Philogen 45.01 Zufällige Zitate/Random Quotes
7
_______________________________________________________________________________
Heimkehr zur Wurzel heißt: Stille. Stille heißt: Rückkehr zur Bestimmung. Rückkehr zur Bestimmung heißt: Ewigkeit. Erkennen des Ewigen heißt: Erleuchtung. (Laotse) [2264]
_______________________________________________________________________________
Vergessen ist eine Form von Freiheit. (Khalil Gibran) / Erinnerung ist eine Form der Begegnung, Vergeßlichkeit eine Form der Freiheit. (Khalil Gibran) [2422]
_______________________________________________________________________________
The most useful piece of learning for the uses of life is to unlearn what is untrue. (Antisthenes) [4519]
_______________________________________________________________________________
My friend, drop all your preconceived and fixed ideas. (Bruce Lee) [6220]
_______________________________________________________________________________
Die Welt, die fremde, lohnt mit Kränkung was sich umwerbend ihr gesellt: Das Haus, die Heimat, die Beschränkung, die sind das Glück und sind die Welt. (Theodor Fontane) [9594]
_______________________________________________________________________________
The Party told you to reject the evidence of your eyes and ears. It was their final, most essential command. (George Orwell)(1984) [49699]
_______________________________________________________________________________
For truly we are all angels temporarily hiding as humans. (Brian L. Weiss) [46184]
_______________________________________________________________________________
Category Archives: Chaos
Rockfall on Greece's Zakynthos Island
rockfall on Greece’s Zakynthos Island
Convert & Download
44,978 views
Convert & Download
31
2
Share
CGTN
·
57,684 videos
Published on 13 Sep 2018 · 9 hours ago
At least three people were injured on Thursday in a rockfall at Navagio beach on the resort island of Zakynthos, Greece, Xinhua reported.
The injured were hospitalized and no Chinese tourists were among the wounded, confirmed the Chinese Embassy in Greece.
Tourists injured in Greek Island rockfall
Convert & Download
101 views
Convert & Download
euronews (in English)
·
63,348 videos
Published on 13 Sep 2018 · 2 hours ago
At least seven people were injured in Greece on Thursday after a huge piece of rock fell down into the sea, spreading panic on the island of Zakynthos.…
READ MORE : http://www.euronews.com/2018/09/13/to…
What are the top stories today? Click to watch: https://www.youtube.com/playlist?list…
euronews is available in 13 languages: https://www.youtube.com/user/euronews…
In English:
Website: http://www.euronews.com/news
Facebook: https://www.facebook.com/euronews
Twitter: http://twitter.com/euronews
Google+: http://google.com/+euronews
VKontakte: http://vk.com/en.euronews
Category
News & Politics
Philogen 43.51 Zufällige Zitate/Random Quotes
Philogen 43.51 Zufällige Zitate/Random Quotes
7
_______________________________________________________________________________
Erfolge muss man langsam löffeln, sonst verschluckt man sich an ihnen. (Erika Pluhar) [408]
_______________________________________________________________________________
Der Geist der Wahrheit und der Geist der Freiheit – dies sind die Stützen der Gesellschaft. (Henrik Ibsen) [3069]
_______________________________________________________________________________
Calmness of mind is one of the beautiful jewels of wisdom. (James Allen) [6066]
_______________________________________________________________________________
Jeder Künstler soll es der Vogelmutter nachmachen, die sich um ihre Brut nicht mehr kümmert, sobald sie flügge geworden ist. (Marie von Ebner-Eschenbach) [49315]
_______________________________________________________________________________
„I admire and respect the tenacity, courage, and patience of the unenlightened in the face of so much overwhelming evidence. (Jiddu Krishnamurti) [45177]
_______________________________________________________________________________
Beware of the words „internal security,“ for they are the eternal cry of the oppressor. (Voltaire) [45643]
_______________________________________________________________________________
I’m not trying to counsel any of you to do anything really special except dare to think. And to dare to go with the truth. And to dare to really love completely. (Richard Buckminster Fuller) [48955]
_______________________________________________________________________________
Philogen 42.88 Zufällige Zitate/Random Quotes
Philogen 42.88 Zufällige Zitate/Random Quotes
6
_______________________________________________________________________________
Die bittersten Worte, die Menschen einander sagen, wirken selten so entzweiend wie die unausgesprochenen, die der eine vom andern vergeblich erwartet. (Hans Carossa) [3388]
_______________________________________________________________________________
In every walk with nature one receives far more than he seeks. (John Muir) [5256]
_______________________________________________________________________________
Einfachheit ist das Resultat der Reife. (Friedrich Schiller) [515]
_______________________________________________________________________________
Ein Dummkopf findet immer einen, der noch dümmer ist und ihn bewundert. (Nicolas Boileau-Despreaux) [3668]
_______________________________________________________________________________
„We must roam these many worlds, high and low.“ [43057]
_______________________________________________________________________________
The awareness of our own strength makes us modest. (Paul Cézanne) [32007]
_______________________________________________________________________________
IT Security Archive 3 – Retro News – FB & CPU Trojan – Extended Saga Continues – Zombiehost Trojan Facebook
IT Security Archive 3 – Retro News – Zombiehost Trojan Facebook – 24. November 2015 ·
Comodo v8.0.4x finally reacts on consent.exe-Akamai-FB-Exploit…Post-Logon-Firewall-Bypass-Essay by NSA & Co. Process-Shadow-Walker. It says consent.exe is secure, but not its payload… 😉
„NetRange: 108.162.192.0 – 108.162.255.255
CIDR: 108.162.192.0/18
NetName: CLOUDFLARENET
NetHandle: NET-108-162-192-0-1
Parent: NET108 (NET-108-0-0-0-0)
NetType: Direct Assignment
OriginAS: AS13335
Organization: Cloudflare, Inc. (CLOUD14)
RegDate: 2011-10-28
Updated: 2017-02-17
Comment: All Cloudflare abuse reporting can be done via https://www.cloudflare.com/abuse
OrgName: Cloudflare, Inc.
OrgId: CLOUD14
Address: 101 Townsend Street
City: San Francisco
StateProv: CA
PostalCode: 94107
Country: US
RegDate: 2010-07-09
Updated: 2017-02-17“
ITSecurityArchive3· 24. November 2015 ·
Remember I didn´t open any Browser…that´s what the NSA does with Targeted Systems when you connect on Facebook and you are considered „important“ enough to be taken into consideration…Corporatistic fraudulent Cyber-terrorism…
(6.11.2015) /(IT-Security) /Facebook /(Sabotage) /DOD /(Spy) /(Agencies) /(Software) /(Fehler) /(Forensik) /(ShadowGov) /(Public Counterintelligence) [23339]
ITSecurityArchive3 · 8. November 2015 ·
Wenn ich IP-Blocked „Amazon Technologies Inc.“ lese fällt mir realistischerweise nur NSA ein… „wink“-Emoticon 1
ITSecurityArchive3 · 11. Juli 2017:
I don´t take that personally…the FB-Criminal-Corporate-Alphabet-Gang-Trojan-Zombiehost-CMOS-Exploit uses a heuristic attack and delay mechanism for all potential security and defense tools that could remove it…
The Anti-SEC Gov-Mafiosis – former criminal hackers – are in Dreamland…they get highly paid from the Gangster Government for doing script kiddie style mass sabotage…
ITSecurityArchive3· 24. Juni 2017 ·
Why it is a bad idea to give the Department of War and Zion backdoor access to each commercial CPU on the Planet…
CPU Thermal Deception…this forces the CPU to throttle down… Delay Tactics… In Reality the Temperature of the CPU is around 50-60 °C…but thanks to morons who play with the DOD CPU Backdoor on FaceBUG you get this…
5. Februar 2017 · Reminder… this procedure didn´t change and is ubiquitous…connection with FaceBUG means Shadow Gov Implantation…all the more strange that people don´t want an effective antidote….
ITSecurityArchive3 · 8. August 2016 ·
1.7.2016.
OUROBOUROUS SYSIPHUS INFINITY….FEDERAL CRIME SYNDICATE FraudBUG…
/
They reacted immediately with a Cyber-Attack…;)
1 OBJECTIVE PROOF AND IRREFUTABLE EXPOSE is enough…
ITSecurityArchive3· 8. August 2016 ·
See this then get used to NSA Attacks or Trash your system…
NO CORPORATE ANTIVIRUS OR SECURITY SUITE OR FIREWALL WILL HELP YOU…they all help the GOVERNMENT (whether they are aware or not – they are bypassed either way by the Corporate Gov Contractor Criminals)…except you know some UNDERGROUND TOOLs… 😉
ITSecurityArchive3 · 6. August 2016 ·
10. Juli 2014 · Little Message to the troublemakers… I noticed your Exploit.
ITSecurityArchive3 · 10. Dezember 2015 ·
That´s why TOR won´t save your privacy… get it? 😉
Backdoors to the Bone from Humans to Computers…;)
„NetRange: 198.41.128.0 – 198.41.255.255
CIDR: 198.41.128.0/17
NetName: CLOUDFLARENET
NetHandle: NET-198-41-128-0-1
Parent: NET198 (NET-198-0-0-0-0)
NetType: Direct Assignment
OriginAS: AS13335
Organization: Cloudflare, Inc. (CLOUD14)
RegDate: 2012-10-09
Updated: 2017-02-17
Comment: All Cloudflare abuse reporting can be done via https://www.cloudflare.com/abuse
OrgName: Cloudflare, Inc.
OrgId: CLOUD14
Address: 101 Townsend Street
City: San Francisco
StateProv: CA
PostalCode: 94107
Country: US
RegDate: 2010-07-09
Updated: 2017-02-17“
Schließen
ITSecurityArchive3 · 6. August 2016 ·
5.140.xxx.xxx Akamai + Limelight …u.a. hängen sie sich auch in Level 5 Nodes rein…MITM…
/
95.100.186.128
abuse@akamai.com
inetnum: 95.100.176.0 – 95.100.191.255
netname: AKAMAI-PA
descr: Akamai Technologies
country: EU
created: 2010-07-30T13:01:49Z
last-modified: 2010-07-30T13:01:49Z
source: RIPE
role: Network Architecture Role Account
address: Akamai Technologies
address: 8 Cambridge Center
address: Cambridge, MA 02142
Software Failures – 6. August 2016:
History of the GANGSTERBOOK.. Implantation and their Sabotage actions will be found here….
Das Non-Existent Syndrom von FACE-The-Man-In-The-Middle-WANZEN-BUCH…Ich habe die Lösung gegen die U.S. Shadow-Schurkenmacht…
5. Februar 2017 · Antikeymagic even protects poor victim firewalls of the crime syndicate attacks on Hellbook…
//
ITSecurityArchive3
24. Juni 2017
I want to see a rise of non-governmental non-compromised hardware and software manufacturers that are so hardened that the silly alphabet gangs and criminal governments with their stolen script kiddie tools from Russia will have no chance to break through…. The touchstone and criterion will be the Zion Global Crime Cartel CIA DIA DOD NSA MI GCHQ BND NIH NASA DARPA Censor Central called Facebook. Usually their Aggressive AI needs only 2 to 3 weeks to break every corporate security company and every firewall autonomously..and usually with the first login and the first reboot you get their Zombiehost.Infector.Implant and later on the CMOS.Infector (I remember vaguely that they called it Deity Bounce and before the rise of UEFI BadBIos).
ITSecurityArchive3
24. Juni 2017
Except that Antikeymagic removes all your NSA sabotage effects..we don´t see the demons…but we can reverse their adverse imposition…see below ATKM Logs and Vids give you proof enough…
But Zombiehost is visible and can be combatted…your rootkit injector might be invisible.
/“Closing Thoughts: Hypotheses on DEITYBOUNCE Technical Purpose
There are two undeniable strategic values possessed by DEITYBOUNCE compared to “ordinary” malware:
DEITYBOUNCE provides a stealthy way to alter the loaded OS without leaving a trace on the storage device, i.e., HDD or SSD, in order to avoid being detected via “ordinary” computer forensic procedures. Why? Because the OS is manipulated when it’s loaded to RAM, the OS installation on the storage device itself is left untouched (genuine). SMM code execution provides a way to conceal the code execution from possible OS integrity checks by other-party scanners. In this respect, we can view DEITYBOUNCE as a very sophisticated malware dropper.
DEITYBOUNCE provides a way to preserve the presence of the malware in the target system because it is persistent against OS reinstallation.“
https://resources.infosecinstitute.com/nsa-bios-backdoor-god-mode-malware-deitybounce/#gref
ITSecurityArchive3
24. Juni 2017
Niemals mit wertvollen Systemen bei Google oder Betrugsbuch FakeBUG einloggen…sonst könnt ihr gleich ein neues BIOS/CMOS kaufen… und das wird dann reinfiziert…also ist es besser erstmal mit einem verseuchten alten System zu surfen und Antikeymagic zu benutzen…
ITSecurityArchive3
24. Juni 2017 ·
Remember the former Guys from Rootkit.com are now your Government and Spy Gangster Agency invaders… So the old rule that hackers are against Governments is out…they are all sitting as a cronyist cliquishness together against all unwitting civilians….who have 0 knowledge and 0 defense possibilities against this criminal cartel.
ITSecurityArchive3
5. Juni 2017 ·
Die Zombiehost Wanze funkt über eine IP von Telefonica München raus…Stasi 5.0. CMOS.Persistenz.Infector.2017.1.15.Ami.RAM.Limiter.Coldwarmboot.Disruptor.BND.CIA.NSA.DOD.DARPA.Crime Syndicate Inc. Implant wird über Facebug login.browser.stealth.0.0.0.0.tunnel.exploit abgeliefert…in alle anfälligen Systeme.
Am liebsten haben sie natürlich Windows.
ITSecurityArchive3
24. Juni 2017 ·
9.6.2017
CPU-Delay-Tactics of Intels-DOD-Cpu-Trojan…. When they see Antikeymagic they get an allergic shock..similar to chrome based browsers..they try to delay everything…and might brake the speed of your CPU….lol…it´s insane what is going on…beyond any rational intelligence.
ITSecurityArchive3
24. Juni 2017 ·
In Germany too…it is such a freaking Joke..the whole IT Security business is the biggest farce in the Universe…and I say it again currently only Antikeymagic can freeze the FaceBUG.CIA.Zombiehost. CMOS.Infector for Windows Systems and re-enable all disabled security tools..from the Software side… It is not only WIFI, also Wired Routers have all a backdoor and each CPU has a DOD Trojan.
