IT-Security-Archive – Retro News 2013 bis 2017 – Antikeymagic HE vs Zombiehost 2017 – Archive Externalization
IT-Security-Archive – 2. August 2017 ·
25.4.2017
You know what it means that all systems have a DOD (DOW) CPU-Trojan?
There is no property ownership possible for people who are connected to the Internet…except they encrypt all their stuff in a way that is too difficult or too annoying to decipher for „them“…
The Main Problem is DARPA/DOD/In-Q-tel,..they have a Trojan in every commercial CPU…that renders a lof of Security Software useless, except Antikeymagic at Level 10,11,12,13 that re-empowers tunneled/trojan disabled Security Software by DARPA/Department of War…They can deactivate parts of your RAM/GRACA as a means of remote digital punishment..infecting most UEFI Bioses as well.
They probably would call it their „Life-Insurance“ or their „Military Dominion over the Civilian Slaves“ Insurance (apart from their crowd control weaponry –
DARPAs Insane Motto: Weaponize and Robotize everything)…Digital as well as Biological..I read the most important summary of DARPA/Department of War/In-Q-Tel today… Backdoor everything and every living entity…and then the slaves can unleash their hate, rant and/or grief about the situation (if you are not one of those I-swallow-everything- consumer-zombies (just in case)) without problems (for them)…because they could control you (eventually) on the lowest level…in real life and in virtual life…
2. August 2017 ·
Betrifft sämtliche Windows Systeme::: #TimeMachine
21.4.2017
Bis 15.1.2017 war das kriminelle FaceBUG Zion Cartel zumindest noch so frei den Menschen zu erlauben ihre Boards selbst zu reparieren…seit besagtem Datum haben sie die Persistenz-Funktion ihrer Schadensimplantierungen aktiviert….d.h. Benutzer werden daran gehindert ihr eigenes Bios zu reparieren…vor dem 15.1.2017 konnte man das BIOS reflashen…und Antikeymagic hat gesagt: alles sauber…
Nach dem 15.1.2017 flashen die Leute ihr UEFI Bios…und Antikeymagic wird das anzeigen und die Situation für den Benutzer retten…sofern die Leute schlau genug (90% kümmern sich eh nicht drum…zu dumm, zu desinteressiert, zu gleichgültig, zu zombifiziert oder zu ignorant, zu gläubig an ihre kommerziell-korporativen Taugenichtsprogramme…) sind Sicherheitstool der besseren und überlegenen Art zu installieren…
Kein automatischer Alternativtext verfügbar.
IT-Security-Archive
18. Juni 2017 ·
WHEN LOGGING INTO FACEBOOK EVERY WINDOWS SYSTEM BECOMES INFECTED WITH ZOMBIEHOST..OBJECTIVE PROOF!
/
I could test you a 100 systems with the same results…
/
People seem to be comfortable with this unacceptable sabotage action…
//
Starte Scan nach Adware, Spyware, Risks, Worms, Keyloggern, Trojanern, Malware und Viren!
(V11.33)
__________________________________________________________________________________________
Windows7-Independent.Rootkit.Asus2009.ADSM_PData_0150(CIA)(statisch/harmlos) Verzeichnis
entdeckt! (Paranoide Heuristik 5)
Malware.Exploit.Gefahr! WerFault! Prozess entdeckt! (Prozess Heuristik 2)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess
entdeckt! (Prozess Heuristik 5)
__________________________________________________________________________________________
System Information1: Prozessor/CPU: Intel(R) Core(TM)2 Duo CPU T6600 @ 2.20GHz
System Information2: Prozessor/CPU Speed: 2195 Mhz
System Information3: Windows Version: Windows 7 Home Premium / 1 / 64 Bit
System Information4: NT Version: 6.1 BuildNr.: 7600 Organization: Microsoft
System Information5: Bekannte Sandboxen: COMODO V.8.x(7.x/6.x) /
System Information6: Bekannte virtuelle Machine: NEIN (reales System)
System Information7: Uhrzeit: 5:29:24 PM und Datum: 6/11/2017
__________________________________________________________________________________________
Peerblock reaktiviert! (5:29:26 PM – 6/11/2017) (Peerblock-Surveillor)
Malware.Exploit.Gefahr! WerFault! (WindowsCrashBugs)(5:29:26 PM – 6/11/2017) Prozess
entdeckt![Hgwt5]
Malware.Exploit.Gefahr! WerFault! (WindowsCrashBugs)(5:29:26 PM – 6/11/2017) Prozess
gestoppt![Hgwt5]
[Root:Win32k.sys] Design-Terror-Ghost-Win7 (Ghost Window) (terminable) – Win10/8
(Persistence-Winlogout-Bug) Windows Klasse entdeckt! Ring-Wächter [Hgwt3](5:29:30 PM –
6/11/2017) (Restriction Releaser)
[Root:Win32k.sys] Design-Terror-Ghost-Win7 (Ghost Window) (terminable) – Win10/8
(Persistence-Winlogout-Bug) Windows Klasse entdeckt! Ring-Wächter [Hgwt3](5:29:30 PM –
6/11/2017) (Restriction Releaser)
[Root:Win32k.sys] Design-Terror-Ghost-Win7 (Ghost Window) (terminable) – Win10/8
(Persistence-Winlogout-Bug) Windows Klasse (quadruple kill) gestoppt! Ring-Wächter [Hgwt3]
(5:29:30 PM – 6/11/2017) (Restriction Releaser)
Inhalt in die Zwischenablage kopiert!
