Security of Information, Threat Intelligence, Hacking, Offensive Security, Pentest, Open Source, Hackers Tools, Leaks, Pr1v8, Premium Courses Free, etc

  • Penetration Testing Distribution - BackBox

    BackBox is a penetration test and security assessment oriented Ubuntu-based Linux distribution providing a network and informatic systems analysis toolkit. It includes a complete set of tools required for ethical hacking and security testing...
  • Pentest Distro Linux - Weakerth4n

    Weakerth4n is a penetration testing distribution which is built from Debian Squeeze.For the desktop environment it uses Fluxbox...
  • The Amnesic Incognito Live System - Tails

    Tails is a live system that aims to preserve your privacy and anonymity. It helps you to use the Internet anonymously and circumvent censorship...
  • Penetration Testing Distribution - BlackArch

    BlackArch is a penetration testing distribution based on Arch Linux that provides a large amount of cyber security tools. It is an open-source distro created specially for penetration testers and security researchers...
  • The Best Penetration Testing Distribution - Kali Linux

    Kali Linux is a Debian-based distribution for digital forensics and penetration testing, developed and maintained by Offensive Security. Mati Aharoni and Devon Kearns rewrote BackTrack...
  • Friendly OS designed for Pentesting - ParrotOS

    Parrot Security OS is a cloud friendly operating system designed for Pentesting, Computer Forensic, Reverse engineering, Hacking, Cloud pentesting...
Showing posts with label Fuck The System. Show all posts
Showing posts with label Fuck The System. Show all posts

Saturday, January 14, 2017

Making Wills by Noam Chomsky





Making Wills, by Noam Chomsky in Requiem for the American Dream.
Create and spread consumerism in an ingenious and effective way, transforming human beings into consumers with little or no critical sense to keep them hostage to the consumer society, always under control.





By OffSec
Share:

Sunday, December 4, 2016

#Three Seconds


...





By OffSec 
Share:

Tuesday, November 1, 2016

Modern mass media manipulation methods are types of distraction - Media Manipulation






Media manipulation is a series of related techniques in which partisans create an image or argument that favours their particular interests. Such tactics may include the use of logical fallacies and propaganda techniques, and often involve the suppression of information or points of view by crowding them out, by inducing other people or groups of people to stop listening to certain arguments, or by simply diverting attention elsewhere. In Propaganda: The Formation of Men's Attitudes, Jacques Ellul writes that public opinion can only express itself through channels which are provided by the mass media of communication – without which there could be no propaganda. It is used within public relations, propaganda, marketing, etc. While the objective for each context is quite different, the broad techniques are often similar.

watch the video





By OffSec
Share:

Friday, July 8, 2016

Anonymous Operating System - Whonix 13



Whonix is a desktop operating system designed for advanced security and privacy. It realistically addresses attacks while maintaining usability. It makes online anonymity possible via fail-safe, automatic, and desktop-wide use of the Tor network. A heavily reconfigured Debian base is run inside multiple virtual machines, providing a substantial layer of protection from malware and IP leaks. Pre-installed applications, pre-configured with safe defaults are ready for use. Additionally, installing custom applications or personalizing the desktop will in no way jeopardize the user. Whonix is the only actively developed OS designed to be run inside a VM and paired with Tor.

Whonix consists of two parts: One solely runs Tor and acts as a gateway, which we call Whonix-Gateway. The other, which we call Whonix-Workstation, is on a completely isolated network. Only connections through Tor are possible. With Whonix, you can use applications and run servers anonymously over the internet. DNS leaks are impossible, and not even malware with root privileges can find out the user's real IP.



 Whonix benefits anyone who does sensitive work on their desktop or online. This includes:
  • Investigators and whistleblowers whose work threatens the powerful.
    • Within an isolated environment, research and evidence can be gathered without accidental exposure.
  • Researchers, government officials, or businesspeople who may be targets of espionage.
    • Anti-malware and anti-exploit modifications lower the threat of trojans and backdoors.
  • Journalists who endanger themselves and their families by reporting on organized crime.
    • Compartmentalized, anonymous internet use prevents identity correlation between social media (and other) logins.
  • Political activists under targeted surveillance and attack.
    • The usefulness of threatening the ISP in order to analyze a target's internet use will be severely limited. The cost of targeting a Whonix user is greatly increased.
  • Average computer users in a repressive or censored environment.
    • Easy Tor setup (and options for advanced setups) gives users in repressive countries full internet access desktop-wide, not just in their browser.
  • Average computer users who simply don’t want all or some aspect of their private lives uploaded, saved, and analyzed.
    • Whonix does not silently upload identifying information in the background.