/
„CIA has access to your home router, as well as every WiFi system in the United States, warns internet security chief John McAfee.
John McAfee: Every router in America has been compromised‘
John McAfee talks on RT about the insecurity of the modern network and the vulnerabilities we all share.“
ITSecurityArchive3
3. Juli 2017 ·
Wir sollten es der Regierungsmafia schwieriger machen…..wenn man auf Virusdelaycensor-Honeypot einloggt…..und die verkommene Oberverbrechermafiaregierung des bestialischen Zion-Imperiums will Linux nun auch restriktieren.. Ihr scheiss Bundestrojaner ist so ausgereift wie ein billiger script kiddie Trojaner, der das System in den Zeitlupenmodus versetzt und viele Windows-Systeme einfach nur browsernavigierunfähig macht…
Vergessen zu erwähnen..das browserdelay Zombie- Implant der FB GeStaPo verlangsamt auch viele Android Smartphones. DoD CPU throttle harassment…also linuxartige Versionen werden auch schon angegangen..
3. Juli 2017 ·
Message for All who use Windows (they surely do similar things with other OS) with CIA-Book,,,they also infect your USB Sticks and your OFFLine Computers….just a little info…This Criminal Cartel Central called Facebook is Zion CIA DOD NSA DARPA DIA GCHQ BND Alphabet Plagues main online viral infector vector…It´s a dream for the Gangster Empire…
ITSecurityArchive3
1. August 2017 ·
CMOS Chip ausgewechselt…hat sich quasi alles bewahrheitet…was ich diagnostiziert hatte…ich logge hier nicht mehr mit guter Hardware ein… Der Facebook. CMOS.DOD.CIA.BND.Zombiehost.Extension.Sabotage.Virus hatte 50% vom Ram abgeschnitten und die interne Intel CPU Graka deaktiviert…und weitere noch nicht bekannte Teile des Coldbootvorgangs sabotiert… nach CMOS Wechsel ist der RAM wieder voll aktiv und die interne CPU Graka funktioniert wieder…
ITSecurityArchive3
14. August 2017 ·
I removed the one I caught from CIA-FaceBUG… since 15.1.2017 CIA/DOD/NSA/ARPA-Facebook also implants systems with CMOS-Infector + Zombiehost.
“The idea is to make it obvious that these secure boot disk style things are architecturally vulnerable to attackers who come at you from the BIOS level space.”
The implant works on BIOS variants of many vendors and according to the expert, the BIOS bootkit is effective also against UEFI, that is considered the evolution of the BIOS.“
http://securityaffairs.co/wordpress/35097/hacking/researchers-developed-bios-bootkit.html
ITSecurityArchive3 hat einen Beitrag geteilt.
16. August 2017 ·
Itsecurityarchive2
15. August 2015 ·
„Möglich macht das ein Design-Fehler in CPUs aus den Jahren 1997 bis 2010. Angreifer können ihn verwenden, um Schadsoftware in einem Bereich zu installieren, der für die Sicherheit auf Firmware-Ebene verantwortlich ist. Sicherheitsfunktionen wie Secure Boot funktionieren anschließend nicht mehr.
Einen Angriff auf dieser Ebene ist von Antivirenprogrammen nicht zu erkennen. Auch wenn Nutzer ihre Festplatte formatieren oder das Betriebssystem neuinstallieren, bleibt eine derartige Schadsoftware erhalten. Domas habe auf der Konferenz Black Hat Beispielcode für einen Angriff vorgeführt, berichtet Computerworld.
Dem Bericht zufolge ist ein im SMM installiertes Rootkit in der Lage, das UEFI-BIOS zu löschen. Sicherheitsfunktionen wie Secure Boot sind wirkungslos.“
https://www.silicon.de/41615692/aeltere-intel-cpus-rootkits-koennen-uefi-bios-loeschen
IT-Security-Archive – Retro News 2013 bis 2017 – CPU Trojan & Antikeymagic HE vs Zombiehost 2017 – Archive Externalization
IT-Security-Archive – Retro News 2013 bis 2017 – Antikeymagic HE vs Zombiehost 2017 – Archive Externalization
IT-Security-Archive – 2. August 2017 ·
25.4.2017
You know what it means that all systems have a DOD (DOW) CPU-Trojan?
There is no property ownership possible for people who are connected to the Internet…except they encrypt all their stuff in a way that is too difficult or too annoying to decipher for „them“…
The Main Problem is DARPA/DOD/In-Q-tel,..they have a Trojan in every commercial CPU…that renders a lof of Security Software useless, except Antikeymagic at Level 10,11,12,13 that re-empowers tunneled/trojan disabled Security Software by DARPA/Department of War…They can deactivate parts of your RAM/GRACA as a means of remote digital punishment..infecting most UEFI Bioses as well.
They probably would call it their „Life-Insurance“ or their „Military Dominion over the Civilian Slaves“ Insurance (apart from their crowd control weaponry –
DARPAs Insane Motto: Weaponize and Robotize everything)…Digital as well as Biological..I read the most important summary of DARPA/Department of War/In-Q-Tel today… Backdoor everything and every living entity…and then the slaves can unleash their hate, rant and/or grief about the situation (if you are not one of those I-swallow-everything- consumer-zombies (just in case)) without problems (for them)…because they could control you (eventually) on the lowest level…in real life and in virtual life…
2. August 2017 ·
Betrifft sämtliche Windows Systeme::: #TimeMachine
21.4.2017
Bis 15.1.2017 war das kriminelle FaceBUG Zion Cartel zumindest noch so frei den Menschen zu erlauben ihre Boards selbst zu reparieren…seit besagtem Datum haben sie die Persistenz-Funktion ihrer Schadensimplantierungen aktiviert….d.h. Benutzer werden daran gehindert ihr eigenes Bios zu reparieren…vor dem 15.1.2017 konnte man das BIOS reflashen…und Antikeymagic hat gesagt: alles sauber…
Nach dem 15.1.2017 flashen die Leute ihr UEFI Bios…und Antikeymagic wird das anzeigen und die Situation für den Benutzer retten…sofern die Leute schlau genug (90% kümmern sich eh nicht drum…zu dumm, zu desinteressiert, zu gleichgültig, zu zombifiziert oder zu ignorant, zu gläubig an ihre kommerziell-korporativen Taugenichtsprogramme…) sind Sicherheitstool der besseren und überlegenen Art zu installieren…
Kein automatischer Alternativtext verfügbar.
IT-Security-Archive
18. Juni 2017 ·
WHEN LOGGING INTO FACEBOOK EVERY WINDOWS SYSTEM BECOMES INFECTED WITH ZOMBIEHOST..OBJECTIVE PROOF!
/
I could test you a 100 systems with the same results…
/
People seem to be comfortable with this unacceptable sabotage action…
//
Starte Scan nach Adware, Spyware, Risks, Worms, Keyloggern, Trojanern, Malware und Viren!
(V11.33)
__________________________________________________________________________________________
Windows7-Independent.Rootkit.Asus2009.ADSM_PData_0150(CIA)(statisch/harmlos) Verzeichnis
entdeckt! (Paranoide Heuristik 5)
Malware.Exploit.Gefahr! WerFault! Prozess entdeckt! (Prozess Heuristik 2)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess
entdeckt! (Prozess Heuristik 5)
__________________________________________________________________________________________
System Information1: Prozessor/CPU: Intel(R) Core(TM)2 Duo CPU T6600 @ 2.20GHz
System Information2: Prozessor/CPU Speed: 2195 Mhz
System Information3: Windows Version: Windows 7 Home Premium / 1 / 64 Bit
System Information4: NT Version: 6.1 BuildNr.: 7600 Organization: Microsoft
System Information5: Bekannte Sandboxen: COMODO V.8.x(7.x/6.x) /
System Information6: Bekannte virtuelle Machine: NEIN (reales System)
System Information7: Uhrzeit: 5:29:24 PM und Datum: 6/11/2017
__________________________________________________________________________________________
Peerblock reaktiviert! (5:29:26 PM – 6/11/2017) (Peerblock-Surveillor)
Malware.Exploit.Gefahr! WerFault! (WindowsCrashBugs)(5:29:26 PM – 6/11/2017) Prozess
entdeckt![Hgwt5]
Malware.Exploit.Gefahr! WerFault! (WindowsCrashBugs)(5:29:26 PM – 6/11/2017) Prozess
gestoppt![Hgwt5]
[Root:Win32k.sys] Design-Terror-Ghost-Win7 (Ghost Window) (terminable) – Win10/8
(Persistence-Winlogout-Bug) Windows Klasse entdeckt! Ring-Wächter [Hgwt3](5:29:30 PM –
6/11/2017) (Restriction Releaser)
[Root:Win32k.sys] Design-Terror-Ghost-Win7 (Ghost Window) (terminable) – Win10/8
(Persistence-Winlogout-Bug) Windows Klasse entdeckt! Ring-Wächter [Hgwt3](5:29:30 PM –
6/11/2017) (Restriction Releaser)
[Root:Win32k.sys] Design-Terror-Ghost-Win7 (Ghost Window) (terminable) – Win10/8
(Persistence-Winlogout-Bug) Windows Klasse (quadruple kill) gestoppt! Ring-Wächter [Hgwt3]
(5:29:30 PM – 6/11/2017) (Restriction Releaser)
Inhalt in die Zwischenablage kopiert!
/
IT-Security-Archive
24. April 2017 ·
Variable Kill Timer…no other Security Product has this feature…
It destroys all attempts of the CIA to gain superiority on my system…
/
Starte Scan nach Adware, Spyware, Risks, Worms, Keyloggern, Trojanern, Malware und Viren! (V11.11)
__________________________________________________________________________________________
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess entdeckt! (Prozess
Heuristik 5)
__________________________________________________________________________________________
System Information4: NT Version: 6.1 BuildNr.: 7601 Organization: Microsoft
System Information5: Bekannte Sandboxen: COMODO V.8.x(7.x/6.x) /
System Information6: Bekannte virtuelle Machine: NEIN (reales System)
System Information7: Uhrzeit: 21:52:34 und Datum: 20.04.2017
__________________________________________________________________________________________
Peerblock reaktiviert! (21:52:35 – 20.04.2017) (Peerblock-Surveillor)
Free Firewall Tray reaktiviert! (21:52:35 – 20.04.2017) (FreeFirewallTray-Surveillor)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Inhalt in die Zwischenablage kopiert!
IT-Security-Archive · 24. April 2017 ·
IT-Security-Archive via Comodo Cybersecurity
1. Januar 2014 ·
„Every day more NSA intrusions are discovered. Many assumed that in the Snowden leaks, the worst of the worst had been brought to our attention. It seems that was just the tip of the iceberg.“
http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html
IT-Security-Archive
4. November 2013 ·
„04.11.2013, 16:28
BadBIOS: Potentieller Supervirus befällt alle Systeme
BadBIOS: Der mögliche Virus kann sich über Audiosignale weiterverbreiten.
Unter dem Namen „BadBIOS“ kursiert laut einem Sicherheitsforscher derzeit ein bislang unbekannter Super-Schädling im Netz: Die Malware infiziert Rechner unabhängig vom Betriebssystem, löscht beliebige Daten und ändert Einstellungen. Der Schädling verbreitet sich der Beschreibung zufolge ausschließlich über USB-Geräte und befällt anschließend das BIOS des Rechners. Dementsprechend spielt es keine Rolle, welches Betriebssystem auf dem PC läuft: BadBIOS ist in der Lage, sowohl Windows- als auch OS X und OpenBSD-Systeme zu infizieren.
BIOS-Infektion per USB-Stick
Wie genau die Infektion gelingt, ist derzeit noch nicht bekannt. Klar scheint aber, dass die Malware eine bislang unentdeckte Schwachstelle im USB-Standard zur Verbreitung ausnutzt. Dabei könnte der Schädling die Firmware von USB-Geräten gegen eine modifizierte Version austauschen und so zum Beispiel einen Pufferüberlauf erzeugen, um den Schadcode einzuschleusen. Die exakten Verhaltensmuster von BadBIOS seien nur schwer herauszufinden, da sich der Schädling gut vor Analysen verstecken könne: Die Datenübertragung zu seinen Kontrollservern soll BadBIOS über eine verschlüsselte IPv6-Verbindung aufbauen. Liegt keine Netzwerkverbindung vor, kann BadBIOS offenbar andere Rechner in der Nähe über unhörbare Audiosignale erreichen.
Zu gefährlich um wahr zu sein
Entdeckt wurde BadBIOS vom Sicherheitsforscher Dragos Ruiu, der laut eigenen Angaben bereits vor drei Jahren mit dem Schädling infiziert wurde. Neben Informationen zur Malware selbst fehlen jedoch noch stichhaltige Beweise seitens des Entdeckers: Der Beschreibung zufolge würde es sich bei BadBIOS um einen extrem ausgeklügelten Schädling handeln, der herkömmlicher Malware weit voraus wäre. Dragos Ruiu hat der Sicherheitsfirma Sophos jedoch bereits angeboten, ein Sample von BadBIOS zur Verfügung zu stellen. (mag)“
//Source: chip.de/news/BadBIOS-Potentieller-Supervirus-befaellt-alle-Systeme_65235066.html
IT-Security-Archive · 6. November 2012 ·
Blocked… guess why… ;-))
Face-CIA-Books UEFI-Ram-Restriction-Malware-Unremovable-Bioskit-2017/1 & Retro IT Forensics
Face-CIA-Books UEFI-Ram-Restriction-Malware-Unremovable-Bioskit-2017/1 & Retro IT Forensics
(it can only be removed by replacing the old infected CMOS chip)
This UEFI-Ram-Restricion-Bioskit-2017/1 is the next phase of the primary Zombiehost-Infector that everyone with Windows acquires during Facebook Login. This Zombiehost also exists for most Linux Versions. It has a tendency to slow down the entire OS and gives certain Remote Influence functions (like Browser-Kill / Computer-Freeze etc..) in favor of the Facebook Corporate Criminal Cartel and Ruling Crime Cabal and the ShadowGov CoIntelPro2 Quintuple-D-Morons (Delay, Deny, Degrade, Deceive, Disrupt).
IT/TCP/HTTP-Forensik hat ein Foto geteilt.
