Todas las entradas de: crowley

Sabotaje a la cuenta de MILANUNCIOS.

Lo primero,déjame que te diga que me has dejado impresionado con tus habilidades técnicas. No me esperaba bajo ningún concepto que tus ataques estuviesen tan bien elaborados. Has hecho de nuevo gala de tu pericia a los pocos días de la última publicación en “La Corte del Inglés”.

Conoces perfectamente mi vulnerabilidad y sabes explotarla a la perfección.

En cuanto a tus ataques técnicos, déjame decirte un par de cosas:

Mi limitada capacidad ( material y técnica ) no me permite sacarte del anonimato, aún así esto no impide el poder llegar a sentirte ( mal síntoma para ti) antes de que culmines el ataque. El otro día hablando por teléfono con una amiga le llegué a comentar que me estaban hackeando el PC en el preciso instante que hablaba con ella por teléfono.

A los pocos minutos de hablar con ella el PC mostró un PANTALLAZO AZUL.

Tus cobardes actos me están OBLIGANGO a investigar algo sobre tus técnicas de intrusismo.

Más o menos tengo una ligera idea de la técnica que podrías estar empleando.

Como se que conoces a la perfección la maquina que utilizo, debes saber que esta no tiene un hardware de última generación. Esto quiere decir que cualquier proceso paralelo que se esté ejecutando en dicha máquina hace ralentizar notablemente todos los procesos ejecutados en primer plano.

Si tienes un ordenador muy antiguo, ( como es mi caso) con poca memoria RAM, cualquier proceso que se esté ejecutando en segundo plano ralentizará MUCHÍSIMO el ordenador.

Un PC de estas características es perfecto para detectar este tipo de intrusiones. De lo contrario si tienes un ordenador de última generación los procesos ejecutados en segundo plano no harán disminuir descaradamente ( el pc no se ralentiza) la ejecución de las tareas principales de la maquina atacada.

Seguramente que a tus queridos jefes les habrá tocado el “ORGULLO” el artículo publicado en el día de reyes. Quizás ese artículo basado en el “arte de la guerra” fuese uno de los motivos para que recibieras ( fiel mayordomo ) la orden de SABOTEARME todos los anuncios asociados a la marca de “La Corte del Inglés”que tenía publicados en la web de MILANUNCIOS .

Te cito un texto que podría poner de relieve alguna de tus técnicas de asalto:

Vulnerabilidad DCOM RPC.

Un atacante remoto podría realizar un DESBORDAMIENTO DE LA MEMORIA para introducir su código malicioso y apoderarse de los sistemas de plataformas de windows. El fallo reside en la función API, código de interfaz entre el programa y el mismo PC operativo. El parametro de sZname, al recibir el nombre de un archivo muy grande , pasa este valor local a la función getPathForserver del RPC que provoca un desbordamiento al darle un nombre lo suficientemente largo.

El nombre del archivo dado en esta función es muy largo para el espacio asignado en memoria y causará el DESBORDAMIENTO. Este dato con un poco de INGENIO APLICADO ,permitirá crear un EXPLOIT funcional como es dcom.c.

Esto causa errores en nuestros servicios de comunicaciones,que fuerzan a los sistemas a reiniciarse ( PANTALLAZO AZUL ) cada vez que este GUSANO trata de mandar los paquetes mal formados a sistemas con especificaciones distintas para las que fue diseñado.

Fuente: Hacking práctico
Autores:Fernando Picouto Ramos, Antonio Ángel Ramos Varón y Abel Mariano Matas Garcia.

Fuiste muy inteligente esperando tres días para ELIMINAR la cuenta donde tenía publicado mis anuncios.

Después de efectuar el ataque dejasteis un margen de tiempo considerable para evitar que fuese capaz de asociar un evento con otro.

También me dí cuenta de tu jugada maestra a la hora de infectar el FAMOSO PLUGUIN. De ahí el guiño que te hice en mi red social. Dicho ataque (híbrido), reconozco que tiene un alto nivel de técnica y psicología, ya que el ataque lo llevaste a cabo desde fuera y no desde dentro. Colocaste un señuelo para despistar con el fin de echarle la culpa a una web Rusa .Si no llego a descubrir la inteligente jugada me habrías jodido completamente el blog.