Qubes-Whonix:
Either start with fresh templates. I.e. uninstall qubes-template-whonix-gw and qubes-template-whonix-ws. Then, to install, run in dom0:
sudo qubes-dom0-update --enablerepo=qubes-tempates-community qubes-template-whonix-gw qubes-template-whonix-ws

Or you can also upgrade from Whonix’s repository. Please refer to the following instructions:
https://www.whonix.org/wiki/Upgrading_Whonix_12_to_Whonix_13


Non-Qubes-Whonix:

https://www.whonix.org/wiki/Download

Or you can also upgrade from Whonix’s repository. Please refer to the following instructions:
https://www.whonix.org/wiki/Upgrading_Whonix_12_to_Whonix_13

Whonix 12 -> 13 changes:
https://phabricator.whonix.org/maniphest/query/TfpGK0Sq8w1j/#R
Share:

Monday, June 27, 2016

The Amnesic Incognito Live System - Tails 2.4




Tails is a live system that aims to preserve your privacy and anonymity. It helps you to use the Internet anonymously and circumvent censorship almost anywhere you go and on any computer but leaving no trace unless you ask it to explicitly.

It is a complete operating system designed to be used from a DVD, USB stick, or SD card independently of the computer's original operating system. It is Free Software and based on Debian GNU/Linux.

Tails comes with several built-in applications pre-configured with security in mind: web browser, instant messaging client, email client, office suite, image and sound editor, etc.


New features

  • We enabled the automatic account configuration of Icedove which discovers the correct parameters to connect to your email provider based on your email address. We improved it to rely only on secure protocol and we are working on sharing these improvements with Mozilla so that users of Thunderbird outside Tails can benefit from them as well.

Upgrades and changes

  • Update Tor Browser to 6.0.1, based on Firefox 45.
  • Remove the preconfigured #tails IRC channel. Join us on XMPP instead!
  • Always display minimize and maximize buttons in titlebars. (#11270)
  • Remove GNOME Tweak Tool and hledger. You can add them back using the Additional software packages persistence feature.
  • Use secure HKPS OpenPGP key server in Enigmail.
  • Harden our firewall by rejecting RELATED packets and restricting Tor to only send NEW TCP syn packets. (#11391)
  • Harden our kernel by:
    • Setting various security-related kernel options: slab_nomerge slub_debug=FZ mce=0 vsyscall=none. (#11143)
    • Removing the .map files of the kernel. (#10951)

Fixed problems

  • Update the DRM and Mesa graphical libraries. This should fix recent problems with starting Tails on some hardware. (#11303)
  • Some printers that stopped working in Tails 2.0 should work again. (#10965)
  • Enable Packetization Layer Path MTU Discovery for IPv4. This should make the connections to obfs4 Tor bridges more reliable. (#9268)
  • Fix the translations of Tails Upgrader. (#10221)
  • Fix displaying the details of a circuit in Onion Circuits when using Tor bridges. (#11195)
For more details, read our changelog.

Known issues

  • The automatic account configuration of Icedove freezes when connecting to some email providers. (#11486)
  • In some cases sending an email with Icedove results in the error: "The message could not be sent using Outgoing server (SMTP) mail.riseup.net for an unknown reason." When this happens, simply click "Ok" and try again and it should work. (#10933)
  • The update of the Mesa graphical library introduce new problems at least on AMD HD 7770 and nVidia GT 930M.


See the list of long-standing issues.




Share:

Sunday, June 26, 2016

Everything you Need to Safely Browse the Internet - Tor Browser 6.0




The Tor software protects you by bouncing your communications around a distributed network of relays run by volunteers all around the world: it prevents somebody watching your Internet connection from learning what sites you visit, it prevents the sites you visit from learning your physical location, and it lets you access sites which are blocked.

The Tor Browser lets you use Tor on Windows, Mac OS X, or Linux without needing to install any software. It can run off a USB flash drive, comes with a pre-configured web browser to protect your anonymity, and is self-contained.

The Tor Browser Team is proud to announce the first stable release in the 6.0 series. This release is available from the Tor Browser Project page and also from our distribution directory.

This release brings us up to date with Firefox 45-ESR, which should mean a better support for HTML5 video on Youtube, as well as a host of other improvements.

Beginning with the 6.0 series code-signing for OS X systems is introduced. This should help our users who had trouble with getting Tor Browser to work on their Mac due to Gatekeeper interference. There were bundle layout changes necessary to adhere to code signing requirements but the transition to the new Tor Browser layout on disk should go smoothly.

The release also features new privacy enhancements and disables features where we either did not have the time to write a proper fix or where we decided they are rather potentially harmful in a Tor Browser context.