6. Mai 2018:
SInce that happened I never logged into FaceBUG again with Windows or with Harddisk or with a CD/DVD-System… I blocked all Youtube/Facebook/Google/Government pages on productive systems..
All FIrewalls and Router Firewalls are Jokes if you do not block all major gov hosters…because they use CPU-Browser-Tunneling and Router-Implants as wells as Facebook´s Zombiehost-Automatical-Fed-Trojan Deployment..
/
IT/TCP/HTTP-Forensik 21. Mai 2017 ·
Zombiehoster… „Moskau – Russia“
/
IT/TCP/HTTP-Forensik
19. August 2016 ·
AI CEO SEYE JVA CIA ANU UK PN ISRAEL ESA EU OIL OK
A8 ON OU FOR SAM YUGO KA
/
…•…….Mf‚#.¨:,Þ}Ôÿ¯¿1W.,h6ÎGÅ¡UÄ:»…ï2Žy_ÚƒKk5.ñTRe±b»äWÔ°C.ËlSð.¨_îæÍ.îJñ.-˜.5�še.£ä–Î×áé..g F¿Å•¤Î/k“D¹&Š6^jÄ Æ.ÈjS2³õ½é¦.!.Èœ1Q½Û]%0yáø®^.b\†¾KžðeW5ÿ—.¨:€©Çyt—Ó}8€V·6c×¼.»)å£Àû.Jv‰â€öU;Lû€„`¢•ú,§5.’.ïËä±�]2?Y`úG2O;3ká]¥.½t!„9ÔÔn°\Œø.3Í]–,?iñ|¡[�ªA虲ñï.ÅÍ…¬‘#ßœ¤.§`p³îaÙy.7&.Äu÷Þ~~*ìöÚ”’G²‰ó¬Ó,�¨=·?bÃäÑľÄNg$OïÏ;à.îu.ÀL;€X×Pz.Z»vö#Ã…€.U+Ém£¢eSE¹ý{@.ˆa¥Ùc$….ðŸ.&3lél¾*uc`25¿/ÒÉië/Fìä~|¬ŸNÆsÞ¨×.ñî2nb% †Éƒ.k4»µüʃôÛ˜�L‰x‹µÐD.�w4kÀ;.yŽ~ý0IN.›ßè.¬—ÔfrŠãM°M°.aÙñ.¾Ãgþ‘ò„¾JV.Ã,H-ƒÔ�ê>e©s76éðR‚#BƒŸ„ƒ5.o“¡�:ýö™.M§a¶×!‘‰D·H ‰%$_.Ö’×§>ªV^ýÊ«ÓjKp7{ý3‚.º™eïÆç€lŠ.¤7·òTi�.~GŽMQ˜åÑë�RŠÖµ÷.|ü.wÃù3nDåy×�kNU¤.ãíZ�ë$.Kê÷°À.ÆV2]šîp•y.‚˜.ôÒRô�›M.k]Þ.ˆj‘)=ÖÂë.{•�ƒN.P ?W..ž¾˜.[‚=ãyÄ.‘Žfeg›~Ž:q޶óvä0ªn¦×0üYâ+Æ&.蓘0Ú�ùß œpºd‰>Ï3’_—Â3ÅZ{+.`´¾L=o–Y.š
…+.;ˆÎKÍV.2.›¦V4Á.0£ÂÁxWžðJè~V?Ë_†&ÒWóê·Í
…%.;ˆÎKÍTâ.E˜nðïÉP~A..èÙ.a†Z^.€’ã.uå
…’…….Kú,I¸¹=[8¶PÎL1ö@�å¢�n/‚>ÒsüúÉ]w½6±è; ^….¥uªÉ.ŠY•Þ\×8».`¸Ú>úP8¿ŸÐ.׋SW^.š•í&]5Á.“.y9é÷`ªQR.å3Åi²/Wl%âÜ¿î-àoÚyQ¿l0ÑS.Ó¹z.Çȳiø^LòÔ9¶Ì~?V±x³×–Ë.“0‹ë·&õÊÁ.O>5–Œ¥5.²CÉ.îfZèP›ª.Oú£h¿7À^Q’ò…µ.õy¡�(Å8!.9Ü·P¶’ðñº.·C%¦Æ‹¾kŒ,‹óÐ17¬<¿N‰LXE..ž£³k¬H›Ðœ½d”©U|…%JwÔ¼V×@�jQ0»:¼™ªŽ‚À=ä<&W(?´ê¯3�à#áèNØï½\?O=e˜6MG·~Y0�¤‹#Ç}ä̹<@¾¸�ÀX©ç.\ºV’†2)?Z.Æ..(A“ñX"޼ŸËè.�EÁÒ2²»(�±Š .¥.7˜({s.À.Zý-p�à³ukˆ[Z®É¦|嶪QêÇ.¢Öf¹Hú.7“Øn®ø*WP´²ì.þwgÄ�?ªÛ†Ïÿ¼še]}6%n7a…€]¿ÑÛA.•3˜ãO!ëÄ|.~<.k¦Þ®×¯ÕO~£^2Á[ø¦ääã±2¦Ë§f˜N»."°âÚŸ¸înÂΖü@-ðî�oV(Q¼-^.Î-›v=—ƒ’�d‘0’Œ83å©€ô‹¡Pu‡*.á.ú�D\–]®n(6 þ\Tƒ(.ïOs1UÄIÖ˜5ŽS7.¯àúëWA6¸ýnŠj`ôÊ.ƒWµžÄÓÐ_s”x0á»�D‡.Y½¥zªôõéØ*Ð.†ÇÄ*1°F.y8�þ
/
IT/TCP/HTTP-Forensik
8. Juli 2016 ·
13.6.2016:
I could do 20 years decryption forensics only to extract their stealth communication within my own generated software…or the intermediary TCP/HTTP traffic of Google/Facebook is full of their hidden communication systems…This is really annoying to read what they write or in other words their AI-UFO-MK-ET-Skynet-Eye-System…and nobody counters/stops them…They communicate through everything… literally…they also communicate through power lines, through your raw harddisk sectors etc..etc..etc..even through highly encrypted sectors…and they also mess up a lot of electronic equipment/firmware/hardware/software etc..
/
They… communicate through everything and it also acts like a Virus… It is a viral AI based Stealth Communication System that works through all electronics…2008 I made a larger analysis to decipher their Methodism…
/
IT/TCP/HTTP-Forensik 9. Juni 2015 ·
PNG-Stealh-Comm…
//Obviously born in 1972. NSA-TAO Coordinator… and GOD sees everything… 7.8.2018.
/
IT/TCP/HTTP-Forensik
29. Juni 2015 ·
GHCQ, too lazy to encode their traffic as it seems… exon intron…
I AM (ANAGRAM) (2014)
/
The Agency Crowley Cults: IAO-PRO-GMO: 8.7.2016.
The keystone… some have called God, some Brahma, some Zeus… some even IAO… but in truth, O seeker, it is Thy-SELF. (Aleister Crowley) [7204]
/
Greek for Yah. Mystic name of the supreme deity. IAO (iota, alpha, omega) INRI (In nobis regnat Iesus) IHS (Invictus Hoc Signo) means ´God IAO´.
What people would like best is the pursuit of science without man, completely oblivious of the fact that the individual psyche is the source of all science. (C.G. Jung)(Letters Vol. II)
/
„IAO = Light of Israel Protector“ <<<
/
IT/TCP/HTTP-Forensik
22. November 2014 ·
Stealth Harddisk Communication: RWE – Zion – Screenshot Date: 17.1.2011.
/
IT/TCP/HTTP-Forensik 6. August 2016 · All Seeing Eye revealed…27. Juni 2014.
/
IT/TCP/HTTP-Forensik 26. November 2013 ·
Lange vor Snowden & Co… TAO-NSA schon längst 2008/2009 bemerkt…
/
IT/TCP/HTTP-Forensik · 17. April 2013 ·
Eye too..
/
IT/TCP/HTTP-Forensik 27. Oktober 2012 ·
Chem Lyme? // Clear Indication of CIA MK Naomis Lyme U.S. Zion Bioweapon dispersed globally via Chemtrails (Remark 7.8.2018)
/
IT/TCP/HTTP-Forensik 27. Oktober 2012
BKA.
/
S-Eye. (Mister Fuchs) Pilze MK Naomi
CEO AI
((Anm. 7.8.2018 pathogene Nanosteuerungspilze via Chemtrails (MK Naomi))
/
IT/TCP/HTTP-Forensik
11. Oktober 2012 ·
ID-System: 2412XX-4-XX(X)
/
IT/TCP/HTTP-Forensik
10. Oktober 2012 ·
MK / LFO / SAT0 / EON / NEO / Zion
Was ist Sat0? Oha. Uni Bremen interessant…
http://www.informatik.uni-bremen.de/theorie/teach/aag/200809/ErgKap8-2.pdf
Trojanbug aka Facebook EULA proposal
12.6.2016:
Facebook EULA should be as follow: By using this Software and Webside you agree to become immediately trojanized and quantum inserted aka implanted by the Shadow Gov Alphabet Gangs (known as CIA/DIA/GCHQ/NSA/Mossad/MI/DOD/Pentagon and countless more of the 5 Eyes). You further agree that your hard and software may become damaged due to our limitless Psy-OPs and CoIntelPro-Experiments. Furthermore you should be aware that by using this Governmental Webpage that all your efforts will be censored by state of the art Artificial Intelligence, which is programmed very aggressively, so that your hard- and software might suffer multiple damage, due to our villainous audacity. Thank you for your attention. TEAM FakeBUG.
Human Body Energy Clock
It-Security-Archive – older evidence screens of corrupted and illicit shadow gov infiltration.
Because Face-CIA-NSA-Bug-Book is a Data-Mining-Data-Criminal-Zion-Censor-and-Trojan-Sabotage-Surveillance-CoINtelPro2-Delay-Deny-Degrade-Deceive-Disrupt-Cyberterror-Honeypot-Center and Corrupt-to-the-Bone-U.S.Military-Cover-Up-Command-and-Control central. I externalize some old IT-Sec-Info on this Page, because they tend to shut down pages that are not active for 30 days and also implant most of the Computers that log into Facebook by default. It doesn´t serve as a real Archive, either way surely it is not a good Idea to use the Department of War/TIA/GCHQ/CIA/NSA/DIA/DARPA/Pentagon/Zion (Facebook/Google/Youtube) Central as a reliable Archive.
//
Intrusion-Detection and Evidence of the Sabotage of the Enemy of Mankind and the Destroyer Cult who rules the Planet via Internetocracy.
//
It-Security-Archive2: · 29. Juni 2015 ·
Akamai-666-11-Facebook-the biggest Trojan of The Planet…
2 1 1
1 1 2
This Facebook Trojan works with online interaction and implemented selective AV-Killer… + Firewall Bypass…. svchost and consent.exe trojanization.
deploy.NSACIATrojanFaceBook.akamaitech
________________
It-Security-Archive2: 13. Januar ·2015
Consent.exe UDP turns into TCP-Transmission to Facebook Central-Node Akamai Tech Inc. (deploy.xyz Malware). My assumption is – so far – that svchost is backdoored by default, as a master key in all windows nt 6.x systems, in that way, that Facebook is able to get remote control via Akamai Tech Inc. (deploy.xyz Malware). Furthermore the Browser is generally UDP-Backdoored (0.0.0.0) (normally invisible) as a primary layer, if the other system backdoors are closed. (4.12.2014)
It-Security-Archive2: 29. Juni 2015:
Governmental/U:S.Nazi/DOD/Secret-OS-Subversion and Intervention can be recognized by 6/7/8/10-PIDs: Screens from 2006/2007. (4.11.2014)
General and Systemwide UDP-Backdoor Poisoning is seemingly a tradition of Microsoft or their government contractors.
It-Security-Archive2: 29. Juni 2015:
Assumingly Packed and Manifested Realtime Stealth Frequency Covert Ram Communication…
It-Security-Archive2: 29. Juni 2015:
Example of Unknown Process Walker bypassing + backdooring LUA – they love to connect through Facebook – Akamai [Deploy.NSA.Malware.AkamaiTech] ..and no… all those usual commercial Antivirus will detect nothing. Keep your money and donate it to real non-profit Pro´s for example. „wink“-Emoticon (4.11.2014)
It-Security-Archive2: 29. Juni 2015:
One Example: CIA/-NSA-Backdoor in Microsoft Windows always tries to connect via Limelight Networks Inc. (This game started already in Windows XP and hasn´t stopped…) Some variants use Svchost-Injection (Zombie-Method) to connect via NSA to Facebook (Akamai Inc.) Another Variant from 2008: :Winlogon-Injection Method to Limelight Inc. / 30.6.2014 Retro-Archive.
It-Security-Archive2: 29. Juni 2015:
Another Sign of Firewall Exploits… Version Number missing.
10.7.2014 Retro-Archive.
SNA = NSA
ASNA = NASA
ShadowGov = Anagram Maniacs…
11.11.2011 = 11.11.11.11 = Beginning of NWO. (1.11.2014)
Department of Offense (DOD) IP ADDRESS : 11.0.0.0 – 11.11.11.11. – 11.255.255.255 / 11:11 is a demon summoning portal… nothing really spiritual here – only usual spiritism.. 11 11 = 22 + 11 11 = 22 => 44 = Satanist Cult.
Equation Group – TAO – NSA – APT – Highly Subversive Persistent Criminal Networks
Highly sophisticated and vile criminal Cyberterror Networks, Hardware and Software Mass Sabotage disguised as National Security.
Equation Group – TAO – NSA – APT – Highly Subversive Persistent Criminal Networks.
„Equation Group
Type Advanced persistent threat
Location United States
National Security Agency
Tailored Access Operations
„Equation Group“ is an informal name for the Tailored Access Operations (TAO) unit of the United States National Security Agency (NSA). Classified as an advanced persistent threat, Kaspersky Labs describes them as one of the most sophisticated cyber attack groups in the world and „the most advanced … we have seen“, operating alongside but always from a position of superiority with the creators of Stuxnet and Flame. Most of their targets have been in Iran, Russia, Pakistan, Afghanistan, India, Syria, and Mali.
The name Equation Group was chosen because of the group’s predilection for sophisticated encryption methods in their operations. By 2015, Kaspersky documented 500 malware infections by the group in at least 42 countries, while acknowledging that the actual number could be in the tens of thousands due to its self-terminating protocol.