/
IT-Security-Archive
24. April 2017 ·
Variable Kill Timer…no other Security Product has this feature…
It destroys all attempts of the CIA to gain superiority on my system…
/
Starte Scan nach Adware, Spyware, Risks, Worms, Keyloggern, Trojanern, Malware und Viren! (V11.11)
__________________________________________________________________________________________
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess entdeckt! (Prozess
Heuristik 5)
__________________________________________________________________________________________
System Information4: NT Version: 6.1 BuildNr.: 7601 Organization: Microsoft
System Information5: Bekannte Sandboxen: COMODO V.8.x(7.x/6.x) /
System Information6: Bekannte virtuelle Machine: NEIN (reales System)
System Information7: Uhrzeit: 21:52:34 und Datum: 20.04.2017
__________________________________________________________________________________________
Peerblock reaktiviert! (21:52:35 – 20.04.2017) (Peerblock-Surveillor)
Free Firewall Tray reaktiviert! (21:52:35 – 20.04.2017) (FreeFirewallTray-Surveillor)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Inhalt in die Zwischenablage kopiert!
IT-Security-Archive · 24. April 2017 ·
IT-Security-Archive via Comodo Cybersecurity
1. Januar 2014 ·
„Every day more NSA intrusions are discovered. Many assumed that in the Snowden leaks, the worst of the worst had been brought to our attention. It seems that was just the tip of the iceberg.“
http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html
IT-Security-Archive
4. November 2013 ·
„04.11.2013, 16:28
BadBIOS: Potentieller Supervirus befällt alle Systeme
BadBIOS: Der mögliche Virus kann sich über Audiosignale weiterverbreiten.
Unter dem Namen „BadBIOS“ kursiert laut einem Sicherheitsforscher derzeit ein bislang unbekannter Super-Schädling im Netz: Die Malware infiziert Rechner unabhängig vom Betriebssystem, löscht beliebige Daten und ändert Einstellungen. Der Schädling verbreitet sich der Beschreibung zufolge ausschließlich über USB-Geräte und befällt anschließend das BIOS des Rechners. Dementsprechend spielt es keine Rolle, welches Betriebssystem auf dem PC läuft: BadBIOS ist in der Lage, sowohl Windows- als auch OS X und OpenBSD-Systeme zu infizieren.
BIOS-Infektion per USB-Stick
Wie genau die Infektion gelingt, ist derzeit noch nicht bekannt. Klar scheint aber, dass die Malware eine bislang unentdeckte Schwachstelle im USB-Standard zur Verbreitung ausnutzt. Dabei könnte der Schädling die Firmware von USB-Geräten gegen eine modifizierte Version austauschen und so zum Beispiel einen Pufferüberlauf erzeugen, um den Schadcode einzuschleusen. Die exakten Verhaltensmuster von BadBIOS seien nur schwer herauszufinden, da sich der Schädling gut vor Analysen verstecken könne: Die Datenübertragung zu seinen Kontrollservern soll BadBIOS über eine verschlüsselte IPv6-Verbindung aufbauen. Liegt keine Netzwerkverbindung vor, kann BadBIOS offenbar andere Rechner in der Nähe über unhörbare Audiosignale erreichen.
Zu gefährlich um wahr zu sein
Entdeckt wurde BadBIOS vom Sicherheitsforscher Dragos Ruiu, der laut eigenen Angaben bereits vor drei Jahren mit dem Schädling infiziert wurde. Neben Informationen zur Malware selbst fehlen jedoch noch stichhaltige Beweise seitens des Entdeckers: Der Beschreibung zufolge würde es sich bei BadBIOS um einen extrem ausgeklügelten Schädling handeln, der herkömmlicher Malware weit voraus wäre. Dragos Ruiu hat der Sicherheitsfirma Sophos jedoch bereits angeboten, ein Sample von BadBIOS zur Verfügung zu stellen. (mag)“
//Source: chip.de/news/BadBIOS-Potentieller-Supervirus-befaellt-alle-Systeme_65235066.html
IT-Security-Archive · 6. November 2012 ·
Blocked… guess why… ;-))