On the security side this release makes sure that SHA1 certificate support is disabled and our updater is not only relying on the signature alone but is checking the hash of the downloaded update file as well before applying it. Moreover, we provide a fix for a Windows installer related DLL hijacking vulnerability.

The full changelog since Tor Browser 5.5.5 is

Tor Browser 6.0 
  • All Platforms
    • Update Firefox to 45.1.1esr
    • Update OpenSSL to 1.0.1t
    • Update Torbutton to 1.9.5.4
      • Bug 18466: Make Torbutton compatible with Firefox ESR 45
      • Bug 18743: Pref to hide 'Sign in to Sync' button in hamburger menu
      • Bug 18905: Hide unusable items from help menu
      • Bug 16017: Allow users to more easily set a non-tor SSH proxy
      • Bug 17599: Provide shortcuts for New Identity and New Circuit
      • Translation updates
      • Code clean-up
    • Update Tor Launcher to 0.2.9.3
      • Bug 13252: Do not store data in the application bundle
      • Bug 18947: Tor Browser is not starting on OS X if put into /Applications
      • Bug 11773: Setup wizard UI flow improvements
      • Translation updates
    • Update HTTPS-Everywhere to 5.1.9
    • Update meek to 0.22 (tag 0.22-18371-3)
      • Bug 18371: Symlinks are incompatible with Gatekeeper signing
      • Bug 18904: Mac OS: meek-http-helper profile not updated
    • Bug 15197 and child tickets: Rebase Tor Browser patches to ESR 45
    • Bug 18900: Fix broken updater on Linux
    • Bug 19121: The update.xml hash should get checked during update
    • Bug 18042: Disable SHA1 certificate support
    • Bug 18821: Disable libmdns support for desktop and mobile
    • Bug 18848: Disable additional welcome URL shown on first start
    • Bug 14970: Exempt our extensions from signing requirement
    • Bug 16328: Disable MediaDevices.enumerateDevices
    • Bug 16673: Disable HTTP Alternative-Services
    • Bug 17167: Disable Mozilla's tracking protection
    • Bug 18603: Disable performance-based WebGL fingerprinting option
    • Bug 18738: Disable Selfsupport and Unified Telemetry
    • Bug 18799: Disable Network Tickler
    • Bug 18800: Remove DNS lookup in lockfile code
    • Bug 18801: Disable dom.push preferences
    • Bug 18802: Remove the JS-based Flash VM (Shumway)
    • Bug 18863: Disable MozTCPSocket explicitly
    • Bug 15640: Place Canvas MediaStream behind site permission
    • Bug 16326: Verify cache isolation for Request and Fetch APIs
    • Bug 18741: Fix OCSP and favicon isolation for ESR 45
    • Bug 16998: Disable <link rel="preconnect"> for now
    • Bug 18898: Exempt the meek extension from the signing requirement as well
    • Bug 18899: Don't copy Torbutton, TorLauncher, etc. into meek profile
    • Bug 18890: Test importScripts() for cache and network isolation
    • Bug 18886: Hide pocket menu items when Pocket is disabled
    • Bug 18703: Fix circuit isolation issues on Page Info dialog
    • Bug 19115: Tor Browser should not fall back to Bing as its search engine
    • Bug 18915+19065: Use our search plugins in localized builds
    • Bug 19176: Zip our language packs deterministically
    • Bug 18811: Fix first-party isolation for blobs URLs in Workers
    • Bug 18950: Disable or audit Reader View
    • Bug 18886: Remove Pocket
    • Bug 18619: Tor Browser reports "InvalidStateError" in browser console
    • Bug 18945: Disable monitoring the connected state of Tor Browser users
    • Bug 18855: Don't show error after add-on directory clean-up
    • Bug 18885: Disable the option of logging TLS/SSL key material
    • Bug 18770: SVGs should not show up on Page Info dialog when disabled
    • Bug 18958: Spoof screen.orientation values
    • Bug 19047: Disable Heartbeat prompts
    • Bug 18914: Use English-only label in <isindex/> tags
    • Bug 18996: Investigate server logging in esr45-based Tor Browser
    • Bug 17790: Add unit tests for keyboard fingerprinting defenses
    • Bug 18995: Regression test to ensure CacheStorage is disabled
    • Bug 18912: Add automated tests for updater cert pinning
    • Bug 16728: Add test cases for favicon isolation
    • Bug 18976: Remove some FTE bridges
  • Windows
  • OS X
    • Bug 6540: Support OS X Gatekeeper
    • Bug 13252: Tor Browser should not store data in the application bundle
    • Bug 18951: HTTPS-E is missing after update
    • Bug 18904: meek-http-helper profile not updated
    • Bug 18928: Upgrade is not smooth (requires another restart)
  • Build System
    • All Platforms
      • Bug 18127: Add LXC support for building with Debian guest VMs
      • Bug 16224: Don't use BUILD_HOSTNAME anymore in Firefox builds
      • Bug 18919: Remove unused keys and unused dependencies
    • Windows
      • Bug 17895: Use NSIS 2.51 for installer to avoid DLL hijacking
      • Bug 18290: Bump mingw-w64 commit we use
    • OS X
      • Bug 18331: Update toolchain for Firefox 45 ESR
      • Bug 18690: Switch to Debian Wheezy guest VMs
    • Linux
      • Bug 18699: Stripping fails due to obsolete Browser/components directory
      • Bug 18698: Include libgconf2-dev for our Linux builds
      • Bug 15578: Switch to Debian Wheezy guest VMs (10.04 LTS is EOL)