In 2017, WikiLeaks published a discussion held within the CIA on how it had been possible to identify the group. One commenter wrote that „the Equation Group as labeled in the report does not relate to a specific group but rather a collection of tools“ used for hacking.
…
Discovery
At the Kaspersky Security Analysts Summit held in Mexico on February 16, 2015, Kaspersky Lab announced its discovery of the Equation Group. According to Kaspersky Lab’s report, the group has been active since at least 2001, with more than 60 actors.[10] The malware used in their operations, dubbed EquationDrug and GrayFish, is found to be capable of reprogramming hard disk drive firmware.[5] Because of the advanced techniques involved and high degree of covertness, the group is suspected of ties to the NSA, but Kaspersky Lab has not identified the actors behind the group.
Probable links to Stuxnet and the NSA
In 2015 Kaspersky’s research findings on the Equation Group noted that its loader, „Grayfish“, had similarities to a previously discovered loader, „Gauss“, from another attack series, and separately noted that the Equation Group used two zero-day attacks later used in Stuxnet; the researchers concluded that „the similar type of usage of both exploits together in different computer worms, at around the same time, indicates that the EQUATION group and the Stuxnet developers are either the same or working closely together“.
Firmware
They also identified that the platform had at times been spread by interdiction (interception of legitimate CDs sent by a scientific conference organizer by mail), and that the platform had the „unprecedented“ ability to infect and be transmitted through the hard drive firmware of several of the major hard drive manufacturers, and create and use hidden disk areas and virtual disk systems for its purposes, a feat demanding access to the manufacturer’s source code of each to achieve,[11]:16–18 and that the tool was designed for surgical precision, going so far as to exclude specific countries by IP and allow targeting of specific usernames on discussion forums.
Codewords and timestamps
The NSA codewords „STRAITACID“ and „STRAITSHOOTER“ have been found inside the malware. In addition, timestamps in the malware seem to indicate that the programmers worked overwhelmingly Monday–Friday in what would correspond to a 08:00–17:00 workday in an Eastern United States timezone.
The LNK exploit
Kaspersky’s global research and analysis team, otherwise known as GReAT, claimed to have found a piece of malware that contained Stuxnet’s „privLib“ in 2008. Specifically it contained the LNK exploit found in Stuxnet in 2010. Fanny is classified as a worm that affects certain Windows operating systems and attempts to spread laterally via network connection or USB storage. Kaspersky stated that they suspect that because of the recorded compile time of Fanny that the Equation Group has been around longer than Stuxnet.
Link to IRATEMONK
The NSA’s listing of its Tailored Access Operations program named IRATEMONK from the NSA ANT catalog.
F-Secure claims that the Equation Group’s malicious hard drive firmware is TAO program „IRATEMONK“, one of the items from the NSA ANT catalog exposed in a 2013 Der Spiegel article. IRATEMONK provides the attacker with an ability to have their software application persistently installed on desktop and laptop computers, despite the disk being formatted, its data erased or the operating system re-installed. It infects the hard drive firmware, which in turn adds instructions to the disk’s master boot record that causes the software to install each time the computer is booted up. It is capable of infecting certain hard drives from Seagate, Maxtor, Western Digital, Samsung, IBM, Micron Technology and Toshiba.
2016 breach of the Equation Group
In August 2016, a hacking group calling itself „The Shadow Brokers“ announced that it had stolen malware code from the Equation Group.[16] Kaspersky Lab noticed similarities between the stolen code and earlier known code from the Equation Group malware samples it had in its possession including quirks unique to the Equation Group’s way of implementing the RC6 encryption algorithm, and therefore concluded that this announcement is legitimate. The most recent dates of the stolen files are from June 2013, thus prompting Edward Snowden to speculate that a likely lockdown resulting from his leak of the NSA’s global and domestic surveillance efforts stopped The Shadow Brokers‘ breach of the Equation Group. Exploits against Cisco Adaptive Security Appliances and Fortinet’s firewalls were featured in some malware samples released by The Shadow Brokers.[18] EXTRABACON, a Simple Network Management Protocol exploit against Cisco’s ASA software, was a zero-day exploit as of the time of the announcement.[18] Juniper also confirmed that its NetScreen firewalls were affected. The EternalBlue exploit was used to conduct the damaging worldwide WannaCry ransomware attack.“
Source: https://en.wikipedia.org/wiki/Equation_Group
CPU-Zion-OEM-DOW-Primärrootkit & UEFI Sekundärbiosrootkits "Angriffe auf und Schwachstellen im Herzstück der Rechner"
Infinity Expressor 2018: Wir wissen ja mittlerweile, dass in jedem CPU-Prozessor ein Trojaner von Zion und dem Department of War drin ist…was fast alle Security Tools und die gesamte Antiviren-Industrie Ad-Absurdum führt. Also sind Firmware-Rootkits das mindere Übel. Über Face-CIA-Book haben sie meinen Rechner 2017/1 mit einem solchen UEFI Bioskit der Schattenregierung bestückt, 1 neuer Chip und ihr Werk war umsonst.
„Angriffe auf und Schwachstellen im Herzstück der Rechner.
Carsten Eilers 2 Wochen online
Die Firmware – egal ob das klassische BIOS oder seine Nachfolger (U)EFI – stellt die Verbindung zwischen Hardware und Betriebssystem dar. Das bedeutet, dass derjenige, der die Firmware kontrolliert, auch das Betriebssystem kontrollieren kann. Eben das ist es, was sie für Angreifer interessant macht, denn bringen sie die Firmware unter ihre Kontrolle, sind alle danach geladenen Schutzmaßnahmen wirkungslos.
Angriffe auf und Schwachstellen im Herzstück der Rechner
Wie sieht es also mit der Sicherheit der Firmware aus? Vermutlich ahnen Sie es schon: Nicht gut. Sonst würde es diesen Artikel ja gar nicht geben. Die Frage, die es zu stellen gilt, ist also: Wie schlimm genau ist es?
In den vergangenen Jahren gab es auf den Sicherheitskonferenzen etliche Vorträge rund um die Sicherheit der Firmware, und einige davon werde ich Ihnen im Folgenden vorstellen. Hinzu kommen die im vergangenen Jahr bekannt gewordenen Probleme mit Intels Management Engine, und sehr wahrscheinlich werden die durch die CPU-Schwachstellen Spectre und Meltdown nötig gewordenen Microcode-Patches ebenfalls noch für Ärger sorgen. Denn auch die werden über die Firmware realisiert, was zum einen automatisch zu neuen Schwachstellen führen wird, zum anderen aber auch ein weiteres potenzielles Angriffsziel darstellt. Aber fangen wir erst einmal mit den „normalen“ Firmware-Problemen an.
UEFI Firmware Rootkits
Los geht es mit einem Vortrag von der Black Hat Asia 2017: Alex Matrosov und Eugene Rodionov haben in ihrem Vortrag „The UEFI Firmware Rootkits…“ ihre Ergebnisse vorgestellt. …
BIOS-Rootkits gibt es schon seit mehr als zwanzig Jahren. Und in diesen zwanzig Jahren haben sie sich ebenso wie das BIOS laufend weiterentwickelt. Ein Wendepunkt, sowohl was die Angriffe als auch die Forschung betrifft, dürfte das Jahr 2013 gewesen sein: Damals entdeckte Dragos Ruiu eigenen Aussagen zufolge auf seinen Laptops eine Schadsoftware, die alle bisher bekannten Schädlinge einschließlich Stuxnet, Flame und Co. alt aussehen ließ: Der BadBIOS genannte Schädling, der sich über USB-Laufwerke verbreiten sollte, kompromittiert das BIOS der angegriffenen Rechner und läuft unter Windows, Linux, Mac OS X und OpenBSD. Außerdem kann er Daten von nicht an das Internet angeschlossenen Rechnern über Umwege per in der Nähe stehenden Rechnern mit Internetverbindung an seinen Command-and-Control-Server schicken. Die „Air Gaps“ überwindet der Schädling dabei über hochfrequente Impulse über Lautsprecher und Mikrofone der angegriffenen Rechner. …
Was ich nach wie vor verdächtig finde: Kein einziger Antivirushersteller hat die Gelegenheit zum Marketing genutzt. Keiner hat darauf aufmerksam gemacht, dass sein Produkt diesen Superschädling ja schon lange erkennt, wie es sonst häufig der Fall ist. Keiner hat gemeldet, dass es ihn nicht gibt und man keine Spur davon in den eigenen Datenbeständen gefunden hat. Keiner hat berichtet, dass man sich von Dragos Ruiu eine Version hat schicken lassen, um sie zu untersuchen und die eigenen Produkte daran anzupassen. Wie kommt das denn? Sonst nutzen die AV-Hersteller doch jede Gelegenheit zur Eigenwerbung.
Aber kommen wir zurück zum Vortrag von Alex Matrosov: Vor 2013 hatte es relativ wenige Angriffe (Alex Matrosov hat ganze drei Stück aufgeführt) und auch relativ wenig Forschung gegeben. Seit 2013 hat sich sowohl das Interesse der Angreifer (vier Schädlinge, außerdem BadBIOS) als auch der Sicherheitsforscher verstärkt. Das liegt auch daran, dass die Angreifer mit dem seitdem eingeführten Secure Boot und der „Virtualization-based Security“ (VBS) von Windows 10 neue Schutzmaßnahmen durchlaufen müssen und die Forscher natürlich wissen wollen, wie es denn mit deren Sicherheit aussieht.
Vier Schritte zum Erfolg (des Rootkits)
..
Phase 1 (User Mode):
Installation des Installers über einen Exploit mit Benutzerrechten:“
// Anmerkung von InfinityExpression.com. Das läuft seit 2017/1 mit Persistenzsabotagefunktion über Face-CIA-Book duch Browser-CPU-tunnelexploit (0.0.0.0).
Ein Einloggen – ohne Proxy – in Facebook reicht aus. Das UEFI-Rootkit der CIA kriegt man durch Austauschen des CMOS Chips wieder weg, vor 2017 hat ein Neuflashen des CMOS ausgereicht, um es zu entfernen. 2005 hatten die Geheimdienste/das U.S. Militär aber schon eine BIOS-Rootkit Version, die das Reflashen des Speichers unterbinden konnte. //
// Anmerkung von InfinityExpression.com. Physischer Zugriff ist nicht notwendig, weil das U.S. Militär in jeder CPU den primären Zion-Trojaner versteckt. //
Der Installer verschafft sich über eine Privilegieneskalation Systemrechte.
Phase 2 (Kernel Mode):
Umgehen der Code Signing Policies;
Installation der Payload im Kernel Mode.
Phase 3 (System Management Mode):
Ausführen eines SMM Exploits;
Privilegieneskalation zu SMM-Rechten.
Phase 4 (SPI Flash):
Umgehen des Flash-Schreibschutzes;
Installation des Rootkits in der Firmware.
Die für die Angriffe nötigen Schwachstellen gibt es immer wieder. Als aktuelle Beispiele für den SMM hat Alex Matrosov folgende Schwachstellen bzw. Angriffe aufgeführt:
SMI Handler (ein ständiges Problem): Memory-Corruption-Schwachstellen erlauben die Ausführung von beliebigem SMM-Code.
S3BootScript (CERT VU #976132): Beliebige Modifikation der Platform Firmware erlaubt Angreifern das Lesen und Schreiben beliebiger SMRAM-Bereiche.
ThinkPwn (Lenovo Security Advisory LEN-8324): Exploit zum Ausführen von beliebigem SMM-Code; betrifft mehrere BIOS-Hersteller. Erlaubt dem Angreifer das Ausschalten des Flash-Schreibschutzes und die Modifikation der Platform Firmware.
Aptiocalypsis (INTEL-SA-00057): Exploit zum Ausführen von beliebigem SMM-Code für AMI-Aptio-basierte Firmware. Erlaubt dem Angreifer ebenfalls das Ausschalten des Flash-Schreibschutzes und die Modifikation der Platform Firmware.
Dass solche Angriffe funktionieren, beweisen die Angriffe in the wild, von denen Alex Matrosov anschließend einige vorstellte.
HackingTeams kommerzielles Rootkit
Am bekanntesten dürfte das UEFI-Rootkit von HackingTeam („]HackingTeam[ UEFI Vector“) sein, das seinen Schadcode im SPI-Flash-Speicher verankert und aus der UEFI-Firmware heraus das Betriebssystem kompromittiert. Dadurch erreicht es, dass die Schadsoftware sogar eine Neuinstallation von Windows überlebt. Dies war auch das erste UEFIRootkit, das in the wild gefunden wurde. Dass es nicht von Cyberkriminellen, sondern von einem auf die Unterstützung von Strafverfolgungsbehörden spezialisierten Unternehmen stammt, ergibt dabei noch ein besonderes Geschmäckle. Installiert werden kann das HackingTeam Rootkit folgendermaßen:
Über die SPI-Programmiereinheit (was physischen Zugriff auf das Motherboard erfordert)
Über den „Service Mode“ (was eine Manipulation des Recovery-Device erfordert)
Über Firmware-Upgrades (was das Umgehen von SecureFlash-Schutzmaßnahmen erfordert)
Über die Ausnutzung von Firmware-Schwachstellen, die unter all diesen Einschränkungen i. A. nicht leiden.
DEITYBOUNCE von der NSA
Ein weiteres Firmware Rootkit in the wild ist DEITYBOUNCE. Es ist kaum mehr darüber bekannt, als dass es ein Firmware Rootkit ist, das von der NSA genutzt wird. Das ergibt sich aus den von Edward Snowden veröffentlichten NSA-Unterlagen.
DEITYBOUNCE war laut diesen Daten 2008 nur auf den RAID-Servern Dell PowerEdge 1850/2850/1950/2950 mit den BIOS-Versionen A02, A05, A06, 1.1.0, 1.2.0 und 1.3.7 lauffähig. Was die NSA aktuell in ihrer Toolsammlung hat, ist natürlich nicht bekannt.
Die Installation von DEITYBOUNCE erfolgte über eine ARKSTREAM genannte Komponente, die das BIOS des angegriffenen Servers flasht. ARKSTREAM kann z. B. über einen USB-Stick eingeschleust werden.
