Security of Information, Threat Intelligence, Hacking, Offensive Security, Pentest, Open Source, Hackers Tools, Leaks, Pr1v8, Premium Courses Free, etc

  • Penetration Testing Distribution - BackBox

    BackBox is a penetration test and security assessment oriented Ubuntu-based Linux distribution providing a network and informatic systems analysis toolkit. It includes a complete set of tools required for ethical hacking and security testing...
  • Pentest Distro Linux - Weakerth4n

    Weakerth4n is a penetration testing distribution which is built from Debian Squeeze.For the desktop environment it uses Fluxbox...
  • The Amnesic Incognito Live System - Tails

    Tails is a live system that aims to preserve your privacy and anonymity. It helps you to use the Internet anonymously and circumvent censorship...
  • Penetration Testing Distribution - BlackArch

    BlackArch is a penetration testing distribution based on Arch Linux that provides a large amount of cyber security tools. It is an open-source distro created specially for penetration testers and security researchers...
  • The Best Penetration Testing Distribution - Kali Linux

    Kali Linux is a Debian-based distribution for digital forensics and penetration testing, developed and maintained by Offensive Security. Mati Aharoni and Devon Kearns rewrote BackTrack...
  • Friendly OS designed for Pentesting - ParrotOS

    Parrot Security OS is a cloud friendly operating system designed for Pentesting, Computer Forensic, Reverse engineering, Hacking, Cloud pentesting...
Showing posts with label Leave The Matrix. Show all posts
Showing posts with label Leave The Matrix. Show all posts

Saturday, January 14, 2017

Making Wills by Noam Chomsky





Making Wills, by Noam Chomsky in Requiem for the American Dream.
Create and spread consumerism in an ingenious and effective way, transforming human beings into consumers with little or no critical sense to keep them hostage to the consumer society, always under control.





By OffSec
Share:

Sunday, December 4, 2016

#Three Seconds


...





By OffSec 
Share:

Tuesday, November 1, 2016

Modern mass media manipulation methods are types of distraction - Media Manipulation






Media manipulation is a series of related techniques in which partisans create an image or argument that favours their particular interests. Such tactics may include the use of logical fallacies and propaganda techniques, and often involve the suppression of information or points of view by crowding them out, by inducing other people or groups of people to stop listening to certain arguments, or by simply diverting attention elsewhere. In Propaganda: The Formation of Men's Attitudes, Jacques Ellul writes that public opinion can only express itself through channels which are provided by the mass media of communication – without which there could be no propaganda. It is used within public relations, propaganda, marketing, etc. While the objective for each context is quite different, the broad techniques are often similar.

watch the video





By OffSec
Share:

Thursday, August 18, 2016

A Collection of Awesome Penetration Testing Resources - OffSec




A collection of awesome penetration testing resources
  • Online Resources
    • Penetration Testing Resources
    • Exploit development
    • Social Engineering Resources
    • Lock Picking Resources
  • Tools
    • Penetration Testing Distributions
    • Basic Penetration Testing Tools
    • Docker for Penetration Testing
    • Vulnerability Scanners
    • Network Tools
    • Wireless Network Tools
    • SSL Analysis Tools
    • Web exploitation
    • Hex Editors
    • Crackers
    • Windows Utils
    • Linux Utils
    • DDoS Tools
    • Social Engineering Tools
    • OSInt Tools
    • Anonymity Tools
    • Reverse Engineering Tools
    • CTF Tools
  • Books
    • Penetration Testing Books
    • Hackers Handbook Series
    • Network Analysis Books
    • Reverse Engineering Books
    • Malware Analysis Books
    • Windows Books
    • Social Engineering Books
    • Lock Picking Books
  • Vulnerability Databases
  • Security Courses
  • Information Security Conferences
  • Information Security Magazines
  • Awesome Lists
  • Contribution
  • License

Online Resources

Penetration Testing Resources
  • Metasploit Unleashed - Free Offensive Security metasploit course
  • PTES - Penetration Testing Execution Standard
  • OWASP - Open Web Application Security Project
Exploit development
Social Engineering Resources
Lock Picking Resources
Tools

