RSS SyndicationTwitterFacebookFeedBurnerNetVibes
Rechercher

Ordinateurs convertis en Machine Virtuelle avec télécommande

Ordinateurs maison/bureau et serveurs dédiés convertis en Machine Virtuelle avec télécommande.

Tous et toutes sommes sous surveillance dans le Word Wide Web, Internet.

Edward Snowden nous avait averti, actuellement le contrôle des réseaux augmente avec l’expansion de la fibre optique.

Je suis Conseiller consulaire à l’Ambassade et me suis vu affecté comme si j’étais un conseiller fiscal ou un ministre, alors que suis seulement Président de la Liste Electorale Consulaire LEC de France au Pérou.

Un rootkit ou virus s’installe dans la mémoire résiduelle de la carte mère Bios de la machine, un réseau distant est configuré comme destination finale de la connexion en lieu de locale et privée, votre ordinateur est convertie en une machine virtuelle avec télécommande depuis l’extérieur.

Un dimanche matin mon voisin me demande la permission de permettre à des techniciens de monter sur mon toit pour réparer sa connexion internet. Le soir même mon ordinateur écrit des lettres en chinois quand je l’allume au lieu d’anglais. J’analyse le système et découvre une connexion réseau par fibre optique à 1.5 Gbps et à 270 Mbps en Wifi, alors que mon contrat de Téléphonie et Internet de mon fournisseur est de 30 Mbps.

Une couche logicielle redondante est figée dans les mémoires ROM et RAM, caches du microprocesseur et dans des blocs orphelins de sauvegarde des disques durs, ainsi que dans tous les périphériques connectés accessibles. Le virus transmet toutes les données personnelles par fibre optique pendant les opérations d allumages et éteintes de l’ordinateur.

En direct, votre écran peut être observé depuis le réseau distant, et peut même interagir avec la machine forcée en configuration de machine virtuelle administrée.

Le programme malveillant crée un pont entre l’électronique et vos logiciels, virtualise les ressources de l’ordinateur, ses processeurs, chipsets, mémoires et ses composants électriques bus de données et interruptions système.

Le Windows ou Linux installé n’est plus l’original, ses commandes d’origine, c’est-à-dire les programmes système sont modifiés pour occulter l’intrusion.

Prochainement plus d’information.

Ernesto Bustos
Conseiller consulaire
Ambassade de France au Perou
Contact : ebustos@pm.me

»» https://virtualmachine4.home.blog/2019/12/31/ordinateurs-convertis-en-...
URL de cet article 35573
  
AGENDA

RIEN A SIGNALER

Le calme règne en ce moment
sur le front du Grand Soir.

Pour créer une agitation
CLIQUEZ-ICI

Islamophobie. Comment les élites françaises construisent le "problème musulman"
A. Hajjat et M. Mohammed
Les connaissances sur l’islam produites par différents acteurs appellent généralement une action politique pour « résoudre » le « problème musulman ». En ce sens, les conditions de production des connaissances sur l’islam peuvent être déterminées par la « solution » envisagée, et cette « solution » peut varier considérablement en fonction du diagnostic que l’on fait de la réalité sociale. Les mythes propagés par les experts sécuritaires et certains intellectuels médiatiques s’accompagnent souvent d’appels au (...)
Agrandir | voir bibliographie

 

Le Capital a horreur de l’absence de profit. Quand il flaire un bénéfice raisonnable, le Capital devient hardi. A 20%, il devient enthousiaste. A 50%, il est téméraire ; à 100%, il foule aux pieds toutes les lois humaines et à 300%, il ne recule devant aucun crime.

Karl Marx, Le Capital, chapitre 22

Comment Cuba révèle toute la médiocrité de l’Occident
Il y a des sujets qui sont aux journalistes ce que les récifs sont aux marins : à éviter. Une fois repérés et cartographiés, les routes de l’information les contourneront systématiquement et sans se poser de questions. Et si d’aventure un voyageur imprudent se décidait à entrer dans une de ces zones en ignorant les panneaux avec des têtes de mort, et en revenait indemne, on dira qu’il a simplement eu de la chance ou qu’il est fou - ou les deux à la fois. Pour ce voyageur-là, il n’y aura pas de défilé (...)
43 
Lorsque les psychopathes prennent le contrôle de la société
NdT - Quelques extraits (en vrac) traitant des psychopathes et de leur emprise sur les sociétés modernes où ils s’épanouissent à merveille jusqu’au point de devenir une minorité dirigeante. Des passages paraîtront étrangement familiers et feront probablement penser à des situations et/ou des personnages existants ou ayant existé. Tu me dis "psychopathe" et soudain je pense à pas mal d’hommes et de femmes politiques. (attention : ce texte comporte une traduction non professionnelle d’un jargon (...)
46 
Le DECODEX Alternatif (méfiez-vous des imitations)
(mise à jour le 19/02/2017) Le Grand Soir, toujours à l’écoute de ses lecteurs (réguliers, occasionnels ou accidentels) vous offre le DECODEX ALTERNATIF, un vrai DECODEX rédigé par de vrais gens dotés d’une véritable expérience. Ces analyses ne sont basées ni sur une vague impression après un survol rapide, ni sur un coup de fil à « Conspiracywatch », mais sur l’expérience de militants/bénévoles chevronnés de « l’information alternative ». Contrairement à d’autres DECODEX de bas de gamme qui circulent sur le (...)
103 
Vos dons sont vitaux pour soutenir notre combat contre cette attaque ainsi que les autres formes de censures, pour les projets de Wikileaks, l'équipe, les serveurs, et les infrastructures de protection. Nous sommes entièrement soutenus par le grand public.
CLIQUEZ ICI
© Copy Left Le Grand Soir - Diffusion autorisée et même encouragée. Merci de mentionner les sources.
L'opinion des auteurs que nous publions ne reflète pas nécessairement celle du Grand Soir

Contacts | Qui sommes-nous ? | Administrateurs : Viktor Dedaj | Maxime Vivas | Bernard Gensane
Le saviez-vous ? Le Grand Soir a vu le jour en 2002.