BANANABALLOT und JETPLOW der Equation Group
Die Equation Group ist eine Gruppe von Cyberkriminellen, die der NSA nahestehen soll. Ihr werden zwei Firmware Rootkits zugeordnet: BANANABALLOT und JETPLOW, die auch schon in den Snowden-Leaks auftauchten. Beide Rootkits richten sich gegen Router und Firewall-Devices von CISCO.
DerStarke von der CIA
DerStarke ist ein Firmware-Rootkit der CIA, das sich gegen macOS-Rechner und iPhones richtet. Das Rootkit kann sich in die Firmware-Updateroutinen einhängen und dadurch sogar Firmware-Updates überstehen.
Fällt Ihnen etwas auf? Alle bisher vorgestellten Rootkits stammen aus dem gleichen Umfeld: Geheimdienste (NSA und Equation Group ) und Strafverfolger (CIA und der kommerzielle Anbieter HackingTeam, der nach eigenen Angaben nur für Behörden gearbeitet hat). Da wird es wohl Zeit für eine kriminelle Variante, sonst entsteht noch der Eindruck, die einzigen, die solche Schädlinge einsetzen, sind die, die uns eigentlich vor solchen Angriffen schützen sollten. Zuvor aber noch ein von Alex Matrosov vorgestelltes Firmware Rootkit, das nur aus der Grauzone zwischen normaler Software und Schadsoftware stammt.
Ein kommerzielles Rootkit mit guten Absichten
Computrace/LoJack ist ein kommerzieller Diebstahlschutz für Laptops. Er enthält eine UEFI-BIOS–Komponente, um seine Aufgaben erfüllen zu können und z. B. eine unerwünschte Deinstallation zu erschweren. Dass man zur Installation des Rootkits Schutzmaßnahmen aushebeln muss, verschiebt das Programm zumindest in die Grauzone zwischen normaler Software und Schadsoftware. Eventuell hat es aber die Grenze auch schon überschritten, denn was ist, wenn ein Angreifer nun gezielt den eingeschleusten gutartigen Code angreift?
Endlich: Eine Firmware-Ransomware!
Jetzt wird es endlich ernst: Alex Matrosov stellt eine Ransomware vor, die sich in der Firmware einnistet. Ziel der Angriffe sind Gigabyte-Rechner mit Windows 10. Auf Hardwareseite kann das BIOS-Lock eingeschaltet sein, was in der Defaulteinstellung jedoch nicht der Fall ist und den Angriff erleichtert. Unter Windows können dafür die Virtualization-based Security (VBS), Device Guard und Secure Boot (sowohl im System als auch im BIOS) eingeschaltet sein, ohne den Angriff zu stören. Das nicht eingeschaltete BIOS Lock führt dazu, dass der Angreifer ohne zusätzlichen Aufwand beliebige Daten in den SPI-Flash-Speicher schreiben kann. Weitere Schwachstellen im SmiFlash Handler erlauben eine Privilegieneskalation zu den SMM-Rechten; außerdem verwendet der Firmware-Updateprozess keine Signaturen, sodass der Angreifer eine manipulierte Firmware einschleusen kann.
Alex Matrosov demonstrierte, wie diese Schwachstellen ausgenutzt werden können, um eine Ransomware in der Firmware zu installieren. Die bootet dann nicht das Betriebssystem, sondern zeigt nur eine Lösegeldforderung an.
Ups …! Das ist nur ein Proof of Concept und gar kein echter Angriff! Zumindest Alex Matrosov hat keinen cyberkriminellen Angriff auf die Firmware präsentiert. Alle Firmware-Angriffe in the wild stammen von Geheimdiensten und Strafverfolgungsbehörden, dazu kommt der i. A. vom Benutzer gewünschte Diebstahlschutz.
Angriffe erkennen und erschweren
Zum Abschluss seines Vortrags erklärte Alex Matrosov dann noch kurz, wie eine Forensische Analyse der Firmware funktioniert, bei der eine manipulierte Firmware erkannt werden soll, und welche Mitigations einen Angriff wenn schon nicht verhindern, so doch zumindest erschweren können. Dabei kommt zunächst Intels Boot Guard ins Spiel, der dafür sorgt, dass nur ein vertrauenswürdiges BIOS gebootet wird. Es erschwert darüber hinaus auch eine Manipulation dieses vertrauenswürdigen BIOS. Zusätzlich gibt es noch die Windows SMM Security Mitigations Table (WSMT), die in Systemen mit der Virtualization-based Security (VBS) Manipulationen am SMM erschwert.
Firmware-Schwachstellen – da sieht es dunkel aus!
Kommen wir zu einem weiteren Vortrag: Rodrigo Branco, Vincent Zimmer und Bruce Monroe haben auf der Black Hat USA 2017 die Ergebnisse ihrer Analyse der BIOS/UEFI-Schwachstellen der vergangenen drei Jahre vorgestellt und kommen dabei zu dem Fazit: „Firmware is the New Black“.
Die drei Forscher klärten zunächst einmal, wo die UEFI Firmware zu finden ist, was sie enthält und wie das „UEFI-Ökosystem“ aufgebaut ist. Denn die Firmware besteht aus vielen verschiedenen Komponenten aus mehreren Quellen – ebenso wie die Hardware, für die sie zuständig ist.
Danach folgte ein Überblick über die Schutzmaßnahmen und Secure Boot/Trusted Boot, gefolgt von einer ausführlichen Erklärung, wie die Forscher die Daten über die Schwachstellen gesammelt und sortiert haben, und einigen Statistiken, die alle zum gleichen Schluss führten: Es gibt viele Möglichkeiten, in der Firmware Fehler zu machen, die dann zu Schwachstellen führen. Und die werden auch gemacht. Aber alles andere wäre auch sehr merkwürdig, oder kennen Sie ein Programm ohne Fehler und ohne Schwachstellen? Und: Nein, „Hello World“ zählt nicht! Obwohl auch das inzwischen meist mit so vielen Bibliotheken verlinkt wird, dass es ein Wunder wäre, wenn es darin nicht irgendwo eine Schwachstelle gäbe.
Die Schutzfunktionen schützen nicht (gut genug)
Wie es mit den Schutzfunktionen des BIOS aussieht, hat sich Alex Matrosov auch angesehen. Genug schlechte Beispiele hatte er ja auch schon gefunden, da bot sich das wohl an. Seine Ergebnisse präsentierte er auf der Black Hat USA 2017, und die haben es in sich: Es gibt zwar viele Schutzfunktionen, aber die werden oft gar nicht oder falsch genutzt.
So besteht die Firmware wie erwähnt aus vielen verschiedenen Komponenten, deren Hersteller es mit der Sicherheit mitunter nicht so genau nehmen. Schon eine einzige unsichere Komponente gefährdet die gesamte Firmware. Typische Fehler sind zum einen unsichere Updateprozeduren, die das Einschleusen manipulierter Updates erlauben. Zum anderen gibt es viele Möglichkeiten, die verschiedenen Varianten von Secure Boot zu umgehen. Eine neue Möglichkeit stellte Alex Matrosov auf der Konferenz vor: Ziel seines Angriffs war erneut ein Gigabyte-Rechner, diesmal mit ausgeschaltetem Intel BIOS Guard und zwei Schwachstellen: Einem beliebigen Schreib- und Lesezugriff auf die Management Engine und eine ungeschützte Boot-Guard-Konfiguration. Beides zusammen erlaubt das Einschleusen einer manipulierten Firmware.
Sicherheitsproblem Intel Management Engine
Kommen wir von der Firmware, die „nur“ den Zugriff auf die Hardware kontrolliert, zu Intels Management Engine (ME). Die ist gleich ein kompletter Microcontroller, der unabhängig von CPU und Betriebssystem die vollständige Kontrolle über den Rechner hat.
Und diese ME hat schon länger einen schlechten Ruf: Immer wieder kam der Verdacht auf, dass die Fernwartungsfunktion auch als Hintertür genutzt werden kann. Da Intel die Management Engine nicht vollständig dokumentiert hat, liegt so ein Verdacht nahe. Frei nach dem Motto: „Wenn Intel nichts zu verbergen hätte, könnten sie ja eine vollständige Dokumentation veröffentlichen.“ Was aber zu kurz gedacht ist: Intel könnte die offiziellen Funktionen der ME komplett dokumentieren, und eine verborgene Hintertür dabei einfach verschweigen.
Aber da man sich entschieden hat, Teile der ME geheim zu halten, muss man nun mit dem Verdacht leben. Und damit, dass es immer wieder Probleme mit der ME gibt, die sich durch eine vollständige Dokumentation evtl. vermeiden ließen. So hat z. B. 2015 das CERT-Bund vor der Fehlkonfiguration von Intels Active Management Technology (AMT), die Teil der Management Engine ist, gewarnt: „Durch Ausnutzen eines unsicheren Auslieferungszustandes von (unprovisionierten) PCs und anderen Intel Systemen mit der für eine mögliche Fernwartung im Chipsatz implementierten Intel Active Management Technology (AMT)-Lösung, kann ein lokaler, nicht authentisierter Angreifer dauerhaft einen PC, bzw. Computer übernehmen und in Folge auch über das Internet die vollständige Kontrolle erhalten.“
Wer braucht eine Hintertür, wenn die Vordertür sperrangelweit offen steht?
Wirklich ernst wurde das Problem „Intel ME“ im Mai 2017: Intel veröffentliche Firmware-Updates, die eine Schwachstelle in der ME behoben. Betroffen von der Schwachstelle mit der CVE-ID CVE-2017-5689 sind die 2010 eingeführten Core-i-Prozessoren sowie die davon abgeleiteten Xeons, Pentiums und Celerons. Worum genau es sich bei der Schwachstelle handelt, war anfangs nicht bekannt. Laut Intel erlaubt sie in den ME-Funktionen Active Management Technology (AMT) und Intel Standard Manageability (ISM) bei eingeschalteter und eingerichteter (provisioned) Fernwartungsfunktion unprivilegierten Benutzern über das Netz das Erlangen von Systemrechten. Im Fall der weniger umfangreichen Fernwartungsfunktion Small Business Advantage (SBA) lässt sich die Schwachstelle nur von Angreifern ausnutzen, die physischen Zugriff auf ein betroffenes System haben.
Das klingt in den ersten beiden Fällen nach einer Remote Code Excecution (RCE), also dem Einschleusen von Schadcode aus der Ferne. Die Schwachstelle wurde von Maksim Malyutin von Embedi entdeckt, und dort stellte man sofort klar, dass es sich nicht um eine RCE handelt. Weitere Informationen gab es erst etwas später, nachdem Intel der Veröffentlichung zugestimmt hatte: Die Schwachstelle erlaubt das Unterlaufen der Authentifizierung; der Angreifer kann sich ohne Passwort als Administrator bei der ME anmelden. Und kann danach die ganze Palette der Fernwartungsfunktionen nutzen, um sich die Kontrolle über den Rechner zu verschaffen.
Angreifer missbrauchen die ME in the wild
Im Juni 2017 warnte Microsoft vor einem Missbrauch der ME durch Cyberkriminelle. Die Cyberkriminellen der Gruppe „Platinum“ nutzte das Serial-over-LAN-(SoL-)Interface von Intels AMT, um nach der Kompromittierung eines Rechners Daten unerkannt durch die Firewall zu übertragen. Es wird dabei zwar keine Schwachstelle in der ME ausgenutzt, alles funktioniert so wie von Intel vorgesehen – nur eben nicht unbedingt so, wie es sich der Eigentümer des Rechners vorgestellt hat.
Details zur Mai-Schwachstelle werden veröffentlicht
Im Juli 2017 präsentierten Dmitriy Evdokimov, Alexander Ermolov und Maksim Malyutin von Embedi auf der Black Hat USA die Details zur Schwachstelle CVE-2017-5689 und weitere Möglichkeiten für Angriffe auf undokumentierte Funktionen der AMT. Im August 2017 gab es auf der Hack in the Box GSEC Singapore einen weiteren Vortrag der drei Forscher, auf dem sie weitere Schwachstellen und Angriffe vorstellten.
Intels ME wird man nicht los. Oder doch?
Das größte Problem der ME ist, dass man sie nicht los wird, wenn man sie nicht haben will. Sie ist so tief ins System integriert, dass ihr Entfernen dazu führt, dass der Rechner nicht mehr startet. Zumindest war das der Wissensstand bis zum 28. August 2017. Dann haben Forscher von Positive Technologies (PTE) herausgefunden, dass es in der ME eine undokumentierte Möglichkeit gibt, sie auszuschalten – eingebaut auf Wunsch der NSA, die keine Hintertüren in ihren Rechnern des High-Assurance-Platform-(HAP-)Programms haben will. Dafür aber sehr gerne in denen aller anderen.
Das Ausschalten ist nicht ganz einfach und erfordert das Patchen von Rechner-BIOS und ME-Firmware, funktioniert aber im Gegensatz zu allen zuvor entwickelten Methoden zuverlässig. Jedenfalls so lange, bis Intel die ausgenutzte Funktion ändert.
Und noch mehr Schwachstellen …
Im November 2017 behob Intel dann weitere Schwachstellen (CVE-2017-5705/5706/5707) in der ME , die diesmal von Positive Technologies entdeckt worden waren. Details haben Maxim Goryachy und Mark Ermolov im Dezember auf der Black Hat Europe 2017 präsentiert: Über die Schwachstellen ist es möglich, unsignierten Code in der ME auszuführen und darüber die Kontrolle über den Rechner zu übernehmen. Übrigens auch dann, wenn Intels Patch installiert ist.
Irgendwie scheint Intel mit den Patchen in letzter Zeit wenig Glück zu haben. Auch die Microcode-Patches für Meltdown/Spectre mussten ja kurz nach der Veröffentlichung zurückgezogen werden, weil es zu unerwarteten Neustarts vieler Rechner kam. Womit wir bei CPU-Schwachstellen angekommen wären.
Wenn Firmware-Patches normal werden …
Sowohl die oben erwähnten Patches für die ME als auch die Microcode-Patches für die CPU-Schwachstellen erfordern Firmware-Updates. Und die müssen erst einmal ihren Weg von Intel über die Firmware- und Hardwarehersteller zu den Benutzern finden – was nicht unbedingt funktionieren muss, wie man am Beispiel von Android sieht. Da erreichen viele von Google veröffentlichte Updates die Geräte gar nicht, weil die vom jeweiligen Hersteller oder Mobilfunkbetreiber nicht mehr unterstützt werden. Und selbst wenn die Updates für ein Gerät bereitstehen, ist noch lange nicht gesagt, dass der Benutzer sie auch installiert.