Share:

Thursday, February 11, 2016

The System




Somos vítimas de um roubo gigantesco A grandiosa mentira que oprime toda a humanidade!.




By Offensive Sec
Share:

Monday, February 8, 2016

How to exit the Matrix






By OffensiveSec
Share:

Friday, February 5, 2016

Indústria Farmacêutica Illuminati - Zika vírus



Junto com outros vírus da família, o vírus da zica é envelopado e icosaedral com um genoma RNA não segmentado, de cadeia simples e senso positivo. É mais próximo ao vírus Spondweni e é um dos dois vírus do clado do Spondweni.  O vírus foi isolado pela primeira vez em 1947 de um macaco-reso (Macaca mulatta) na floresta de Zika na República de Uganda, África, e foi isolado pela primeira vez em humanos em 1968, na Nigéria. De 1951 a 1981, evidências de infecção humana foram reportadas em outras nações africanas como Uganda, Tanzânia, Egito, República Centro-Africana, Serra Leoa e Gabão, assim como em partes da Ásia incluindo Índia, Malásia, Filipinas, Tailândia, Vietnã e Indonésia.  É transmitida por mosquitos e foi isolado de um número de espécies do gênero Aedes - Aedes aegypti, Aedes africanus, Aedes apicoargenteus, Aedes furcifer, Aedes luteocephalus e Aedes vitattus. Estudos mostram que o período de incubação extrínseca em mosquitos é de cerca de 10 dias. Os hospedeiros vertebrados do vírus incluem macacos e humanos.

|?|

Fonte: Wikipedia
Assista o vídeo





By Offensive Sec
Share:

Wednesday, February 3, 2016

Arma Illuminati para Reduzir a Humanidade - Zika Vírus





Quando eu divulguei pela primeira vez o vídeo afirmando sobre esse assunto, alguns iludidos, defensores e escravos do sistema, acharam que era um absurdo e criticaram essa hipótese.

Porem a cada dia se confirma essa hipótese, e com mais gravidade, porque não é somente no Brasil, na América Latina e África, que estão afetando, mas sim, todo o planeta. Esse vírus esta sendo disseminado através dos mosquito, vacinas, rastros químicos e tudo mais...

Vão criar campanhas para vacinar as pessoas como um modo enganoso de imunizar, e com isso, vão injetar nas vacinas o próprio vírus, eles já fazem esse tipo de contaminação há muito tempo na população, com diversos outros vírus.

O zika vírus foi criado para reduzir a população mundial, afeta diretamente as crianças em seu tempo de gestação, mas também afeta a todos, adoecendo as pessoas onde o principal alvo é o cérebro, mesmo as pessoas achando que foram curadas com os tratamentos, elas não foram, elas continuam infectadas com o vírus, não existe cura, melhor dizendo, existe sim, eles não criam nada sem o antídoto, mas não estará ao alcance da população comum, artigos foram divulgados, com relatos de uma suposta vacina daqui a dez anos, se for assim, qualquer campanha agora seria para mais contaminação, e eles não querem curar as pessoas, e sim, como eu disse antes, reduzir.

O vírus afeta o cérebro das pessoas desenvolvidas, as sequelas seria o retardamento mental, morte dos neurônios e por ai vai, se causa redução encefálica nos bebês, crianças, jovens e adultos seria quase com certeza exatamente isso.

Preparei esse segundo vídeo para reforçar o primeiro, nada disso é teórico, tudo já esta se confirmando, os illuminati estão alcançando seus objetivos, e os céticos estão os ajudando com desinformações, esses vão morrer defendendo o sistema, seja porque trabalham em laboratórios, e acham sabem das coisas, não importa, esses sempre colocaram suas profissão acima da saúde dos outros e até mesmo das suas próprias.