Penetration Testing Distributions
  • Kali - A Linux distribution designed for digital forensics and penetration testing
  • ArchStrike - An Arch Linux repository for security professionals and enthusiasts
  • BlackArch - Arch Linux-based distribution for penetration testers and security researchers
  • NST - Network Security Toolkit distribution
  • Pentoo - Security-focused livecd based on Gentoo
  • BackBox - Ubuntu-based distribution for penetration tests and security assessments
  • Parrot - A distribution similar to Kali, with multiple architecture
Basic Penetration Testing Tools
  • Metasploit Framework - World's most used penetration testing software
  • Burp Suite - An integrated platform for performing security testing of web applications
  • ExploitPack - Graphical tool for penetration testing with a bunch of exploits
  • BeeF - The Browser Exploitation Framework Project
  • faraday - Collaborative Penetration Test and Vulnerability Management Platform
  • evilgrade - The update explotation framework
  • commix - Automated All-in-One OS Command Injection and Exploitation Tool
  • routersploit - Automated penetration testing software for router
Docker for Penetration Testing
Vulnerability Scanners
  • Netsparker - Web Application Security Scanner
  • Nexpose - Vulnerability Management & Risk Management Software
  • Nessus - Vulnerability, configuration, and compliance assessment
  • Nikto - Web application vulnerability scanner
  • OpenVAS - Open Source vulnerability scanner and manager
  • OWASP Zed Attack Proxy - Penetration testing tool for web applications
  • Secapps - Integrated web application security testing environment
  • w3af - Web application attack and audit framework
  • Wapiti - Web application vulnerability scanner
  • WebReaver - Web application vulnerability scanner for Mac OS X
  • DVCS Ripper - Rip web accessible (distributed) version control systems: SVN/GIT/HG/BZR
  • arachni - Web Application Security Scanner Framework
Network Tools
  • nmap - Free Security Scanner For Network Exploration & Security Audits
  • pig - A Linux packet crafting tool
  • tcpdump/libpcap - A common packet analyzer that runs under the command line
  • Wireshark - A network protocol analyzer for Unix and Windows
  • Network Tools - Different network tools: ping, lookup, whois, etc
  • netsniff-ng - A Swiss army knife for for network sniffing
  • Intercepter-NG - a multifunctional network toolkit
  • SPARTA - Network Infrastructure Penetration Testing Tool
  • dnschef - A highly configurable DNS proxy for pentesters
  • DNSDumpster - Online DNS recon and search service
  • dnsenum - Perl script that enumerates DNS information from a domain, attempts zone transfers, performs a brute force dictionary style attack, and then performs reverse look-ups on the results
  • dnsmap - Passive DNS network mapper
  • dnsrecon - DNS Enumeration Script
  • dnstracer - Determines where a given DNS server gets its information from, and follows the chain of DNS servers
  • passivedns-client - Provides a library and a query tool for querying several passive DNS providers
  • passivedns - A network sniffer that logs all DNS server replies for use in a passive DNS setup
  • Mass Scan - TCP port scanner, spews SYN packets asynchronously, scanning entire Internet in under 5 minutes.
  • Zarp - Zarp is a network attack tool centered around the exploitation of local networks
  • mitmproxy - An interactive SSL-capable intercepting HTTP proxy for penetration testers and software developers
  • mallory - HTTP/HTTPS proxy over SSH
  • Netzob - Reverse engineering, traffic generation and fuzzing of communication protocols
  • DET - DET is a proof of concept to perform Data Exfiltration using either single or multiple channel(s) at the same time
  • pwnat - punches holes in firewalls and NATs
  • dsniff - a collection of tools for network auditing and pentesting
  • tgcd - a simple Unix network utility to extend the accessibility of TCP/IP based network services beyond firewalls
  • smbmap - a handy SMB enumeration tool
  • scapy - a python-based interactive packet manipulation program & library
Wireless Network Tools
  • Aircrack-ng - a set of tools for auditing wireless network
  • Kismet - Wireless network detector, sniffer, and IDS
  • Reaver - Brute force attack against Wifi Protected Setup
  • Wifite - Automated wireless attack tool
  • wifiphisher - Automated phishing attacks against Wi-Fi networks
SSL Analysis Tools
  • SSLyze - SSL configuration scanner
  • sslstrip - a demonstration of the HTTPS stripping attacks
  • sslstrip2 - SSLStrip version to defeat HSTS
  • tls_prober - fingerprint a server's SSL/TLS implementation
Web exploitation
  • WPScan - Black box WordPress vulnerability scanner
  • SQLmap - Automatic SQL injection and database takeover tool
  • weevely3 - Weaponized web shell
  • Wappalyzer - Wappalyzer uncovers the technologies used on websites
  • cms-explorer - CMS Explorer is designed to reveal the the specific modules, plugins, components and themes that various CMS driven web sites are running.
  • joomscan - Joomla CMS scanner
  • WhatWeb - Website Fingerprinter
  • BlindElephant - Web Application Fingerprinter
  • fimap - Find, prepare, audit, exploit and even google automatically for LFI/RFI bugs
  • Kadabra - Automatic LFI exploiter and scanner
  • Kadimus - LFI scan and exploit tool
  • liffy - LFI exploitation tool
Hex Editors
Crackers
Windows Utils
Linux Utils
DDoS Tools
  • LOIC - An open source network stress tool for Windows
  • JS LOIC - JavaScript in-browser version of LOIC
  • T50 - The more fast network stress tool
Social Engineering Tools
  • SET - The Social-Engineer Toolkit from TrustedSec
OSInt Tools
  • Maltego - Proprietary software for open source intelligence and forensics, from Paterva.
  • theHarvester - E-mail, subdomain and people names harvester
  • creepy - A geolocation OSINT tool
  • metagoofil - Metadata harvester
  • Google Hacking Database - a database of Google dorks; can be used for recon
  • Censys - Collects data on hosts and websites through daily ZMap and ZGrab scans
  • Shodan - Shodan is the world's first search engine for Internet-connected devices
  • ZoomEye - A cyberspace search engine for Internet-connected devices and websites using Xmap and Wmap
  • recon-ng - A full-featured Web Reconnaissance framework written in Python
  • github-dorks - CLI tool to scan github repos/organizations for potential sensitive information leak
Anonymity Tools
  • Tor - The free software for enabling onion routing online anonymity
  • I2P - The Invisible Internet Project
  • Nipe - Script to redirect all traffic from the machine to the Tor network.
Reverse Engineering Tools
  • IDA Pro - A Windows, Linux or Mac OS X hosted multi-processor disassembler and debugger
  • IDA Free - The freeware version of IDA v5.0
  • WDK/WinDbg - Windows Driver Kit and WinDbg
  • OllyDbg - An x86 debugger that emphasizes binary code analysis
  • Radare2 - Opensource, crossplatform reverse engineering framework.
  • x64_dbg - An open-source x64/x32 debugger for windows.
  • Pyew - A Python tool for static malware analysis.
  • Bokken - GUI for Pyew Radare2.
  • Immunity Debugger - A powerful new way to write exploits and analyze malware
  • Evan's Debugger - OllyDbg-like debugger for Linux
  • Medusa disassembler - An open source interactive disassembler
  • plasma - Interactive disassembler for x86/ARM/MIPS. Generates indented pseudo-code with colored syntax code.
CTF Tools
  • Pwntools - CTF framework for use in CTFs
Books