¿ Cuanto te pagan los illuminati por entablar esta partida de ajedrez donde tú haces de NEGRAS de ATAQUE y yo de BLANCAS de DEFENSA?.

Eres un peón muy CABRÓN ( igualito que los técnicos de este SISTEMA CORRUPTO ) que consigues distraerme para que pierda el TIEMPO ( ese será tu cometido) en tus putaditas técnicas.

¿Cómo has sido tan MISERABLE de ponerte al servicio de un tipo de “personas”que maltratan y humillan a seres inocentes de forma tan REPTILIANA ?.

Una de dos:

O eres un pedazo de CABRÓN EGOISTA ( CRACKER) MUY INTELIGENTE para el uso y desarrollo de técnicas informáticas, o eres tan IMBECIL que no te das cuenta del mensaje ( psicología, sociología y conspiración) del proyecto que tienes ante tus ojos.

¿ Eres tan DESGRACIADO que no tienes familia?, o ¿ eres tan CABRÓN que llevas en los genes los mismos instintos REPTILIANOS de tus amos?.

Tus sofisticados ataques hacen que mis defensas sean cada vez más elaboradas. En ajedrez esto se denomina ENROCAR AL REY PARA EVITAR EL JAQUE.

Aún teniendo el sistema operativo Windows actualizado, el firewall bien configurado, el antivirus y la aplicación EME_GUI.exe instalada así como el MSE de microsoft actualizado no he PODIDO EVITAR que accedieras al PC.

Tampoco me sirve de nada que trabaje con maquinas virtuales, haga particiones en el disco duro para tener imágenes de rescate si todo ello lo realizo desde windows.

Es muy probable que tengas mi router fichado y que hayas introducido en él un código que bien pudiera servirte para esnifar todos los datos.

Seguramente también espíes hasta el terminal móvil ya que este se encuentra siempre conectado a la wifi de casa.

De nada me serviría apagar el ROUTER y esperar 4 horas para cambiar la IP. Lo más probable es que me hayas instalado un script ( código de programación) que haga la función de devolverte la nueva ip de conexión proporcionada por el proveedor de servicios ( telefónica). De nada me servirá que restaure los datos de fábrica del router, ya que estos seguramente se encuentren modificados en la imagen del sistema operativo.

Al restaurar estos datos de fábrica estaría instalando nuevamente el script que tú habrías desarrollado para tener SIEMPRE la IP de mi conexión.
¿ Que alternativa me dejas para protegerme de tus técnicas, pedazo de CABRÓN ?.

Cuando lo que tienes en JUEGO es algo mucho más GRANDE y MARAVILLOSO que una simple marca ( La Corte del Inglés) asociada a un blog. Cuando eres consciente de que eres poseedor de un valor que no se puede medir de forma material, todas las protecciones son pocas para poner a salvo este símbolo de lucha espiritual.

Cuando eres consciente de que la batalla es totalmente desproporcionada y que sólo dispones de tus recursos, debes de ser muy consciente de que no puedes, ni debes, permitirte el lujo de cometer fallo alguno.

Todos y cada uno de los elementos que van surgiendo durante el camino han sido seleccionados por reunir unas cualidades que les hacen únicos en su entorno.

Tú, ( CRACKER ) has sido escogido junto a otros excelentes profesionales para ser un GRAN CABRÓN en esta emocionante prueba.

A partir de ahora, el sistema operativo windows lo reemplazaré por uno especial de LINUX.

Este nuevo sistema tiene una serie de características que estoy seguro que te pondrán muy cachondo:

No podrás instalar ningún EXPLOIT, TROYANO o MALWARE en el sistema operativo.

La conexión a INTERNET se realizará SIEMRPE a través de la RED TOR.

La próxima cuenta de correo será creada de manera exclusiva para la nueva cuenta de milanuncios.

Con el sistema operativo windows fuiste capaz de HACERTE con las claves de acceso a milanuncios para eliminar la cuenta. Veremos esta vez si eres capaz de hacerlo con un sistema LINUX que no te permite grabar ningún tipo de dato y que a su vez utiliza TOR para navegar de forma anónima en internet.

¿Como has logrado joderme los vídeos eróticos de las mujeres atractivas de la web www.lacortedelucifer.com ?.