Os illuminati tem metas, e eles estão jogando tudo contra a população mundial para alcança seus objetivos, que é reduzir drasticamente a humanidade. Se você continua não acreditando nesse fato, não importa, a agenda deles permaneceu durante muito tempo sem o seu conhecimento, e é justamente por isso, que eles estão onde estão, e todos nós também...

Assista ao vídeo 







Source: Oculto Revelado

By Offensive Sec
Share:

Sunday, January 24, 2016

Anonymous - A Guerra no Brasil 2016 (The War in Brazil)



ºWe are Anonymous.
ºWe are Legion.
ºWe do not forgive.
ºWe do not forget.
ºExpect us.






By OffensiveSec
Share:

The movie - They Live (Portuguese) 1988




John (Roddy Piper) is a handyman who comes to Los Angeles and finds work in a factory. During an unprecedented crackdown, police destroyed an entire block of the slum where he lives. In the confusion Nothing is seemingly ordinary sunglasses, but using them can see hideous alien creatures disguised as humans, as well as the subliminal messages they convey through the media in general. Nothing realize that the invaders are already controlling the planet and, along with his co-worker Frank ( Keith David ) , decides to engage in the resistance movement, which is persecuted as subversive by the police.






(Update)By OffensiveSec
Share:

A Guerra que a Televisão não Mostra - Um Documentário Revelador - (DUBLADO).



A Guerra que a Televisão não Mostra - Um Documentário Revelador

Este filme é sobre a guerra que você não vê. Baseado na experiência pessoal de John Pilger, como correspondente de guerra, vai abordar principalmente a televisão, tentando se concentrar nos canais mais populares nos EUA e Grã-Bretanha. O filme vai indagar acerca do papel da mídia em guerras de rapina como a do Iraque e a do Afeganistão. Como os crimes de guerra foram narrados e justificados se são crimes?





Source: Oculto Revelado

By OffensiveSec
Share:

Wednesday, January 20, 2016

O Programa da Matrix Está Falhando - ''O Que Você Precisa Saber''





Ele é programação ultrapassada e os engenheiros do engano não podem mais mantê-lo funcionando. As mudanças vibracionais estão superando as suas capacidades. Você sabe quando o seu celular ou o software do seu computador fica desatualizado e novos programas não podem funcionar neles ? é a mesma coisa. Os imitadores da criação não podem manter o sistema operacional atual por mais tempo em face dessa mudança Universal.

Eles estão enlouquecendo.

Basta olhar para o desespero que estamos testemunhando, manobras da polícia, militares violentos e são apenas um aspecto A maior pista está vindo do uso anteriormente incremental e agora hiperbólico de mentiras monstruosas que estão se tornando tão transparentes e inacreditáveis para qualquer pessoa desperta, ainda que existam os apatetados em transe que engolem qualquer coisa, mas nós estamos testemunhando uma crise diante de nossos olhos

Se você não pode vê-la, olhe novamente.

Quer Uma Prova ?

Primeiro de tudo você está na mentalidade errada, se você está olhando apenas para dados ou provas para o seu cérebro esquerdo, embora estejam lá fora para aqueles que podem ver. Quando passamos a entender o funcionamento da vibração de nossa realidade holográfica tudo adquire novas dimensões e nos abre para a compreensão dessas noções mais esotéricas.

Aqueles com corações que podem ver e sentir isso. Digo corações porque muito do que precisamos compreender, ou pelo menos ter o controle é intuitivo. Tomando todas as informações e conectando os pontos da experiência espiritual pessoal juntos, pintamos quadros muito claros, só precisamos confiar no que estamos vendo e aprendendo. Quando exploramos estas realidades que estamos sentindo, começamos a perceber como elas estão se manifestando.





Proibir a livre expressão, atirar em civis sem nenhum motivo, óbvias mega mentiras nas notícias, guerras sem fim possível, deliberado envenenamento, fome e emburrecimento da população ? Só não vê quem não quer.

Esta é uma espécie de simbiose consciente ou espiritual que estamos vivenciando. Todas elas trabalhando em conjunto. Mas ignorar o espiritual e a metafísica como “evidência” em conjunto de tais manifestações óbvias foi o que levou este mundo ao seu estado atual. Civilizações iluminadas anteriores e tribos conectadas com a Terra levaram isto a sério. Nosso paradigma atual imposto não faz nada do tipo.