Penetration Testing Books
Hackers Handbook Series
Network Analysis Books
Reverse Engineering Books
Malware Analysis Books
Windows Books
Social Engineering Books
Lock Picking Books
Vulnerability Databases
Security Courses
Information Security Conferences
  • DEF CON - An annual hacker convention in Las Vegas
  • Black Hat - An annual security conference in Las Vegas
  • BSides - A framework for organising and holding security conferences
  • CCC - An annual meeting of the international hacker scene in Germany
  • DerbyCon - An annual hacker conference based in Louisville
  • PhreakNIC - A technology conference held annually in middle Tennessee
  • ShmooCon - An annual US east coast hacker convention
  • CarolinaCon - An infosec conference, held annually in North Carolina
  • HOPE - A conference series sponsored by the hacker magazine 2600
  • SummerCon - One of the oldest hacker conventions, held during Summer
  • Hack.lu - An annual conference held in Luxembourg
  • HITB - Deep-knowledge security conference held in Malaysia and The Netherlands
  • Troopers - Annual international IT Security event with workshops held in Heidelberg, Germany
  • Hack3rCon - An annual US hacker conference
  • ThotCon - An annual US hacker conference held in Chicago
  • LayerOne - An annual US security conference held every spring in Los Angeles
  • DeepSec - Security Conference in Vienna, Austria
  • SkyDogCon - A technology conference in Nashville
  • SECUINSIDE - Security Conference in Seoul
  • DefCamp - Largest Security Conference in Eastern Europe, held anually in Bucharest, Romania
  • AppSecUSA - An annual conference organised by OWASP
  • BruCON - An annual security conference in Belgium
  • Infosecurity Europe - Europe's number one information security event, held in London, UK
  • Nullcon - An annual conference in Delhi and Goa, India
  • RSA Conference USA - An annual security conference in San Francisco, California, USA
  • Swiss Cyber Storm - An annual security conference in Lucerne, Switzerland
  • Virus Bulletin Conference - An annual conference going to be held in Denver, USA for 2016
  • Ekoparty - Largest Security Conference in Latin America, held annually in Buenos Aires, Argentina
  • 44Con - Annual Security Conference held in London
  • BalCCon - Balkan Computer Congress, annualy held in Novi Sad, Serbia
  • FSec - FSec - Croatian Information Security Gathering in Varaždin, Croatia
Information Security Magazines
Awesome Lists