Lo que me llama la atención es que dichos mensajes sólo salen con el navegador de Microsoft. Google lo reproduce perfectamente. Vaya pedazo de CABRÓN que eres.

Te garantizo que si contase con 1/3 de tu equipo material y personal la cosa sería distinta.

Estrategia e Inteligencia.

La estrategia es la ciencia y arte de concebir, utilizar y conducir los medios y  los recursos –naturales, espirituales y humanos en un tiempo y en un espacio determinado para alcanzar y mantener en su caso los objetivos establecidos utilizando lo mejor posible los medios que se disponen.

Una estrategia es catalogada de buena si se consigue con ella alcanzar los objetivos previstos y si en ella ha habido economía de esfuerzos. Los objetivos pueden ser ofensivos, defensivos o simplemente de mantenerse en el status quo.

El alcanzar o mantener los objetivos, implica doblegar la voluntad del adversario. Esto es una decisión. La decisión es la consecución de los objetivos a costa de la voluntad del adversario.

Hay que considerar la esencia de la estrategia: descubrir la vulnerabilidad del adversario y conservar nuestro poder.

Nuestras acciones irán dirigidas sobre las vulnerabilidades del adversario, empleando los medios adecuados a estas vulnerabilidades, de acuerdo a las posibilidades y limitaciones, previendo las reacciones adversas para preparar las acciones de réplica.

Fuente: Estrategia y mente. El código del gran juego.

Autor: Carlos Martín Perez.

Cia, Franco y militares.

El golpe de Estado militar del general Franco y sus cómplices se produjo después de que la izquierda reformadora de Manuel Azaña ganara las elecciones del 16 de febrero de 1936 y aplicara numerosos programas a favor de las capas más desfavorecidas de la sociedad.

Para la poderosa y mal controlada casta militar española, España estaba entonces a punto de caer en manos de los socialistas, los comunistas, los anarquistas y otros izquierdistas anticlericales. Muchos, en las filas del ejército español, estaban convencidos de que tenían que salvar el país de la amenaza roja del comunismo que provocaba purgas y asesinatos masivos en la URSS de Stalin. Algunos historiadores, entre ellos el propio Kiernan, son menos indulgentes cuando analizan las causas de la guerra de España. Estiman que «los culpables no podían estar más a la vista (…) El caso de España es muy sencillo. Un gobierno democráticamente electo fue derrocado por el ejército. No era difícil tomar partido.

De un lado, los pobres. Del otro, los fascistas, los poderosos, los grandes terratenientes y la Iglesia.

A pesar del apoyo de las Brigadas Internacionales, los socialistas y comunistas españoles no lograron impedir el golpe de Estado de Franco ya que este último tuvo el respaldo de Mussolini y de Hitler, además de beneficiarse con la decisión de no intervenir que tomaron los gobiernos de Gran Bretaña, Francia y Estados Unidos.

Los mencionados gobiernos asistieron impávidos a la muerte de la República Española.
Como resultado, el gobierno británico enterró definitivamente la República Española, el 27 de febrero de 1939, al otorgar su definitivo reconocimiento al régimen de Franco.

Franco ordenó a Mola tomar la capital combinando la astucia y la fuerza bruta. Horas antes del asalto, en una manipulación que se hizo legendaria, Mola anunció a la prensa que disponía de 4 columnas, en espera fuera de la ciudad, y que una «quinta columna» de partidarios de Franco ya se encontraba dentro de Madrid. Al no portar uniformes ni insignias y ser así capaces de moverse sin problemas entre los enemigos de Franco, los miembros de aquella «quinta columna» infiltrada eran, según Mola, los más temibles de todos sus combatientes. .Aquella estrategia resultó eficaz ya que sembró el miedo y la confusión entre los comunistas y los socialistas que defendían Madrid. «La policía emprendió en la noche de ayer un registro sistemático en todos los inmuebles de Madrid en busca de rebeldes [franquistas]»

El término «quinta columna» sobrevivió a la guerra civil española y sirvió desde entonces para designar a los ejércitos secretos o grupos subversivos armados que operan clandestinamente dentro de la zona de influencia de su enemigo.

Fuente: Los ejércitos secretos de la OTAN
Autor: Daniele Ganser