…..
Aber selbst wenn es Updates gibt und die Benutzer sie regelmäßig installieren (was bei Windows ja nur mit Zwang funktioniert): Wie Sie oben gelesen haben, sind die Firmware-Updateprozesse oft unsicher. Wie lange es wohl dauert, bis die Cyberkriminellen gefälschte Updates verbreiten? Demnächst gibt es dann wohl keine gefälschte Aufforderung zur Installation eines neuen Flash-Players mehr, sondern eine zum Updaten der Firmware.“
Quelle: https://entwickler.de/online/windowsdeveloper/angriffsziel-firmware-579843653.html
Kundalini Angels and Demons / Kundalini & 911 & Arrows & Roses & Detox
„Kundalini Fast Talk – Angels and Demons“
Am 04.07.2013 veröffentlicht
Parents /Kundalini & 911
„Kundalini, chrism, internet, lies, truth, discernment, kundalini awakening, shakti, spirituality, kundalini syndrome, kundalini symptoms, kundalini rising, kundalini living, ascension kundalini, enlightenment, kundalini bliss, ecstasy, God, Goddess, union, yoga, obe, kundalini sickness, chi, prana, healing, siddhis, meditation, prayer, divine union, divine, divine wisdom, children, Parents, family,“
„You are a mobile sacred healing center.“
„Kundalini Arrows and Roses“
„Kundalini and the desolation of the soul“
„Am 26.04.2013 veröffentlicht
spirituality, kundalini syndrome, kundalini symptoms, kundalini rising, kundalini living, ascension kundalini, enlightenment, kundalini bliss, ecstasy, God, Goddess, union, yoga, obe, kundalini sickness, chi, prana, healing, siddhis, meditation, prayer, divine union, divine, divine wisdom, soul,“
Kundalini Prana Breathing
24.7.2018
Kundalini Anti Aging
29.11.2016
Devotion to Kundalini / Kundalini co-Pilot
Philogen 42.01 Zufällige Zitate/Random Quotes
Philogen 42.01 Zufällige Zitate/Random Quotes
6
_______________________________________________________________________________
The powers can do nothing against those who are clothed in light; they cannot see them. All will be clothed in light when they enter into the mystery of the sacred embrace. (The Gospel Of Philip) /(Kundalini) /(Gnosis) [48129]
_______________________________________________________________________________
The chessboard is the world, the pieces are the phenomena of the Universe, the rules of the game are what we call the laws of Nature and the player on the other side is hidden from us. (Thomas Henry Huxley) [46718]
_______________________________________________________________________________
“What a pessimist you are!“ exclaimed Candide. „That is because I know what life is,“ said Martin.” (Voltaire) [45575]
_______________________________________________________________________________
If we really wish to cultivate an intuitive life, we must also relax away from the intemperances which makes real intuition almost impossible. (Manly P. Hall) (Wisdom Beyond the Mind 1960) [45043]
_______________________________________________________________________________
Nature with its infinite power is only a machine… (Swami Vivekananda) [48008]
_______________________________________________________________________________
Enthusiasm is one of the most powerful engines of success. When you do a thing, do it with all your might. Put your whole soul into it. Stamp it with your own personality. Be active, be energetic, be enthusiastic and faithful, and you will accomplish your object. Nothing great was ever achieved without enthusiasm. (Ralph Waldo Emerson) [43940]
_______________________________________________________________________________
Philogen 41.01 Zufällige Zitate/Random Quotes
Philogen 41.01 Zufällige Zitate/Random Quotes
6
_______________________________________________________________________________
Genius is an infinite capacity for taking pains. (Thomas Carlyle) [5031]
_______________________________________________________________________________
Das Genie ist ein Kompromiss zwischen Hochmut und Tiefsinn. (Billy) [692]
_______________________________________________________________________________
Freedom in all matters, i.e. advance towards Mukti is the worthiest gain of man. (Swami Vivekananda) [47987]
_______________________________________________________________________________
„HATERS: People who secretly wish to be you.“ [48069]
_______________________________________________________________________________
Explore daily the will of God. (C.G. Jung) [47577]
_______________________________________________________________________________
You have come to earth to entertain and to be entertained. (Paramahansa Yogananda)(Autobiography of a Yogi) [47522]
_______________________________________________________________________________
Shadow Govs Corrupt Crypto Time Travel File System
Shadow Govs Corrupt Crypto Time Travel File System.
Classical Harddrive and Pendrive Sabotage – high likely – via Corporate Ruling Crime Cartel.
Here some funny or scary forensics and file system corruption / software fail…
Linux Multiboot USB Crypto Time Travel Style File System unmasked…
Time Travel Time Stamp Style.
IT Forensics / IT Sec / IVMUP.
#VIrtualizedChronogarchy
The Time Travel Corrupt Crypto File System of the Shadow Government…Funny…isn´t it?
https://infinityexpression.com/2018/06/shadow-govs-corrupt-crypto-time-travel-file-system/
2 Ways Parasitic Entities Attack Your High Vibration and Divine Sovereignty
Philogen 40.25 Zufällige Zitate/Random Quotes
Philogen 40.25 Zufällige Zitate/Random Quotes
6
_______________________________________________________________________________
Die meisten Menschen ziehen auf gänzlich sklavenhafte Art das Leben des Viehs vor. (Aristoteles) [36178]
_______________________________________________________________________________
You are not too old and it is not too late to dive into your increasing depths where life calmly gives out it´s own secret. (Rainer Maria Rilke) [30437]
_______________________________________________________________________________
Connect to the Higher Consciousness daily. (Bhagavad Gita) [29103]
_______________________________________________________________________________
Somehow part of the package of being a living, thinking being is that you get a universe inside of you. You get a galaxy sized object inside you that you can access. (Terence McKenna) [28492]
_______________________________________________________________________________
Learning gives creativity. Creativity leads to thinking. Thinking provides knowledge. Knowledge makes you great. (Abdul Kalam) [28341]
_______________________________________________________________________________
Es gibt keine Erklärung für das Universum außer der Annahme einer höchsten schöpferischen Intelligenz. (Max Planck, Science of Mind, 1955)(Dezember) [4460]
_______________________________________________________________________________
Philogen 40.01 Zufällige Zitate/Random Quotes
Philogen 40.01 Zufällige Zitate/Random Quotes
8
_______________________________________________________________________________
„An Educated Empath is a Sociopath´s worst Nightmare.“ [36390]
_______________________________________________________________________________
One can forget everything, everything, only not oneself, one’s own being. (Arthur Schopenhauer) [46500]
_______________________________________________________________________________
The secret of Happiness is Freedom, and the secret of Freedom, Courage. (Thucydides) [46104]
_______________________________________________________________________________
Silence is the communing of a conscious soul with itself. (Henry David Thoreau)(The Quotable Thoreau) [47802]
_______________________________________________________________________________
If we do not believe within ourselves this deeply rooted feeling that there is something higher than ourselves, we shall never find the strength to evolve into something higher. (Rudolf Steiner) [47588]
_______________________________________________________________________________
The political arena leaves one no alternative, one must either be a dunce or a rogue. (Emma Goldman) [47584]
_______________________________________________________________________________
Dieu est bon; rien n´est plus manifeste: mais la bonté dans l´homme est l´amour de ses semblables, et la bonté de Dieu est l´amour de l´ordre ; car c´est par l´ordre qu´il maintient ce qui existe, et lie chaque partie avec le tout. Dieu est juste; j´en suis convaincu, c´est une suite de sa bonté; l´injustice des hommes est leur oeuvre et non pas la sienne; le désordre moral, qui dépose contre la Providence aux yeux des philosophes, ne fait que la démontrer aux miens. (Jean-Jacques Rousseau) [47343]
_______________________________________________________________________________
On me dit qu´il fallait une révélation pour apprendre aux hommes la manière dont Dieu voulait être servi; on assigne en preuve la diversité des cultes bizarres qu´ils ont institués, et l´on ne voit pas que cette diversité même vient de la fantaisie des révélations. Dès que les peuples se sont avisés de faire parler Dieu, chacun l´a fait parler à sa mode et lui a fait dire ce qu´il a voulu. Si l´on n´eût écouté que ce que Dieu dit au coeur de l´homme, il n´y aurait jamais eu qu´une religion sur la terre. (Jean-Jacques Rousseau) [47344]
_______________________________________________________________________________
The Power and Mystery of Kundalini
Signs of a Twin Flame Union & Twin Flame Union vs. Twin Flame Relationship
https://www.youtube.com/watch?v=Qt8Dw1vubaU&feature=youtu.be
Twin Flame Union vs. Twin Flame Relationship
206 views
Darcy TwinFlame
Published on Mar 13, 2016
I discussed the difference between Twin Flame Union and Twin Flame Relationship.
Category
Comedy
Darcy TwinFlame
2 years ago
No Problem!!! :)
Palma Malta
2 years ago
Are twin flame relationships along the same line as divine partnership?
Darcy TwinFlame
2 years ago
All I know is that they are soul mates in their last lifetime, that has a well activated heart center, experiencing a harmonic relationship (not the Twin Flame Union) the relationship has the regular dynamics of a relationship minus Mission that Twins in Union has and minus Karmic Connection.
Palma Malta
2 years ago
+Darcy Downing , thank you!!! Your information is very helpful xo.
Signs of a Twin Flame Union
111,311 views
goldraytwinflames
Published on Mar 24, 2013
In this video, Mel describes 12 important signs of a twin flame union not commonly found on other blogs and websites. These signs would not apply to a soulmate connection or a catalyst experience
goldraytwinflames
4 years ago
Karma is only a belief system that was created here by people wanting to hold power and influence over us.
goldraytwinflames
5 years ago
I met Nicole when I was 52 and yes there is a way to know.
Rose Kaiser
1 year ago
I do sometimes feel my twin is our stayed in a different depression start system ext. And that’s why we meet in dreams.
judith Vanzevern
3 weeks ago
Both ethereal and physical…
Diana Gordon
2 years ago
You published this video on the exact date that I met physically with my twin. It was a beautiful breezy, Sunday, I had just turned 41 years old.
Nathan Amthor
2 years ago
I never believed in any of this stuff, until I met Her.
Immortal Liquid Soul Body / Soul Proof / Seelenbeweis & Das passiert wenn böse Geister Menschen heimsuchen
Philogen 39.66 Zufällige Zitate/Random Quotes
Philogen 39.66 Zufällige Zitate/Random Quotes
_______________________________________________
12
__
Wherever there is a human being, there is an opportunity for crisis. (Seneca) [45734]
______________________________________________________________________________
They were great men, with huge flaws, and you know what – those flaws almost made them greater. (Jack Thorne) [45927]
______________________________________________________________________________
The excellence of the soul is understanding; for the man who understands is conscious, devoted, and already godlike. (Hermes Trismegistus) [44013]
______________________________________________________________________________
„Whoever brings you the most peace, should get the most time.“ [44468]
______________________________________________________________________________
Nothing vast enters the life of mortals without a curse. (Sophocles) [45629]
______________________________________________________________________________
The biggest changes in a women´s nature are brought by love; in man, by ambition. (Rabindranath Tagore) [45821]
______________________________________________________________________________
But there must be some pleasure in condemning everything–in perceiving faults where others think they see beauties. You mean there is pleasure in having no pleasure. (Voltaire)(Candide) [45579]
______________________________________________________________________________
By teaching others you will learn yourself. (G.I. Gurdjieff) [45296]
______________________________________________________________________________
The comfort of the rich depends upon an abundant supply of the poor. (Voltaire) [45606]
______________________________________________________________________________
Conflict is not unavoidable. However, it is nonsensical to consider the institution of a state as a solution to the problem of possible conflict, because it is precisely the institution of a state which first makes conflict unavoidable and permanent. (Hans-Hermann Hoppe) [45819]
______________________________________________________________________________
What most persons consider as virtue, after the age of 40 is simply a loss of energy. (Voltaire) [45569]
______________________________________________________________________________
The strangest and most fantastic fact about negative emotions is that people actually worship them. (P.D. Ouspensky) [45334]
______________________________________________________________________________
Kundalini Gnosis
„Rosalyn L. Bruyere, Wheels of Light „Within the ancient world, the serpent (like its larger cousin, the dragon) had long been representative of the adept, of his powers of immortality and „divine“ knowledge. Every culture of antiquity with the exception of the
Christian revered this symbol. Christianity elected to forget the brazen serpent of Moses (Numbers 21:7-9), which God instructed the patriarch to make so that those who had been bitten by snakes might look upon the brass serpent and live. Jesus himself implied the great wisdom and prudence symbolized by the serpent when he said,“ Be ye wise as serpents, and harmless as doves“ (Matthew 10:16.) In fact, throughout archaic literature, the usual mythological association of the serpent is not with deceit and corruption, as in Genesis, but with physical and spiritual well-being and enlightenment.“ Rosalyn L. Bruyere, Wheels of Light Simon & Schuster, 1994 pp. 117-18
Kundalini is a dormant energy within most people. In Hindu mythology, Kundalini is a serpent goddess who lies asleep at the base of the spine, coiled three and a half times around the first chakra. Her name is Kundalini Shakti, and she represents the unfolding of the divine Shakti energy, the energizing potential of life itself, a living goddess who enlivens all things.
Under certain circumstances, the Kundalini energy awakens and begins to rise through the body, piercing and opening the chakras as she moves in her undulating, snake-like fashion. As Kundalini releases stored and blocked energies, her movement can be quite intense, sometimes painful, and often leads to mental states that seem out of this world.“
Kundalini literally means coiling, like a snake. In the classical literature of hatha yoga kundalini is described as a coiled serpent at the base of the spine. The image of coiling, like a spring, conveys the sense of untapped potential energy. Perhaps more meaningfully kundalini can be described as a great reservoir of creative energy at the base of the spine. It´s not useful to sit with our consciousness fixed in our head and think of kundalini as a foreign force running up and down our spine. Unfortunately the serpent image may serve to accentuate this alien nature of the image. It´s more useful to think of kundalini energy as the very foundation of our consciousness so that when kundalini moves through our bodies our consciousness necessarily changes with it. The concept of kundalini can also be examined from a strictly psychological perspective. From this perspective kundalini can be thought of as a rich source of psychic or libidinous energy in our unconscious. In the classical literature of Kashmir Shaivism kundalini is described in three different manifestions. The first of these is as the universal energy or para-kundalini. The second of these is as the energizing function of the body-mind complex or prana-kundalini. The third of these is as consciousness or shakti-kundalini which simultaneously subsumes and intermediates between these two. Ultimately these three forms are the same but understanding these three different forms will help to understand the differerent manifestations of kundalini.
