"Esta es la cuestión sobre el futuro, cada vez que lo miras, cambia, porque lo mirastes, y eso cambia todo lo demás"
"Desintoxicar al Higado"
Louise L Hay - MEDITACIÓN GUIADA DE AUTOCURACIÓN

Entrada actualizada 1/06/2016

**Placa Keiti** y Como cortar y preparar un placa Keiti, para incrementar la energía física y energética entre otras cosas.

--

Entrada actualizada 21/03/2016 con fotos de montaje al final
Bobina bac BIFILAR autoalimentada de TESLA - 8-15 GHz - energía libre

-

martes, 22 de noviembre de 2016

Marielalero . Los Vecinos Colindantes + Entrevista exclusiva dos videos





Libre FM Marielalero Entrevista exclusiva por Victoria Kent y Pili Reyes



Holograma tierra, ganado energetico humano,gestores,energía electroficica,alienigenos,élites,geopolitica, guerras en Medio Oriente¿que hay detrás verdaderamente?, mensaje desde el Futuro Inmediato a la humanidad, ADN, historia planetaria, origen,ejercicios de Marielalero para activar nuestros 7 dispositivos biologicos y mucho más..
htpp://www.marielalero.com

martes, 1 de noviembre de 2016

Chema Alonso en Creo en Internet - tu webcam te espía y no lo sabes



Conferencia de Chema Alonso impartida en el evento Creo en Internet en el año 2011. En esta charla se hace una demostración de cómo grabar a una persona con su webcam por medio de una R.A.T. y se insiste en la necesidad de tapar la Webcam para evitar el Creepware

---

http://creepware.blogspot.com.es/
Todos conocemos que es un software malicioso, son aquellos software que tendrán acceso de una u otra forma a nuestro ordenador accediendo de forma remota y perjudicarnos a nosotros, pero en este caso hablaremos de CREEPWARE ¿que es? ¿Como nos afecta? y ¿como podemos evitarlo?

Pues el creepware es usado como para decir un software malicioso troyano es decir que accede a nuestro ordenador de forma remota (RAT). Es decir un software instalado en nuestras pc sin nuestro consentimiento, este software lo que hace es que le da acceso a un tercero para acceder y tener el control de nuestro ordenador de forma remota.

El Creepware está al alcance de todos
Pues resulta que las herramientas de administración remota, también conocidas como RAT, permiten controlar computadoras de terceros de forma remota y, si se desea, indetectable. Los RATs pueden ser distribuidos por correo electrónico, chats, redes sociales e incluso archivos en sitios de torrent. Una vez que infecten un ordenador, no hay nada que indique su presencia.

Mientras que algunas personas utilizan creepware para perseguir a sus amigos o a personas desconocidas, tales amenazas también pueden ser utilizadas por los ciberdelincuentes para espiar a las personas a través de sus webcams y robar información confidencial, como contraseñas. Básicamente, los RATs dan al atacador control total sobre un ordenador infectado.

Si una computadora ha sido “rateada”, la cámara podría estar encendida sin que el usuario se dé cuenta. Es posible que el hacker tenga acceso total al sistema, lo que le permitiría copiar, borrar y modificar carpetas; leer y contestar correos, instalar software, cambiar configuraciones del S.O. y hasta encender y apagar el equipo a voluntad. También puede registrar contraseñas y escuchar conversaciones, activando el micrófono además de la cámara.
Para conseguir una víctima o “esclavo” hay que hacer que el usuario instale el troyano. Lo más común es ocultarlo en archivos con ejecutables disfrazados de canciones o películas. Esto sucede particularmente con archivos .exe. Otra forma de conseguirlo es en redes sociales, donde circulan mensajes llamativos con instrucciones de dar clic en vínculos donde está oculto el Malware.


Las víctimas favoritas son adolescentes que constantemente suben sus fotos a redes sociales. En estos casos, como lo que le pasó a “Miss Teen 2013”, el invasor es un vouyeur que intercambiará fotos y vídeos en foros dedicados a este “entretenimiento”. Otros casos son los de aquellos cibercriminales que venden el material a sitios especializados. También existen espías que en realidad recopilan material íntimo de sus víctimas pero "sólo" para después chantajearlas de cualquier forma imaginable. Como puedes ver, a pesar de las múltiples posibilidades que ofrece el creepware, lo más común es el espionaje a través de la cámara.

En marzo de 2013 Cassidy Wolf, Miss Teen USA 2014, recibió un inquietante e-mail. Contenía fotos suyas desnuda, tomadas en su dormitorio, y el siguiente mensaje: "O haces las cosas que pone en esta lista o enviaré estas fotos y otras peores a toda tu lista de contactos y a Internet, y tu sueño de convertirte en modelo se convertirá en una carrera pornográfica".
En la lista de "peticiones" que incluía el e-mail, estaba el envío de fotos y vídeos con más calidad, y la grabación de un vídeo sexual de 5 minutos a través de Skype.

Alguien había hackeado la webcam del ordenador de su dormitorio, y la había estado espiando durante un año.





los móviles
Los smartphones tampoco se libran de la plaga del creepware. Son un blanco perfecto porque todos tienen cámara y micrófono. Y en todos ellos damos permiso a las apps para que tomen el control total de nuestro smartphone, superando cualquier antivirus u otro software de protección que tengamos.

Ya hemos visto cómo se introduce el creepware en nuestros equipos. A través de falsos e-mails publicitarios o informativos, o mediante apps cuyos permisos aprobamos sin revisarlos. Pero tiene otras muchas formas de entrar: mediante ficheros que descargamos en redes sociales o P2P, mensajes de WhatsApp, SMS, etc.

¿Cómo protegerse de la amenaza del creepware que ataca a las webcams? ¿Crees que con mirar si el LED de la cámara está encendido es suficiente? En conferencias de hackers se han mostrado métodos para grabar con las cámaras aún con el LED apagado.

pues existe un método que nos sera muy efectivo en caso de que nuestra cámara sea usada por el creepware, este método consiste en poner un trozo de cinta aislante sobre nuestra cámara y es recomendable quitarla solo cuando vaya a ser usada.

Pero como hemos visto, el creepware no sólo afecta a la cámara. También roba datos y registra todo lo que tecleas. Por eso debes tomar otras medidas:

  • Actualiza constantemente tu sistema operativo y tus programas
  • Actualiza el navegador de Internet, Java, y el resto de librerías que uses
  • Instala un antivirus y actualizarlo
  • Realiza chequeo semanales con software anti-malware
  • No descargues programas de web sospechosas
  • No pinches en enlaces de redes sociales, e-mails y mensajes de móvil
  • Cambias tus contraseñas críticas al menos una vez cada tres meses (mejor cada mes)

El creepware suena a ciencia-ficción, pero es muy real. Y las consecuencias de una infección pueden ser graves, porque como hemos visto muchas terminan en extorsiones sexuales o monetarias.


Hay que mantenerse siempre alerta y no dar por hecho, nunca, que nuestro ordenador o smartphone son seguros. Es la primera excusa que cuentan a la policía las víctimas del creepware..

Creepware: tu webcam te espía y no lo sabes
http://computerhoy.com/noticias/software/creepware-tu-webcam-te-espia-no-sabes-27023
Manual para el Nuevo Paradigma, mp3 ivooxVolumen I -- Volumen II -- Volumen III************************Pdfs I -- II -- III