OffensiveSec 2016
Share:

Thursday, February 11, 2016

The System




Somos vítimas de um roubo gigantesco A grandiosa mentira que oprime toda a humanidade!.




By Offensive Sec
Share:

Monday, February 8, 2016

How to exit the Matrix






By OffensiveSec
Share:

Friday, February 5, 2016

Indústria Farmacêutica Illuminati - Zika vírus



Junto com outros vírus da família, o vírus da zica é envelopado e icosaedral com um genoma RNA não segmentado, de cadeia simples e senso positivo. É mais próximo ao vírus Spondweni e é um dos dois vírus do clado do Spondweni.  O vírus foi isolado pela primeira vez em 1947 de um macaco-reso (Macaca mulatta) na floresta de Zika na República de Uganda, África, e foi isolado pela primeira vez em humanos em 1968, na Nigéria. De 1951 a 1981, evidências de infecção humana foram reportadas em outras nações africanas como Uganda, Tanzânia, Egito, República Centro-Africana, Serra Leoa e Gabão, assim como em partes da Ásia incluindo Índia, Malásia, Filipinas, Tailândia, Vietnã e Indonésia.  É transmitida por mosquitos e foi isolado de um número de espécies do gênero Aedes - Aedes aegypti, Aedes africanus, Aedes apicoargenteus, Aedes furcifer, Aedes luteocephalus e Aedes vitattus. Estudos mostram que o período de incubação extrínseca em mosquitos é de cerca de 10 dias. Os hospedeiros vertebrados do vírus incluem macacos e humanos.

|?|

Fonte: Wikipedia
Assista o vídeo





By Offensive Sec
Share:

Wednesday, February 3, 2016

Arma Illuminati para Reduzir a Humanidade - Zika Vírus





Quando eu divulguei pela primeira vez o vídeo afirmando sobre esse assunto, alguns iludidos, defensores e escravos do sistema, acharam que era um absurdo e criticaram essa hipótese.

Porem a cada dia se confirma essa hipótese, e com mais gravidade, porque não é somente no Brasil, na América Latina e África, que estão afetando, mas sim, todo o planeta. Esse vírus esta sendo disseminado através dos mosquito, vacinas, rastros químicos e tudo mais...

Vão criar campanhas para vacinar as pessoas como um modo enganoso de imunizar, e com isso, vão injetar nas vacinas o próprio vírus, eles já fazem esse tipo de contaminação há muito tempo na população, com diversos outros vírus.

O zika vírus foi criado para reduzir a população mundial, afeta diretamente as crianças em seu tempo de gestação, mas também afeta a todos, adoecendo as pessoas onde o principal alvo é o cérebro, mesmo as pessoas achando que foram curadas com os tratamentos, elas não foram, elas continuam infectadas com o vírus, não existe cura, melhor dizendo, existe sim, eles não criam nada sem o antídoto, mas não estará ao alcance da população comum, artigos foram divulgados, com relatos de uma suposta vacina daqui a dez anos, se for assim, qualquer campanha agora seria para mais contaminação, e eles não querem curar as pessoas, e sim, como eu disse antes, reduzir.

O vírus afeta o cérebro das pessoas desenvolvidas, as sequelas seria o retardamento mental, morte dos neurônios e por ai vai, se causa redução encefálica nos bebês, crianças, jovens e adultos seria quase com certeza exatamente isso.

Preparei esse segundo vídeo para reforçar o primeiro, nada disso é teórico, tudo já esta se confirmando, os illuminati estão alcançando seus objetivos, e os céticos estão os ajudando com desinformações, esses vão morrer defendendo o sistema, seja porque trabalham em laboratórios, e acham sabem das coisas, não importa, esses sempre colocaram suas profissão acima da saúde dos outros e até mesmo das suas próprias.