Shri Mataji „The Kundalini is the Truth. It is sacred. There is no hypocrisy in it. It is not something which can be purchased in a shop. This is the Absolute Truth.
… This has the effect of reducing the troubles of the ego as also other troubles. When the kumkum is applied on the above the Agnya Chakra, the Chakra is opened and Kundalini rises — such is the connection between Jesus Christ and the Kundalini Power. Shri Ganesha, who is stationed at the Mooladhara and protects the modesty of Shri Kundalini, also opens the Door at the Agnya Chakra for the Kundalini to pass through it.“
The Messiah-Paraclete-Ruh-Devi „A pulsation is sometimes seen at this during Kundalini awakening. Kundalini is normally in a potential state…
Yoga is impossible without Kundalini awakening.“
The Messiah-Paraclete-Ruh-Devi „Our brain is the fruit of the whole of our evolution. Whatever has been our evolution to date — that from amoebae today we have become humans — we have got all that as a result of this brain. Within this are all kinds of Powers, of all kinds. Within this is collected all the Wealth that has been received by us.“
The Messiah-Paraclete-Ruh-Devi Bombay, India — May 5, 1983
„It is a inner built-in system already there, existing within you, which gives you this experience of the Spirit because you are the pure Spirit … There is an All-Pervading Power which is named by different names; that Islam calls it Ruh, in India they call Paramchaitanya, in Bible … you can say is the Cool Breeze of the Holy Ghost. You have never felt it before that it existed. It does exist.“
„Many diseases, even some incurable ones, have been cured by the awakening of the Kundalini. Even the data base of the inherited genes may be restructured after Self-Realization through the awakening of the Kundalini..As a result: a person who might well become a good man.. Our attention also becomes very pure. In the light of the Spirit we can see things much more clearly..A Self-Realized person can feel the absolute knowledge on the fingertips. Supposing someone doesn´t believe in God. A Self-Realized person can suggest to the non-believer that he should ask the question: “is there God?“ The questioner will get, you will find, a very nice cool breeze coming into his being. He may not believe in God, but there is God. Unfortunately, so many of those who believe in God are also absurd, hypocritical, cruel, weird and so immoral that people have lost faith in God. But while those who represent God may be wrong, God Himself exists and His Power also exists, which we call as the All-Pervading Power of Divine Love.
This is the power of love and compassion and not of aggression and destruction – this power of love and compassion and not of aggression and destruction. This power of love and compassion, when it is imbibed in a yogi or in a Self-Realized person, it works in a very different way, like an angel. Such people can cure others and cure themselves. Even mental cases have been cured. Not only that. Even those who have been to wrong gurus in their search of Truth, have achieved their spiritual stability after leaving false gurus and coming to the path of Self-Realization.
In the next stage, you become thoughtlessly aware, when your Kundalini is stabilized and you know, undoubtedly, that you have achieved your Self-Realization, that you have attained all the powers that can be utilized. You become very powerful because you can raise the Kundalini of others. You become very active and you don´t feel tired easily.
For example, I am seventy-three years of age and I am travelling about every third day, but I am quite all right. This energy flows into you and fills you up with vitality.
You become extremely dynamic and at the same time extremely compassionate, kind and mild. You feel that you are protected and thus you are confident but not egotistical.
Your whole personality changes. This is the kind of global transformation, which is taking place with such a speed all over that I, Myself, am surprised at how it is working out so fast.
Actually, this knowledge existed a long time back, but My contribution, if there is any, is that we can now achieve en masse Realization. Thousands can achieve mass Realization. It is a gift of this time where it was predicted that such global transformation will take place. …the Kundalini rises from the “Sacrum” just like a jet and passes through the fontanelle bone area to become one with the All-Pervading Power. This Kundalini is the Spiritual Mother of every individual and She knows or has recorded all the past aspirations of Her child.
She is anxious to give second birth to Her child and during Her ascent, She nourishes six energy centres. When a person is not connected to the All-Pervading Power, he is like an instrument, which is not connected to the mains and has no identity, has no meaning, has no purpose. As soon as it is connected, all that is built-in inside this instrument starts working and manifesting itself. When this Kundalini rises, it connects you to the All-Pervading Power, which is vital and which is an ocean of knowledge as well as an ocean of bliss. After the awakening of Kundalini, you experience many coincidences which are miraculous and extremely blissful. Above all, Kundalini is the ocean of forgiveness. So, whatever mistakes you have committed in the past are forgiven and instead you get your Self-Realization as a blessing.
The consequences of the awakening of the Kundalini and thereby the attainment of Self-Realization are numerous. First and foremost,
such a person is constantly in contact with or is in fact a part of the All-Pervading Divine Power. He seeks the Truth by using his new awareness.
And as Truth is One, all Self-Realized persons see this same Truth. Thus conflicts are avoided.
Purely mental activity without Self-Realization, leads to conflicting ideas and even wars. All this is avoided after Self-Realization.
Now, let us see how many other things happen in a person who gets Realization. Firstly, you start feeling the cool breeze of the Holy Ghost;
you know the Truth on your fingertips. You transcend all the limitations of race, religion and other ideas and you go beyond your mind to see and feel the Reality and understanding it.
The next thing that happens is that you become thoughtlessly aware. We live in the future and in the past through our thoughts. They come to us from these two areas of time, but we cannot be in the present. While these thoughts are rising and falling we are jumping on the cusp of these thoughts. But when the Kundalini rises, She elongates these thoughts and thereby creates some space in-between, which is the present, which is the Reality. So the past is over and the future doesn´t exist. At that time you have no thoughts. You reach a new state as you become thoughtlessly aware about which Jung has written clearly. At this moment, whatsoever happens is recorded in your memory, well, and you enjoy every moment of this Reality. When you become thoughtlessly aware, then you become completely peaceful within yourself. A person who has achieved this peace also emits peace and creates a peaceful atmosphere around himself. This peace is very important.“
Source: http://www.spiritual-metaphysics.com/kundalini-energy/
Forensical Backtracking of Rootkit Zombiehost.Deploy.Akaimai.FB.Gov Invaders Next Round..
Forensical Backtracking of Rootkit Zombiehost.Deploy.Akaimai.FB.Gov Invaders – Next Round – points to MIT.
Archontic AI Intrusion and Global Infiltration Alert… Criminal Invasion…
Zombiehost has a Anti-PB-Firewall-Revival Methodism on Microsoft Windows 10 – 64 Bit infiltrated Systems – when Antikeymagic HE Edition/PV wants to revive essential Firewalls – unless Zombiehost is not deactivated – Zombiehost generates a BSOD as a preemptive defense mechanism – in that way it tries to safeguard the trojan spy intrusion mechanism of the Shadow Gov Crooks – The moment Zombiehost is stopped the Firewall can be reactivated and the Crooks can be backtracked.
Philogen 38.25 Zufällige Zitate/Random Quotes
13
_______________________________________________________________________________
Learning how to be kind to ourselves, learning how to respect ourselves, is important. The reason it’s important is that, fundamentally, when we look into our own hearts and begin to discover what is confused and what is brilliant, what is bitter and what is sweet, it isn’t just ourselves that we’re discovering. We’re discovering the universe. (Pema Chodron) [43939]
_______________________________________________________________________________
Every action of our lives touches on some chord that will vibrate in eternity. (Edwin Hubbell Chapin) [43998]
_______________________________________________________________________________
Die Erde könnte wieder ein Paradies werden. Alles ist möglich. (Erich Kästner) [44493]
_______________________________________________________________________________
This world could not have been the work of an all-loving being, but that of a devil, who had brought creatures into existence in order to delight in the sight of their sufferings. (Arthur Schopenhauer) [44167]
_______________________________________________________________________________
He who does not enjoy solitude will not love freedom. (Arthur Schopenhauer) [44129]
_______________________________________________________________________________
Life is so full of unpredictable beauty and strange surprises. Sometimes that beauty is too much for me to handle. Do you know that feeling? When something is just too beautiful? When someone says something or writes something or plays something that moves you to the point of tears, maybe even changes you. (Mark Oliver Everett) [43871]
_______________________________________________________________________________
Human life begins on the far side of despair. (Jean Paul Sartre) (The Flies) (1943) [42427]
_______________________________________________________________________________
There are non-linear life forms…beyond time and space. (Ingmar Veeck)(2017)(3.1.)
_______________________________________________________________________________
Der wahre Beruf des Menschen ist, zu sich selbst zu kommen. (Herrmann Hesse) [191]
_______________________________________________________________________________
Das höchste Gut ist die Harmonie der Seele mit sich selbst. (Seneca) [2860]
_______________________________________________________________________________
Unsere Müdigkeit nennen wir Erschöpfung, die anderer Faulheit. (Curt Goetz) [3802]
_______________________________________________________________________________
Some people age like fine wine and others just turn into vinegar. (Thomas Sowell) [5626]
_______________________________________________________________________________
Work and relaxation are not contradictory. In fact the more you put yourself into work, the deeper you can go into relaxation. (Osho) [20939]
_______________________________________________________________________________
Philogen 38.01 Zufällige Zitate/Random Quotes
12
_______________________________________________________________________________
„This world is indeed a living being endowed with a soul and intelligence… a single visible living entity containing all other living entities, which by their nature are all related. (Plato) [41971]
_______________________________________________________________________________
Every word, every deed, every thought is the heavy gravestone he is forever trying to lift. (Nikos Kazantzakis) [43847]
_______________________________________________________________________________
A woman’s body is a dark and monstrous mystery… (Nikos Kazantzakis) [43824]
_______________________________________________________________________________
To see God is to be God. (Sri Ramana Maharshi) [12543]
_______________________________________________________________________________
Gutes kann niemals aus Lüge und Gewalt entstehen. (Mahatma Gandhi) [9811]
_______________________________________________________________________________
The British nation is unique in this respect. They are the only people who like to be told how bad things are, who like to be told the worst. (Winston Churchill) [9913]
_______________________________________________________________________________
We write to taste life twice, in the moment and in retrospect. (Anaïs Nin) [10221]
_______________________________________________________________________________
Der Mensch muß bei dem Glauben verharren, daß das Unbegreifliche begreiflich sei: er würde sonst nicht forschen. (Johann Wolfgang von Goethe) [11371]
_______________________________________________________________________________
Ein Geist, der nur Logik ist, gleicht einem Messer, das nichts ist als Klinge. Die Hand wird blutig beim Gebrauch. (Rabindranath Tagore) [18527]
_______________________________________________________________________________
I can be changed by what happens to me. But I refuse to be reduced by it. (Maya Angelou)(Letter to My Daughter) / (Popular misquote of „You may not control all the events that happen to you, but you can decide not to be reduced by them.“)” [32309]
_______________________________________________________________________________
In all different time periods we thought we were advanced. All the way from using leeches or bloodletting. We thought that was the most advanced information out there. (Anthony William) (Medical Medium) [36394]
_______________________________________________________________________________
Would you like to save the world from the degradation and destruction it seems destined for? Then step away from shallow mass movements and quietly go to work on your own self-awareness. If you want to awaken all of humanity, then awaken all of yourself. If you want to eliminate the suffering in the world, then eliminate all that is dark and negative in yourself. Truly, the greatest gift you have to give is that of your own self-transformation. (Lao Tzu) [17228]
_______________________________________________________________________________
Philogen 37.88 Zufällige Zitate/Random Quotes
9
_______________________________________________________________________________
There is in the world only the choice between loneliness and vulgarity. All young people should be taught now to put up with loneliness … because the less man is compelled to come into contact with others, the better off he is. (Arthur Schopenhauer) [Ex44145] [44404]
_______________________________________________________________________________
Be aware of being conscious and seek the source of consciousness. That is all. (Nisargadatta Maharaj) [15806]
_______________________________________________________________________________
A single ego is an absurdly narrow vantage point from which to view the world. (Aleister Crowley) /(Realismus) /(Wahrheit) /(Gnosis) [44052]
_______________________________________________________________________________
Commitment is an act, not a word. (Jean Paul Sartre) /(Subjektivismus) /(Pragmatismus) /(Aktivismus) [42429]
_______________________________________________________________________________
Earth is the nest, the cradle, and we´ll move out of it. (Gene Roddenberry) [42282]
_______________________________________________________________________________
Freiheit ist das höchste Gut und wird nicht kostenlos gegeben, weder vom Menschen noch von Gott, sie geht von Ort zu Ort, wo auch immer sie rufen, von Herz zu Herz. (Nikos Kazantzakis)[43816]
_______________________________________________________________________________
No living creature is naturally greedy, except from fear of want – or in the case of human beings, from vanity, the notion that you´re better than people if you can display more superfluous property than they can. (Thomas More)(Utopia) [24408]
_______________________________________________________________________________
Our life is a loan received from death with sleep as the daily interest on this loan. (Arthur Schopenhauer) [44123]
_______________________________________________________________________________
Almost all of our sorrows spring out of our relations with other people. (Arthur Schopenhauer) [44158]
_______________________________________________________________________________
Philogen 37.77 Zufällige Zitate/Random Quotes
9
_______________________________________________________________________________
Der Unterschied zwischen dem was wir tun und dem was wir in der Lage wären zu tun würde genügen um die meisten Probleme der Welt zu lösen. (Mahatma Gandhi) [19695]
_______________________________________________________________________________
Rest comes not from the quantity but from the quality of sleep. (G.I.Gurdjieff) [19893]
_______________________________________________________________________________
Some are born to spread their wings and others to spread their roots. (Jen Fontaine) [30813]
_______________________________________________________________________________
Der erste Eindruck täuscht viele. / First appearance deceives many. (Ovid) /(Realismus) [18733]
_______________________________________________________________________________
Die Zeit ist im allgemeinen der beste Arzt. / Time is generally the best doctor. (Ovid) [18995]
_______________________________________________________________________________
Wisdom is a very relaxed state of being. Wisdom is not knowledge, not information; wisdom is your inner being awake, alert, watchful, witnessing, full of light. (Osho) [13014]
_______________________________________________________________________________
Es ist ja eine Ironie des Schicksals, dass gerade in dem Lande, wo am meisten Heil gerufen worden ist, so wenig heil geblieben ist. (Werner Finck) (Kritik der reinen Unvernunft) [13802]
_____________________________________________________________________________
Je größer und mächtiger die Organisation ist, sei sie nun religiös oder weltlich, um so weiter ist sie von der Wirklichkeit entfernt. (Jiddu Krishnamurti)(Vollkommene Freiheit) [15350]
_____________________________________________________________________________
When misfortune comes, the wisest even lose their mother wit. (Sophocles)(Antigone) / Wenn das Unglück kommt, verliert sogar der Weiseste seinen Mutterwitz. (Sophokles)(Antigone) [15593]
10 unsterbliche Tiere von denen du nicht glaubst, dass sie existieren.
