Lo primero,déjame que te diga que me has dejado impresionado con tus habilidades técnicas. No me esperaba bajo ningún concepto que tus ataques estuviesen tan bien elaborados. Has hecho de nuevo gala de tu pericia a los pocos días de la última publicación en “La Corte del Inglés”.
Conoces perfectamente mi vulnerabilidad y sabes explotarla a la perfección.
En cuanto a tus ataques técnicos, déjame decirte un par de cosas:
Mi limitada capacidad ( material y técnica ) no me permite sacarte del anonimato, aún así esto no impide el poder llegar a sentirte ( mal síntoma para ti) antes de que culmines el ataque. El otro día hablando por teléfono con una amiga le llegué a comentar que me estaban hackeando el PC en el preciso instante que hablaba con ella por teléfono.
A los pocos minutos de hablar con ella el PC mostró un PANTALLAZO AZUL.
Tus cobardes actos me están OBLIGANGO a investigar algo sobre tus técnicas de intrusismo.
Más o menos tengo una ligera idea de la técnica que podrías estar empleando.
Como se que conoces a la perfección la maquina que utilizo, debes saber que esta no tiene un hardware de última generación. Esto quiere decir que cualquier proceso paralelo que se esté ejecutando en dicha máquina hace ralentizar notablemente todos los procesos ejecutados en primer plano.
Si tienes un ordenador muy antiguo, ( como es mi caso) con poca memoria RAM, cualquier proceso que se esté ejecutando en segundo plano ralentizará MUCHÍSIMO el ordenador.
Un PC de estas características es perfecto para detectar este tipo de intrusiones. De lo contrario si tienes un ordenador de última generación los procesos ejecutados en segundo plano no harán disminuir descaradamente ( el pc no se ralentiza) la ejecución de las tareas principales de la maquina atacada.
Seguramente que a tus queridos jefes les habrá tocado el “ORGULLO” el artículo publicado en el día de reyes. Quizás ese artículo basado en el “arte de la guerra” fuese uno de los motivos para que recibieras ( fiel mayordomo ) la orden de SABOTEARME todos los anuncios asociados a la marca de “La Corte del Inglés”que tenía publicados en la web de MILANUNCIOS .
Te cito un texto que podría poner de relieve alguna de tus técnicas de asalto:
Vulnerabilidad DCOM RPC.
Un atacante remoto podría realizar un DESBORDAMIENTO DE LA MEMORIA para introducir su código malicioso y apoderarse de los sistemas de plataformas de windows. El fallo reside en la función API, código de interfaz entre el programa y el mismo PC operativo. El parametro de sZname, al recibir el nombre de un archivo muy grande , pasa este valor local a la función getPathForserver del RPC que provoca un desbordamiento al darle un nombre lo suficientemente largo.
El nombre del archivo dado en esta función es muy largo para el espacio asignado en memoria y causará el DESBORDAMIENTO. Este dato con un poco de INGENIO APLICADO ,permitirá crear un EXPLOIT funcional como es dcom.c.
Esto causa errores en nuestros servicios de comunicaciones,que fuerzan a los sistemas a reiniciarse ( PANTALLAZO AZUL ) cada vez que este GUSANO trata de mandar los paquetes mal formados a sistemas con especificaciones distintas para las que fue diseñado.
Fuente: Hacking práctico
Autores:Fernando Picouto Ramos, Antonio Ángel Ramos Varón y Abel Mariano Matas Garcia.
Fuiste muy inteligente esperando tres días para ELIMINAR la cuenta donde tenía publicado mis anuncios.
Después de efectuar el ataque dejasteis un margen de tiempo considerable para evitar que fuese capaz de asociar un evento con otro.
También me dí cuenta de tu jugada maestra a la hora de infectar el FAMOSO PLUGUIN. De ahí el guiño que te hice en mi red social. Dicho ataque (híbrido), reconozco que tiene un alto nivel de técnica y psicología, ya que el ataque lo llevaste a cabo desde fuera y no desde dentro. Colocaste un señuelo para despistar con el fin de echarle la culpa a una web Rusa .Si no llego a descubrir la inteligente jugada me habrías jodido completamente el blog.
¿ Cuanto te pagan los illuminati por entablar esta partida de ajedrez donde tú haces de NEGRAS de ATAQUE y yo de BLANCAS de DEFENSA?.