A Analogia do Computador

É como um software expirado ou desatualizado. Seus programas não podem mais seguir funcionando com as mudanças que o cosmos está trazendo para o nosso planeta e nossa raça. É exatamente isto. Enquanto eles, literalmente, se safaram com assassinatos por milênios e estão trabalhando furiosamente para fazer rodar os seus “programas” em tantos níveis, antes que o tempo acabe. Desculpe Charlie, mas você foi substituído, ou devo dizer “super semeado”. O novo paradigma atualizado está assumindo rapazes. É apenas uma questão de tempo até todo o seu sistema ruim falhar.

A mudança está acontecendo no seu controle de nível mais baixo na capacitação em massa e na transcendência além da rede, para onde já lançou a humanidade.

Isso deve ser um inferno frustrante para estes velhacos. Imagine uma coisa em que você está tentando envolver todos os sentidos possíveis segue se transformando diante de seus olhos. Eles podem vomitar programa após programa da matrix, mas suas placas de petri descobertas apenas encontram maneiras de sobreviverem e crescerem. Que ironia o Universo tem.



Daí a Agenda Transhumana – Coisas Que Pensam Que Podem Controlar
A humanidade está ficando fora de controle a seus olhos. A todo momento estamos sendo habilitados pelo nosso próprio despertar e compromisso resultante da verdade, mas também por uma mudança vibracional fundamental que está acontecendo. Não existe um salvador, não há batalha estelar galáctica. É nós, e uma evolução da consciência orgânica no nível mais profundo com a vida, ampliando e envolvendo o Universo.

Despertando com a própria criação.

Qualquer um que despertou em qualquer grau entende que tudo está interligado. Mesmo a física “moderna” já chegou a conclusão desta realidade, enquanto ao mesmo tempo o pensamento dominante da matrix ignora as profundas ramificações. Estamos todos interligados e não apenas como uma raça, mas com a Terra e o cosmos de uma forma tão fundamental que é um divisor de águas. Embora isto fosse conhecido por eras, o nosso modelo de controle atual não pode sequer começar a reconhecer esse fato. Para esses oligarcas e intelectuais maníacos auto nomeados, não importa que poderes eles estão convocando, a verdade é algo bem além de sua compreensão aviltada.

Está fora da sua liga.

Claro, eles têm seus rituais satânicos e exploram outras entidades dimensionais, mas é uma brincadeira de criança comparado com a verdadeira imagem do nosso todo poderoso criativo Universo. Que vivem em rebelião contra essa força é uma realidade conhecida há milênios e até mesmo aludido por tradições espirituais e ensinamentos xamânicos nativos a tantas Eras. Trazer esse conhecimento a todos na “Terra” é outra história.

É por isto que a agenda do transhumanismo é tão importante para eles. Esta fusão do homem com a máquina tem estado em obras há um longo tempo. Cortar a ligação com a nossa humanidade ao curto-circuitar a criação humana é o próximo passo óbvio para esses pretensos controladores. Aprovada, eles fizeram-na uma moda passageira e a aceitação cuidadosamente preparada de tal tendência, mas ela vai fritar e morrer no ferro-velho da existência temporal. Ela não pode ficar, não tem como diante de tal campo de força criativa.

O tempo vai confirmar isto, como já aconteceu com civilizações anteriores fora do curso.

Isso é Real ?

Cabe a nós. Temos tudo a nosso favor. Mas a nossa vontade e ações precisam estar alinhadas com esta transição. Nós podemos ignorá-la ou responder. A santidade do nosso livre-arbítrio não pode ser violada. Ou nós remamos e cavalgamos a onda ou ela deixa de funcionar em nós e, talvez, se dissipe nas margens do tempo por falta de reconhecimento ou resposta. E todo o ciclo pode necessitar ser repetido. Não é um destino agradável.

Eu não sei.

Eu sei que eu não vou voltar. Eu terminei com essa insanidade e estou fazendo a minha parte para mudar as coisas desta vez. Se todos nós fizermos, isto não vai se repetir, mas o tempo dirá. Muito poucos parecem estar dispostos a responder, mesmo que as suas vidas, a dos seus filhos e as vidas dos seus netos estejam em jogo. Falam sobre derrota auto imposta e debilitação.

De qualquer maneira, a matrix vai entrar em colapso, mas a verdadeira civilização do amor, paz, harmonia e abundância aguarda manifestação.

Está na hora ?

Acho que sim. É a hora para mim.
E quanto a você ?
Com amor Zen


By OffensiveSec Open Your Mind
Share:

Monday, January 18, 2016

Encrypted UDP based FTP - UFTP



Encrypted UDP based FTP with multicast

UPDATE: Version 4 of UFTP is now available! The protocol has been heavily altered to support a number of new features:

ºThe ability to send multiple files in a single session
ºAn SSL/TLS derived encryption layer to protect your data
ºMulticast tunneling
ºNAT traversal
ºAggregation of client responses, providing scalability
ºSupport for variable packet sizes, including jumbo frames
ºMore fine grained control of network timing/retransmission parameters

The code has also been completely restructured to be more readable and easier to update/support.