10 unsterbliche Tiere von denen du nicht glaubst, dass sie existieren.
237,274 views
https://www.youtube.com/watch?v=tcJxTgje1Uc
Asa Langstrumpf:3 weeks ago: 200 Jahre sind nicht unsterblich, du Genie.
Daniel Melnik 2 weeks ago: Huh…. Das war ironisch gemeint du „Genie“.
HOLLO SPONGETECH 2 weeks ago: ne das nennt man Clickbait.
Crazyleah 44 3 weeks ago: Ich will auch unsterblich sein ?.
Pixel_ GhostHD 1 week ago: glaub mir, das willst du nicht, wenn du unsterblich bist, sterben alle, die du kennst und du bist der einzige, der so alt ist …
Joli Bam 1 week ago: irgendwann wird auch die Erde explodieren oder so… Dann schwebst du im All rum…
Dan Bower: 2 weeks ago: Essen und Sex. Schildkröten rules.
Pahana n1 week ago: wow gerade mal eins von den Tieren hier ist wirklich unsterblich.. andere nur teilweise..
R3ziak 4 days ago: Ich glaub du musst mal lernen was „unsterblich“ heißt. Eine hohe Lebenserwartung ist keine Unsterblichkeit.
Ralf Merke 1 week ago: Unsterblichkeit gibt es, nicht alles ist dem Verfall unterworfen, ob 1000 Jahre oder 1 Milliarden Jahre, alles vergeht irgendwann.
Schnitzel Lord 1 week ago: Nichts ist „unsterblich“ jeder MUSS irgendwann mal sterben, egal ob sie 500 Jahre alt werden…
7 Tiere – die nach dem Tod leben können!
469,459 views
https://www.youtube.com/watch?v=AYmDX78MS3U
Kundalini Depiction and The Multi-Dimensional Body
„The accepted theory that the serpent is evil cannot be substantiated. It has long been viewed as the emblem of immortality. It is the symbol of reincarnation, or metempsychosis, because it annually sheds its skin…It was also believed that snakes swallowed themselves, and this resulted in their being considered emblematic of the Supreme Creator, who periodically reabsorbed His universe back into Himself. (Manly Palmer Hall)“
[ngg_images source=“galleries“ container_ids=“3″ sortorder=“87,109,86,92,84,107,95,89,101,103,88,90,105,93,94,108,96,97,85,99,100,102,104,83,106,98,91,82,110,111,112″ display_type=“photocrati-nextgen_basic_thumbnails“ override_thumbnail_settings=“0″ thumbnail_width=“120″ thumbnail_height=“90″ thumbnail_crop=“1″ images_per_page=“50″ number_of_columns=“0″ ajax_pagination=“0″ show_all_in_lightbox=“0″ use_imagebrowser_effect=“0″ show_slideshow_link=“1″ slideshow_link_text=“[Zeige eine Slideshow]“ order_by=“sortorder“ order_direction=“ASC“ returns=“included“ maximum_entity_count=“500″]
„The full power of our mental, emotional and spiritual focus“
“ Early writing indicates that Kundalini was actually a science of energy and spiritual philosophy before the physical practice was developed.“
„The exact origin of Kundalini Yoga is unknown, but it is thought by many to be the Mother of all Yogas. Developed over the past 5000 years, the earliest known written mention of Kundalini Yoga is in the sacred Vedic texts of the Upanishads (c. 1,000 B.C. – 500 B.C.).“
“ Kundalini Yoga is the science to unite the finite with Infinity, and it’s the art to experience Infinity in the finite. -Yogi Bhajan“
„Traditionally, Kundalini Yoga was not taught publicly and students were required to endure years of initiation before they were given access to the spiritual and physical lessons of Kundalini masters. So for thousands of years, the science of Kundalini was actually kept hidden, and the sharing of Kundalini outside an elite community of Indian yoga masters and disciples was forbidden.
It was during a trip to Canada and the USA in 1968 that holy Indian Sikh Yogi Bhajan had a vision of a new spirituality that combined ancient wisdom with the practicalities of modern life.“
„Referred to by practitioners as “the yoga of awareness”, the philosophical purpose of Kundalini is to awaken our Higher Self and to integrate that awakening into our lives and the service and healing of others.“
„Kundalini is awakened through Pranayama, Asanas and Mudras by Hatha Yogis, through concentration by Raja Yogis, through devotion and perfect self-surrender by Bhakti yogis or devotees; through analytical will, by the gyan yogis; “
„When Kundalini is taken to the Sahasrara, when She is united with Shiva, perfect Samadhi (super-conscious blissful state) ensues. The Yogi drinks the nectar of immortality.
May Mother Kundalini guide you all in your Yogic practices! May Her blessings be upon you all! ~Swami Sivananda~“
http://upliftconnect.com/kundalini-yoga/
WP Plugins, die den kompletten Zugang zu deiner Webseite ruinieren können/who can ruin the complete access to your Webpage
____________________________________________________________________________________
WP Plugins, die den kompletten Zugang zu deiner Webseite ruinieren können, mit nur einem Update, unten aufgelistet.
/
WP Plugins, who can ruin the complete access to your Webpage with just one update, listed below. ____________________________________________________________________________________
Die Achillesferse von WordPress schlechthin, abgesehen von SQL. Ich spreche aus Erfahrung. / The weak spot of WordPress per se, apart from SQL. I am speaking from experience.
____________________________________________________________________________________
1. BUDDY PRESS
2. WORDFENCE
3. All-in-one-wp-migration Tool (Current Update Bug 18.9.2017 for all WP-Pages)
GOD BLOCKED THE FEDERAL FASCIS TROJAN OF FACE-CIA-BUG-BOOK.
Philogen 37.51 Zufällige Zitate/Random Quotes
9
_______________________________________________________________________________
Wir kommen aus einem dunklen Abgrund, wir enden in einem dunklen Abgrund. Den Raum zwischen diesen beiden Abgründen nennen wir das Leben. (Nikos Kazantzakis) [43815]
_______________________________________________________________________________
Ich sagte zum Mandelbaum: Bruder, sprich mir von Gott. Und der Mandelbaum blühte auf. (Nikos Kazantzakis) [43803]
_______________________________________________________________________________
Let us come to the philosophers, whose authority is of greater weight, and their judgment more to be relied on, because they are believed to have paid attention, not to matters of fiction, but to the investigation of the truth. (Lactantius) [43832]
_______________________________________________________________________________
You are accepted – you are accepted forever, just as you are. (Osho) [16510]
_______________________________________________________________________________
Real communication happens in silence. (Osho) [13911]
_______________________________________________________________________________
Die Zeit ist nur der Fluß, in dem ich angle. (Henry David Thoreau) [1156]
_______________________________________________________________________________
Die Welt ist nichts als ein großes Gefängnis, aus dem jeden Tag einige zur Exekution geführt werden. (Sir Walter Raleigh) [1021]
_______________________________________________________________________________
Gott ist der höchste Musiker. Ich bin nur das Instrument, auf dem er spielt. (John McLaughlin) [2083]
_______________________________________________________________________________
Man hat gewöhnlich nicht zwischen Gut und Böse, sondern zwischen zwei Übeln zu wählen. (George Orwell) /(Genius!) [3542]
_______________________________________________________________________________
Philogen 37.25 Zufällige Zitate/Random Quotes
7
_______________________________________________________________________________
„The point now is to understand Christ, to understand him as an extraterrestrial being. (Rudolf Steiner)(1923)“ [41663]
_______________________________________________________________________________
Der Drache lehrt: Wer hoch steigen will, muss es gegen den Wind tun. (China) [252]
_______________________________________________________________________________
Vieles Gewaltige lebt, und nichts ist gewaltiger als der Mensch. (Sophokles) [4062]
_______________________________________________________________________________
Alles, was wir irgendwann einmal als angenehm erlebt haben, wollen wir verewigen. Das ist die so genannte samsarische Energie, eine unfassbar starke Energie. (Marcel Geisser) [4650]
_______________________________________________________________________________
Die Nichtswürdigen werden regieren mit List, und der Edle wird in ihre Netze fallen. (J.W. Goethe) [8077]
_______________________________________________________________________________
Die Wissenschaft ist nur eine Perversion ihrer selbst, wenn sie nicht das Wohl der Menschheit zu ihrem Ziel hat. (Nikola Tesla) [8274]
_______________________________________________________________________________
Jede Sache hat ein Aber. (Johann Wolfgang von Goethe) [10671]
_______________________________________________________________________________
Philogen 37.01 Zufällige Zitate/Random Quotes
8
_______________________________________________________________________________
Arbeiten, um nicht denken zu müssen, ist auch Faulheit. (Erhard Blanck) [1859]
_______________________________________________________________________________
Man muss immer etwas haben, worauf man sich freut. (Eduard Mörike) [2008]
_______________________________________________________________________________
Man, the living creature, the creating individual, is always more important than any established style or system. (Bruce Lee) [5010]
_______________________________________________________________________________
People think you´re crazy if you talk about things they don´t understand. (Elvis Presley) [5854]
_______________________________________________________________________________
Der Stil ist der genaue Abdruck der Qualität des Denkens. (Arthur Schopenhauer) [11178]
_______________________________________________________________________________
The Divine Mother Kundalini weaves the Lord´s Vesture on the Loom of God.
/
Die göttliche Mutter Kundalini webt des Meisters Gewandes auf dem Webstuhl Gottes. (Samael Aun Weor) / I.V. Übersetzung. 17.8.2016 [31220]
/
Das ist transdimensionale Poesie… (Ingmar Veeck)(2016)(17.8.)
_______________________________________________________________________________
Our consciousness is not actually yours or mine, it is the consciousness of humanity evolved, grown, accumulated through many, many centuries…when one realises this our responsibility becomes extraordinarily important. (Jiddu Krishnamurti) [15074]
_______________________________________________________________________________
The web of life, love, suffering and death unites all beings. (Alex Grey) [35185]
_______________________________________________________________________________
Philogen 36.01 Zufällige Zitate/Random Quotes
7
_______________________________________________________________________________
„Thinking is the engine of life that creates the world.“ [604]
_______________________________________________________________________________
Re-examine all you have been told. Dismiss what insults your Soul. (Walt Whitman) [2824]
_______________________________________________________________________________
Those who follow the crowd usually get lost in it. (Rick Warren) [14429]
_______________________________________________________________________________
Freiheit, wo bist du geblieben? In Amerika und Nordeuropa jedenfalls nicht. (Dr. Paul Craig Roberts) [14810]
_______________________________________________________________________________
Vivere nolunt, et mori nesciunt. / They will not live, and do not know how to die. (Seneca)(the Younger, Epistles, IV) [42946]
_______________________________________________________________________________
Die größte Verwundbarkeit ist die Unwissenheit. (Sun Tzu) [4956]
_______________________________________________________________________________
Der gemeine Mann betrachtet die Religion als richtig, der Weise als falsch und der Politiker als nützlich. (Seneca) [3100]
_______________________________________________________________________________
Philogen 35.01 Zufällige Zitate/Random Quotes
8
_______________________________________________________________________________
Make your god transparent to the transcendent, and it doesn´t matter what his name is. (Joseph Campbell)(Pathways to Bliss) [8195]
______________________________________________________________________________
Die Liebe ist die Urquelle des Kosmos. (Hans Peter Dürr)(war die tiefste Erkenntnis v.) [7543]
______________________________________________________________________________
Wir sind das Volk! Weit weg davon, der Staat zu sein. (Erhard Blanck) [7445]
______________________________________________________________________________
One doesn´t, „just say no,“ to truth!. (Terence McKenna) [22637]
______________________________________________________________________________
We need a little more compassion, and if we cannot have it then no politician or even a magician can save the planet. (Tenzin Gyatso, 14th Dalai Lama) As quoted in Words Of Wisdom: (Dalai Lama)(2001) [8514]
______________________________________________________________________________
Der Teufel ist ein Egoist und tut nicht leicht um Gottes willen, was einem andern nützlich ist. (Johann Wolfgang von Goethe) [10707]
______________________________________________________________________________
Genius always finds itself a century too early. (Ralph Waldo Emerson) [3431]
______________________________________________________________________________
Nur der Schwache wappnet sich mit Härte. Wahre Stärke kann sich Toleranz, Verständnis und Güte leisten. (Tilly Boesche-Zacharowski) [3625]
______________________________________________________________________________
Philogen 33.53 Zufällige Zitate/Random Quotes
7
_______________________________________________________________________________
Es gehört Verstand dazu, um zu erkennen, daß es Dinge gibt, an die der Verstand nicht heranreicht. (Martin Kessel) [1743]
_______________________________________________________________________________
Know that joy blooms where minds and hearts are open. (Jonathan Lockwood Huie) [3496]
_______________________________________________________________________________
Gelassenheit gewinnt man nur in der Besinnung auf das Wesentliche (Georg Moser) [4241]
_______________________________________________________________________________
Wenn es Gott nicht gäbe, so müsste man ihn erfinden. (Voltaire) [5341]
_______________________________________________________________________________
Das ist schön bei den Deutschen: Keiner ist so verrückt, dass er nicht einen noch Verrückteren fände, der ihn versteht. (Heinrich Heine) [6791]
_______________________________________________________________________________
Die Grobstofflichkeit ist in der krassen Unterzahl im Universum. (Dr. Klaus Volkamer) [7854]
_______________________________________________________________________________
Da ist´s deutlich, dass der Geist auch nur Frühlingsatem schöpft und dass Jugend nicht in Zeit sich einschränkt, die vergeht, da Lebenslust nicht vergehn kann. (Bettina von Arnim) (1785-1859) [18513]
_______________________________________________________________________________