Eres un peón muy CABRÓN ( igualito que los técnicos de este SISTEMA CORRUPTO ) que consigues distraerme para que pierda el TIEMPO ( ese será tu cometido) en tus putaditas técnicas.
¿Cómo has sido tan MISERABLE de ponerte al servicio de un tipo de “personas”que maltratan y humillan a seres inocentes de forma tan REPTILIANA ?.
Una de dos:
O eres un pedazo de CABRÓN EGOISTA ( CRACKER) MUY INTELIGENTE para el uso y desarrollo de técnicas informáticas, o eres tan IMBECIL que no te das cuenta del mensaje ( psicología, sociología y conspiración) del proyecto que tienes ante tus ojos.
¿ Eres tan DESGRACIADO que no tienes familia?, o ¿ eres tan CABRÓN que llevas en los genes los mismos instintos REPTILIANOS de tus amos?.
Tus sofisticados ataques hacen que mis defensas sean cada vez más elaboradas. En ajedrez esto se denomina ENROCAR AL REY PARA EVITAR EL JAQUE.
Aún teniendo el sistema operativo Windows actualizado, el firewall bien configurado, el antivirus y la aplicación EME_GUI.exe instalada así como el MSE de microsoft actualizado no he PODIDO EVITAR que accedieras al PC.
Tampoco me sirve de nada que trabaje con maquinas virtuales, haga particiones en el disco duro para tener imágenes de rescate si todo ello lo realizo desde windows.
Es muy probable que tengas mi router fichado y que hayas introducido en él un código que bien pudiera servirte para esnifar todos los datos.
Seguramente también espíes hasta el terminal móvil ya que este se encuentra siempre conectado a la wifi de casa.
De nada me serviría apagar el ROUTER y esperar 4 horas para cambiar la IP. Lo más probable es que me hayas instalado un script ( código de programación) que haga la función de devolverte la nueva ip de conexión proporcionada por el proveedor de servicios ( telefónica). De nada me servirá que restaure los datos de fábrica del router, ya que estos seguramente se encuentren modificados en la imagen del sistema operativo.
Al restaurar estos datos de fábrica estaría instalando nuevamente el script que tú habrías desarrollado para tener SIEMPRE la IP de mi conexión.
¿ Que alternativa me dejas para protegerme de tus técnicas, pedazo de CABRÓN ?.
Cuando lo que tienes en JUEGO es algo mucho más GRANDE y MARAVILLOSO que una simple marca ( La Corte del Inglés) asociada a un blog. Cuando eres consciente de que eres poseedor de un valor que no se puede medir de forma material, todas las protecciones son pocas para poner a salvo este símbolo de lucha espiritual.
Cuando eres consciente de que la batalla es totalmente desproporcionada y que sólo dispones de tus recursos, debes de ser muy consciente de que no puedes, ni debes, permitirte el lujo de cometer fallo alguno.
Todos y cada uno de los elementos que van surgiendo durante el camino han sido seleccionados por reunir unas cualidades que les hacen únicos en su entorno.
Tú, ( CRACKER ) has sido escogido junto a otros excelentes profesionales para ser un GRAN CABRÓN en esta emocionante prueba.
A partir de ahora, el sistema operativo windows lo reemplazaré por uno especial de LINUX.
Este nuevo sistema tiene una serie de características que estoy seguro que te pondrán muy cachondo:
No podrás instalar ningún EXPLOIT, TROYANO o MALWARE en el sistema operativo.
La conexión a INTERNET se realizará SIEMRPE a través de la RED TOR.
La próxima cuenta de correo será creada de manera exclusiva para la nueva cuenta de milanuncios.
Con el sistema operativo windows fuiste capaz de HACERTE con las claves de acceso a milanuncios para eliminar la cuenta. Veremos esta vez si eres capaz de hacerlo con un sistema LINUX que no te permite grabar ningún tipo de dato y que a su vez utiliza TOR para navegar de forma anónima en internet.
¿Como has logrado joderme los vídeos eróticos de las mujeres atractivas de la web www.lacortedelucifer.com ?.
Lo que me llama la atención es que dichos mensajes sólo salen con el navegador de Microsoft. Google lo reproduce perfectamente. Vaya pedazo de CABRÓN que eres.