un especialista independiente de seguridad informática, miembro de la comunidad XDA Developers, ha denunciado públicamente la intromisión masiva de un 'programa espía' (preinstalado ocultamente) en el secreto privado (algunos de ellos protegidos por las leyes sobre privacidad) de usuarios de muchos modelos de teléfonos móviles en EE. UU.
La raíz del mal es la poco conocida empresa de servicios públicos CarrierIQ. Como se reveló,  el programa-módulo creado por esta empresa se preinstala en muchos teléfonos inteligentes (smartphones), que se fabrican con la marca de operadores de comunicación celular.
La tecnología CarrierIQ, ocultamente, reune y transmite a sus desarrolladores la información más detallada sobre las acciones de los usuarios: como números telefónicos marcados, ubicación geográfica, palabras que se introducen, visitas de sitios-web, etc...! Los datos reunidos para estadísticas son accesibles para los operadores de CarrierIQ, en tiempo real, lo que en esencia, significa vigilar permanentemente a la cantidad significativa de usuarios de dispositivos móviles.
En la vigilancia de los usuarios ya han sido "cogidos" grandes operadores estadounidenses, como los operadores: Verizon y Sprint, que utilizan sus servicios. Como revela la investigación de Eckart, inicialmente el propósito de aplicación de la tecnología CarrierIQ consiste en controlar la calidad de la comunicación. Teóricamente, gracias a esta tecnología, el operador de comunicación celular puede enterarse automáticamente de las condiciones bajo las cuales se dá la falla de la comunicación hablada o de la transmisión de datos.  Sin embargo, lo que no está claro es de que manera le ayuda al operador el contenido exacto de todas las peticiones de búsqueda del usuario.
En general, la tecnología software Carrier IQ corresponde plenamente a un auténtico virus informático "rootkit" - "que es un programa que permite el acceso privilegiado durante mucho tiempo, a un ordenador

martes, 22 de noviembre de 2011

13 reglas básicas de Seguridad Informática

Para que el usuario menos experimentado pueda sobrevivir, en un medio tan belicoso como Internet, en este artículo les ofresco las 13 reglas básicas de seguridad informática para mantenerse libres de infecciones.
En si estas reglas están dirigidas para los usuarios de Windows, que más ámpliamente los utilizan y por ser el más afectado por virus y amenazas de ataques de ciberdelincuentes, no obstante, estas pueden servir también para operar con el resto de los sistemas operativos y para cada operación informática sin poner en riesgo el sistema y la información.
A los usuarios comunes, generalmente, la protección del ordenador les empieza a interesar cuando sufren algunos problemas como:  robo de contraseña, intromisión en el correo electrónico o retiro de dinero de la cuenta bancaria. Hasta ese entonces, a la mayoría de los usuarios les parece estar seguros de que el ordenador personal es una "fortaleza inexpugnable", pero por desgracia, esto no es así.
Aquí contemplaremos los riesgos más extendidos, para los usuarios de ordenadores personales sin experiencia, y los métodos de lucha contra los mismos. En primer lugar, cómo defenderse de todo tipo de ataques desde Internet y de trampas traicioneras en la Red, cómo proteger su ordenador del acceso físico

jueves, 10 de noviembre de 2011

VideoGhost: dispositivo para grabar secretamente capturas de pantalla de ordenador

De hoy en adelante, los usuarios más curiosos de ordenadores tienen posibilidades no sólo para robar contraseñas de cuentas ajenas de redes sociales, correos electrónicos, etc, sino que además de interceptar y enterarse de lo que suceden en pantallas de ordenadores ajenos. Para esto existen en el mercado una variedad de instrumentos disponibles. Tambien yá es relativamente posible "espiar" a otros usuarios de teléfonos celulares, con el programa iSpy
imagen: keylogger.com
Para esto se puede por ejemplo instalar un programa para vigilar, no obstante un programa es relativamente fácil de detectarse, además, porque este puede fallar. Asimismo se puede utilizar un keylogger por hardware, es decir un dispositivo que se conecta al teclado para grabar todo lo que se escribe en el. Utilizar keylogger resulta ser más fiable, porque es más difícil de detectarlo, pero sólo el texto escrito, puede ser insuficiente.
Una solución más radical es el dispositivo denominado VideoGhost, que es un videologger. Funciona casi de la misma manera que el keylogger, pero en vez de guardar el texto escrito, el dispositivo almacena

miércoles, 9 de noviembre de 2011

El "espía de los móviles" iSpy, que es capaz de leer mensajes y robar contraseñas desde una distancia de hasta 60 metros

Ha sido desarrollado el programa, más conocido como iSpy, que es capaz de reconocer a distancia, textos y robar contraseñas que se escriban en pantallas sensoriales. Esto, por su puesto que no es una gran novedad, no obstante, la nueva versión del programa literalemente penetra en el alma de la tableta a través del hombro del usuario.
imagen: Appleinsider.ru
Los programadores de la Univesidad de Carolina del Norte en Chapel Hill (EE. UU.), Jan-Michael Frahm y Fabian Monrose, desarrollaron conjuntamente el programa que utiliza la particularidad de aumentar el tamaño de las letras de las teclas que poseen la mayoría de las pantallas táctiles. Todo lo que se tiene que hacer es dirigir la mirilla de la videocámera hacia la pantalla que se desee, y así, el software iSpy leerá y grabará automáticamente todo lo que se encuentre en la pantalla, aumentando las teclas en imagenes de video. Por eso, lo único que se necesita para que esto funcione es un vídeo de alta definición y algo más de los métodos clásicos de vigilancia. Si se utiliza una cámara smartphone de alta definición, entonces se podrán leer datos desde una distancia de hasta de 3 metros, y si se dispone de una   modesta videocámara DSLR, la distancia de espionaje  aumenta hasta 60 metros.
Este software inteligente permite reconocer cualquier palabra que se introduzca en el dispositivo móvil, y

martes, 8 de noviembre de 2011

El detector personal de espionaje, SpyFinder Personal Hidden Camera Detector, para detectar videocámaras ocultas

Salió a la venta un dispositivo novedoso que es indispensable para la gente que no le gusta cuando le filma y graba una cámara oculta. Este aparato de seguridad es capaz de encontrar todo aquello que, de la forma más descarada e impredecible, intente entrometerse en la vida personal de cualquier persona, mediante la vigilancia secreta con videocámaras ocultas.
Este gadget se denomina: SpyFinder Personal Hidden Camera Detector. El tamaño del dispositivo es un poco más grande que el de un encendedor, pero que su utilidad ha sido ya comprobada.   En la actualidad, cuando las videocámaras son ya microscópicas y que se les puede incorporar y ocultar en diversos objetos, este aparato puede ser útil casi para cualquier persona que no desee aparecer en cualquier "cine" oculto.
La instrucción de empleo de este detector, es elemental. Si el propietario del dispositivo se encuentra en una habitación donde sospecha  que existen videocámaras ocultas, lo único que tiene que hacer es sencillamente coger el detector e inspeccionar la habitación a través de la "mirilla" especial.  Cualquier aparato, que filme imágenes, aparecerá en el punto rojo brillante de la lente del detector. Por consiguiente, si el usuario nota la luz roja, entonces debe de estar casi seguro que en la habitación se encuentra una videocámara oculta (o videocámaras). Este dispositivo es capaz de detectar la mayoría de videocámaras que existen en el mercado.    
También cabe señalar que el SpyFinder Personal Hidden Camera Detector es capaz de localizar incluso cámaras miniatura que se encuentren ocultas en corbatas, juguetes de peluche o en otros lugares más