UFTP is an encrypted multicast file transfer program, designed to securely, reliably, and efficiently transfer files to multiple receivers simultaneously. This is useful for distributing large files to a large number of receivers, and is especially useful for data distribution over a satellite link (with two way communication), where the inherent delay makes any TCP based communication highly inefficient. The multicast encryption scheme is based on TLS with extensions to allow multiple receivers to share a common key. UFTP also has the capability to communicate over disjoint networks separated by one or more firewalls (NAT traversal) and without full end-to-end multicast capability (multicast tunneling) through the use of a UFTP proxy server. These proxies also provide scalability by aggregating responses from a group of receivers. UFTP has been used in the production process of The Wall Street Journal to send WSJ pages over satellite to their remote printing plants, and other users have used it to send to over 1000 receivers.


Encrypted UDP based FTP: UFTP Protocol Summary

A UFTP session consists of 3 main phases: The Announce/Register phase, the File Transfer phase, and the Completion/Confirmation phase. The File Transfer phase additionally consists of the File Info phase and the Data Transfer phase for each file sent.

The Announce/Register phase sets up the multicast file transfer session and negotiates all encryption parameters. The server sends out an announcement over a public multicast address which the clients are expected to be listening on. All subsequent messages from the server go over a private multicast address specified in the announcement. Allowed clients send a registration to respond to the announcement. The server will then send either a confirmation message if encryption is disabled, or the encryption keys for the session if encryption is enabled. If the client receives the encryption keys, it sends an acknowledgment back to the server.

Encrypted UDP based FTP UFTP DocumentationThe File Transfer phase starts with the File Info phase for the first file to send. The server sends a message describing the file in question. Besides the name and size of the file, this message describes how the file will be broken down. A file is divided into a number of blocks, and these blocks are grouped into sections. A block is a piece of the file that is sent in a single packet, and a section is a grouping of blocks. The total number of blocks and sections is included in this message.

Continuing the File Transfer phase is the Data Transfer phase for the first file. Data packets, each of which is a block, are sent by the server at a rate specified by the user. Because UDP does not guarantee that packets will arrive in order, each block is numbered so the client can properly reassemble the file. When the server has finished sending all data packets, it sends a message to the clients indicating this.

When a client detects the end of a section or receives an end of file message from the server, and the client has detected one or more missing blocks, the client will send back a message containing a list of NAKs (negative acknowledgments). When the server receives NAKs from one or more clients, it goes back and retransmits any blocks that were NAKed, then continues on sending any untransmitted blocks. When a client has received the entire file, it sends a completion message in response to the server’s end of file message. This continues until all clients have either send a completion message or have timed out after the server sent its end of file message.

The File Info phase and the Data Transfer phase are then repeated for each file to be sent during the session.


The Completion/Confirmation phase shuts down the session between the server and clients. It starts with a message from the server indication the end of the session. The clients then respond with a completion message, and the server responds to each completion with a confirmation message.




Share:

Sunday, January 17, 2016

10 Estratégias de Manipulação da Mídia



10 Estratégias de Manipulação Midiática


Assista o Vídeo:






1- A ESTRATÉGIA DA DISTRAÇÃO

O elemento primordial do controle social é a estratégia da distração que consiste em desviar a atenção do público dos problemas importantes e das mudanças decididas pelas elites políticas e econômicas, mediante a técnica do dilúvio ou inundações de contínuas distrações e de informações insignificantes. A estratégia da distração é igualmente indispensável para impedir ao público de interessar-se pelos conhecimentos essenciais, na área da ciência, da economia, da psicologia, da neurobiologia e da cibernética. Manter a atenção do público distraída, longe dos verdadeiros problemas sociais, cativada por temas sem importância real. Manter o público ocupado, ocupado, ocupado, sem nenhum tempo para pensar; de volta à granja como os outros animais (citação do texto 'Armas silenciosas para guerras tranqüilas').

2- CRIAR PROBLEMAS, DEPOIS OFERECER SOLUÇÕES

Este método também é chamado problema-reação-solução. Cria-se um problema, uma situação prevista para causar certa reação no público, a fim de que este seja o mandante das medidas que se deseja fazer aceitar. Por exemplo: deixar que se desenvolva ou se intensifique a violência urbana, ou organizar atentados sangrentos, a fim de que o público seja o mandante de leis de segurança e políticas em prejuízo da liberdade. Ou também: criar uma crise econômica para fazer aceitar como um mal necessário o retrocesso dos direitos sociais e o desmantelamento dos serviços públicos.