Os illuminati tem metas, e eles estão jogando tudo contra a população mundial para alcança seus objetivos, que é reduzir drasticamente a humanidade. Se você continua não acreditando nesse fato, não importa, a agenda deles permaneceu durante muito tempo sem o seu conhecimento, e é justamente por isso, que eles estão onde estão, e todos nós também...

Assista ao vídeo 







Source: Oculto Revelado

By Offensive Sec
Share:

Sunday, January 24, 2016

Anonymous - A Guerra no Brasil 2016 (The War in Brazil)



ºWe are Anonymous.
ºWe are Legion.
ºWe do not forgive.
ºWe do not forget.
ºExpect us.






By OffensiveSec
Share:

The movie - They Live (Portuguese) 1988




John (Roddy Piper) is a handyman who comes to Los Angeles and finds work in a factory. During an unprecedented crackdown, police destroyed an entire block of the slum where he lives. In the confusion Nothing is seemingly ordinary sunglasses, but using them can see hideous alien creatures disguised as humans, as well as the subliminal messages they convey through the media in general. Nothing realize that the invaders are already controlling the planet and, along with his co-worker Frank ( Keith David ) , decides to engage in the resistance movement, which is persecuted as subversive by the police.






(Update)By OffensiveSec
Share:

A Guerra que a Televisão não Mostra - Um Documentário Revelador - (DUBLADO).



A Guerra que a Televisão não Mostra - Um Documentário Revelador

Este filme é sobre a guerra que você não vê. Baseado na experiência pessoal de John Pilger, como correspondente de guerra, vai abordar principalmente a televisão, tentando se concentrar nos canais mais populares nos EUA e Grã-Bretanha. O filme vai indagar acerca do papel da mídia em guerras de rapina como a do Iraque e a do Afeganistão. Como os crimes de guerra foram narrados e justificados se são crimes?





Source: Oculto Revelado

By OffensiveSec
Share:

Wednesday, January 20, 2016

O Programa da Matrix Está Falhando - ''O Que Você Precisa Saber''





Ele é programação ultrapassada e os engenheiros do engano não podem mais mantê-lo funcionando. As mudanças vibracionais estão superando as suas capacidades. Você sabe quando o seu celular ou o software do seu computador fica desatualizado e novos programas não podem funcionar neles ? é a mesma coisa. Os imitadores da criação não podem manter o sistema operacional atual por mais tempo em face dessa mudança Universal.

Eles estão enlouquecendo.

Basta olhar para o desespero que estamos testemunhando, manobras da polícia, militares violentos e são apenas um aspecto A maior pista está vindo do uso anteriormente incremental e agora hiperbólico de mentiras monstruosas que estão se tornando tão transparentes e inacreditáveis para qualquer pessoa desperta, ainda que existam os apatetados em transe que engolem qualquer coisa, mas nós estamos testemunhando uma crise diante de nossos olhos

Se você não pode vê-la, olhe novamente.

Quer Uma Prova ?

Primeiro de tudo você está na mentalidade errada, se você está olhando apenas para dados ou provas para o seu cérebro esquerdo, embora estejam lá fora para aqueles que podem ver. Quando passamos a entender o funcionamento da vibração de nossa realidade holográfica tudo adquire novas dimensões e nos abre para a compreensão dessas noções mais esotéricas.

Aqueles com corações que podem ver e sentir isso. Digo corações porque muito do que precisamos compreender, ou pelo menos ter o controle é intuitivo. Tomando todas as informações e conectando os pontos da experiência espiritual pessoal juntos, pintamos quadros muito claros, só precisamos confiar no que estamos vendo e aprendendo. Quando exploramos estas realidades que estamos sentindo, começamos a perceber como elas estão se manifestando.





Proibir a livre expressão, atirar em civis sem nenhum motivo, óbvias mega mentiras nas notícias, guerras sem fim possível, deliberado envenenamento, fome e emburrecimento da população ? Só não vê quem não quer.

Esta é uma espécie de simbiose consciente ou espiritual que estamos vivenciando. Todas elas trabalhando em conjunto. Mas ignorar o espiritual e a metafísica como “evidência” em conjunto de tais manifestações óbvias foi o que levou este mundo ao seu estado atual. Civilizações iluminadas anteriores e tribos conectadas com a Terra levaram isto a sério. Nosso paradigma atual imposto não faz nada do tipo.