3- A ESTRATÉGIA DA GRADAÇÃO

Para fazer com que se aceite uma medida inaceitável, basta aplicá-la gradativamente, a conta-gotas, por anos consecutivos. É dessa maneira que condições socioeconômicas radicalmente novas (neoliberalismo) foram impostas durante as décadas de 1980 e 1990: Estado mínimo, privatizações, precariedade, flexibilidade, desemprego em massa, salários que já não asseguram ingressos decentes, tantas mudanças que haveriam provocado uma revolução se tivessem sido aplicadas de uma só vez.

4- A ESTRATÉGIA DO DEFERIDO

Outra maneira de se fazer aceitar uma decisão impopular é a de apresentá-la como sendo dolorosa e necessária, obtendo a aceitação pública, no momento, para uma aplicação futura. É mais fácil aceitar um sacrifício futuro do que um sacrifício imediato. Primeiro, porque o esforço não é empregado imediatamente. Em seguida, porque o público, a massa, tem sempre a tendência a esperar ingenuamente que tudo irá melhorar amanhã e que o sacrifício exigido poderá ser evitado. Isto dá mais tempo ao público para acostumar-se com a idéia de mudança e de aceitá-la com resignação quando chegue o momento.

5- DIRIGIR-SE AO PÚBLICO COMO CRIANÇAS DE BAIXA IDADE

A maioria da publicidade dirigida ao grande público utiliza discurso, argumentos, personagens e entonação particularmente infantis, muitas vezes próximos à debilidade, como se o espectador fosse um menino de baixa idade ou um deficiente mental. Quanto mais se intente buscar enganar ao espectador, mais se tende a adotar um tom infantilizante. Por quê? Se você se dirige a uma pessoa como se ela tivesse a idade de 12 anos ou menos, então, em razão da sugestionabilidade, ela tenderá, com certa probabilidade, a uma resposta ou reação também desprovida de um sentido crítico como a de uma pessoa de 12 anos ou menos de idade.

6- UTILIZAR O ASPECTO EMOCIONAL MUITO MAIS DO QUE A REFLEXÃO

Fazer uso do aspecto emocional é uma técnica clássica para causar um curto circuito na análise racional, e por fim ao sentido critico dos indivíduos. Além do mais, a utilização do registro emocional permite abrir a porta de acesso ao inconsciente para implantar ou enxertar idéias, desejos, medos e temores, compulsões, ou induzir comportamentos...

7- MANTER O PÚBLICO NA IGNORÂNCIA E NA MEDIOCRIDADE

Fazer com que o público seja incapaz de compreender as tecnologias e os métodos utilizados para seu controle e sua escravidão. A qualidade da educação dada às classes sociais inferiores deve ser a mais pobre e medíocre possível, de forma que a distância da ignorância que paira entre as classes inferiores às classes sociais superiores seja e permaneça impossíveis para o alcance das classes inferiores.

8- ESTIMULAR O PÚBLICO A SER COMPLACENTE NA MEDIOCRIDADE

Promover ao público a achar que é moda o fato de ser estúpido, vulgar e inculto...

9- REFORÇAR A REVOLTA PELA AUTOCULPABILIDADE

Fazer o indivíduo acreditar que é somente ele o culpado pela sua própria desgraça, por causa da insuficiência de sua inteligência, de suas capacidades, ou de seus esforços. Assim, ao invés de rebelar-se contra o sistema econômico, o individuo se auto-desvalida e culpa-se, o que gera um estado depressivo do qual um dos seus efeitos é a inibição da sua ação. E, sem ação, não há revolução!

10- CONHECER MELHOR OS INDIVÍDUOS DO QUE ELES MESMOS SE CONHECEM

No transcorrer dos últimos 50 anos, os avanços acelerados da ciência têm gerado crescente brecha entre os conhecimentos do público e aquelas possuídas e utilizadas pelas elites dominantes. Graças à biologia, à neurobiologia e à psicologia aplicada, o sistema tem desfrutado de um conhecimento avançado do ser humano, tanto de forma física como psicologicamente. O sistema tem conseguido conhecer melhor o indivíduo comum do que ele mesmo conhece a si mesmo. Isto significa que, na maioria dos casos, o sistema exerce um controle maior e um grande poder sobre os indivíduos do que os indivíduos a si mesmos.

Source: Noam Chomsky


By OffensiveSec
Share:
Copyright © Offensive Sec Blog | Powered by OffensiveSec
Design by OffSec | Theme by Nasa Records | Distributed By Pirate Edition