A Analogia do Computador

É como um software expirado ou desatualizado. Seus programas não podem mais seguir funcionando com as mudanças que o cosmos está trazendo para o nosso planeta e nossa raça. É exatamente isto. Enquanto eles, literalmente, se safaram com assassinatos por milênios e estão trabalhando furiosamente para fazer rodar os seus “programas” em tantos níveis, antes que o tempo acabe. Desculpe Charlie, mas você foi substituído, ou devo dizer “super semeado”. O novo paradigma atualizado está assumindo rapazes. É apenas uma questão de tempo até todo o seu sistema ruim falhar.

A mudança está acontecendo no seu controle de nível mais baixo na capacitação em massa e na transcendência além da rede, para onde já lançou a humanidade.

Isso deve ser um inferno frustrante para estes velhacos. Imagine uma coisa em que você está tentando envolver todos os sentidos possíveis segue se transformando diante de seus olhos. Eles podem vomitar programa após programa da matrix, mas suas placas de petri descobertas apenas encontram maneiras de sobreviverem e crescerem. Que ironia o Universo tem.



Daí a Agenda Transhumana – Coisas Que Pensam Que Podem Controlar
A humanidade está ficando fora de controle a seus olhos. A todo momento estamos sendo habilitados pelo nosso próprio despertar e compromisso resultante da verdade, mas também por uma mudança vibracional fundamental que está acontecendo. Não existe um salvador, não há batalha estelar galáctica. É nós, e uma evolução da consciência orgânica no nível mais profundo com a vida, ampliando e envolvendo o Universo.

Despertando com a própria criação.

Qualquer um que despertou em qualquer grau entende que tudo está interligado. Mesmo a física “moderna” já chegou a conclusão desta realidade, enquanto ao mesmo tempo o pensamento dominante da matrix ignora as profundas ramificações. Estamos todos interligados e não apenas como uma raça, mas com a Terra e o cosmos de uma forma tão fundamental que é um divisor de águas. Embora isto fosse conhecido por eras, o nosso modelo de controle atual não pode sequer começar a reconhecer esse fato. Para esses oligarcas e intelectuais maníacos auto nomeados, não importa que poderes eles estão convocando, a verdade é algo bem além de sua compreensão aviltada.

Está fora da sua liga.

Claro, eles têm seus rituais satânicos e exploram outras entidades dimensionais, mas é uma brincadeira de criança comparado com a verdadeira imagem do nosso todo poderoso criativo Universo. Que vivem em rebelião contra essa força é uma realidade conhecida há milênios e até mesmo aludido por tradições espirituais e ensinamentos xamânicos nativos a tantas Eras. Trazer esse conhecimento a todos na “Terra” é outra história.

É por isto que a agenda do transhumanismo é tão importante para eles. Esta fusão do homem com a máquina tem estado em obras há um longo tempo. Cortar a ligação com a nossa humanidade ao curto-circuitar a criação humana é o próximo passo óbvio para esses pretensos controladores. Aprovada, eles fizeram-na uma moda passageira e a aceitação cuidadosamente preparada de tal tendência, mas ela vai fritar e morrer no ferro-velho da existência temporal. Ela não pode ficar, não tem como diante de tal campo de força criativa.

O tempo vai confirmar isto, como já aconteceu com civilizações anteriores fora do curso.

Isso é Real ?

Cabe a nós. Temos tudo a nosso favor. Mas a nossa vontade e ações precisam estar alinhadas com esta transição. Nós podemos ignorá-la ou responder. A santidade do nosso livre-arbítrio não pode ser violada. Ou nós remamos e cavalgamos a onda ou ela deixa de funcionar em nós e, talvez, se dissipe nas margens do tempo por falta de reconhecimento ou resposta. E todo o ciclo pode necessitar ser repetido. Não é um destino agradável.

Eu não sei.

Eu sei que eu não vou voltar. Eu terminei com essa insanidade e estou fazendo a minha parte para mudar as coisas desta vez. Se todos nós fizermos, isto não vai se repetir, mas o tempo dirá. Muito poucos parecem estar dispostos a responder, mesmo que as suas vidas, a dos seus filhos e as vidas dos seus netos estejam em jogo. Falam sobre derrota auto imposta e debilitação.

De qualquer maneira, a matrix vai entrar em colapso, mas a verdadeira civilização do amor, paz, harmonia e abundância aguarda manifestação.

Está na hora ?

Acho que sim. É a hora para mim.
E quanto a você ?
Com amor Zen


By OffensiveSec Open Your Mind
Share:
Copyright © Offensive Sec Blog | Powered by OffensiveSec
Design by OffSec | Theme by Nasa Records | Distributed By Pirate Edition