“#stayhome #withme
Covid-19 Immunity Compared to 6 Other Diseases (Common Cold, HIV, SARS, and More) | Cause + Control
564.851 Aufrufe•17.04.2020”
Category Archives: Corporatistic Terror
Life Is Short: How to Add a Sense of Urgency | Tim Ferriss
528 Hz | Miracle Tone | Repairs DNA | 9 Hours
LANOO SPRICHT (Folge186) Wie man Tote wieder zum Leben erweckt
Infinity Expression: 12.1.2020: Atma vergeht nicht…Die ewige-individuelle Seele ist unsterblich, die Buddhisten haben einige Denkfehler. Buddhi heißt Intellekt, von dem wahren Atman haben sie gar keine Ahnung. Wir reden hier von Super-Transzendenz und unsterblichen spirituellen Seelen-Körper, die die Wiedergeburt im Geiste erlangt haben, also erleuchtet sind, mit Sophia Kundalini. Ohne absoluten Ewigkeitskörper gibt es keine echte Reinkarnation, da hilft auch deine lose Skandas-Theorie nichts. Selber denken.
LANOO SPRICHT (Folge186) Wie man Tote wieder zum Leben erweckt.
2.136 Aufrufe•12.12.2019.
“Skandas, permanente velangensatome, welche dein verlangenszustand auf allen Ebenen speichern, nach dem Gesetz der Erhaltung der Energie nach dem meyerschen Gesetz auch, kann Energie nicht verloren gehen und die verbleibt da, gruppiert sich um einen neuen befruchteten Schoss und die Wesenheit manifestiert aufs Neue, also Reinkarnation, ist praktisch die Wiederholung eines Verlangenszustandes von vergangenen Leben. Natürlich kann jemand freiwillig wiederkommen, dann muss er dafür was tun und wenn, dann so leidlos wie möglich.”
“Da lagern sich die permanenten Atome ab, vom niedrigsten physischen bis zum höchsten geistigen, falls man geistig etwas vollbracht hat und dann gruppieren sich diese um eine neue Hülle herum, die ungefähr den Schwingungen entspricht und die Wesenheit wird geboren durch diese Mutter, dieses befruchtete Ei. Darum nennt das Buch des Lichts ganz explizit: Du bist nicht das Produkt deiner Eltern, du bist das Ergebnis deiner
vergangenen Leben und die Eltern verschaffen dir den Körper, darum sollte
man natürlich, da hat die Bibel völlig Recht: Vater und Mutter ehren.”
Why does Japan care so much about Blood Types?
“Why does Japan care so much about Blood Types?”
“753.044 Aufrufe•31.07.2018”
“In 2011, ex-Minister Ryu Matsumoto, famously conducted himself in an unprofessional way that led to his resignation. He blamed the rude behavior and abrasive remarks he made towards two governors on the fact
that he was blood type B. That same year, an issue of Asahi Newspaper talked about how some new graduates were worried that they were being
discriminated against during hiring processes for being blood type B.”
“In 1910, German scientists Ludwig Hirszfeld and Emil von Dungern demonstrated that bloodtype is an inherited trait, which was recognized as a huge milestone for human genetics. Around this time, it was found that Japan had twice as many blood blood type B people as did Europeans.”
“Asians with their higher percentage of blood type B people are inferior.”
“Other researchers including Ludwig Hirszfeld had also made negative comments about blood type B people.”
“he came up with these traits for each blood type:
Then, In 1931 Furukawa published a sensational article in the famous economics magazine jitsugyounonihon titled: “Astonishing new discovery—you can understand career and marriage compatibility through blood type.
Public interest in the topic remained for a while, but eventually fizzled out.”
“Then, about 40 years later, interest in blood type boomed again thanks to journalist Nomi Masahiko’s book “Blood Type Anthropology,” with the subtext: “Become happy by analyzing your personality.”
In the book he pointed out that a majority of the post war Japanese prime ministers were blood type O and that many successful baseball players from Japan and Korea were blood type O or type B.”
“After looking at 1374 people involved in car accidents across 3 months, they found that those with blood type O were significantly more likely to be involved in an accident and blood type A people were less likely to be in an accident. Blood type O people made up 5% more than expect of the accidents, and blood type A people made up 4% less than expected.
Initially, this data might seem pretty convincing. But several years later, in 1995, the story was flipped.”
“Type O’s were exonerated and now type A’s were the bad guys.
3234 accidents in Ibaraki across two months showed that type A people were much more likely to have a car accident and type O people were much less likely to have one. Despite this inconsistency with the 1978 data, conclusions were even made about which blood type is more likely to have what type of accident, as is illustrated in this easy to understand
comic.
“Just this year, 2018, Takeda Tomohiro published a book titled: “It’s really amazing! Blood types.
The new truth can be seen from statistics. In the chapter titled “The mystery of No type A sluggers” he points out that all of the top ten Japanese home run batters and top ten batters with the most hits are either type B or O. This might sound like impressive data, “Kore chotto hottokenai data desu ne. But then again, this is looking at only 20 people.
“But… Blood type O’s get most of the perks. They are less likely to get pancreatic cancer, are less likely to get Malaria, are less likely to get diabetes and are less likely to develop cardiovascular disease and cognitive decline in old age.
Type O’s can thank lower levels of von Willebrand factor, a blood clotting agent for their protection against heart disease and cognitive decline, but this also means they are more likely to die from severe trauma.
You may have heard of the book “Eat right for your type””
“- if someone is often told from a young age that they must be the unique and artistic type because they are blood type AB, then they might start to view themselves as unique and artistic.
Or, if you have a giant “B” stuck to your shirt, you might act a little more like a type B person. But then again, Maybe the type A blood in me is making me overly skeptical. While it’s hard to actually make use of this information about blood type, hopefully this was a decent exercise in critical thinking.”
Awang Budiman: vor 1 Jahr: Japan is so advanced that even their racism is on another level.
Tsuna Takahiro: vor 11 Monaten: Now.. I’m moving to Japan to make a blood type cult.
Siim Land: vor 1 Jahr: I can see a hint of a self-fulfilling prophecy amongst people who expect to behave according to their blood type.
Sky Guy: vor 1 Jahr: I identify as blood type Z. Do not assume my blood type. I am unique.
Prophecy of Hermes… (and remote attacks during the video)
Prophecy of Hermes… (and remote attacks during the video)
Prophecy of Hermes | The Anunnaki & Forced Forgetting of the “Sky Beings”
59.778 Aufrufe•Premiere am 28.10.2019″
“The 5th Kind”
There are many examples of how the knowledge of the Ancients can be lost.
Throughout history invasion and conquest have often occasioned the destruction of ancestral and indigenous knowledge. Egypt suffered a succession of invasions and annexations by the Persians, the Greeks and then the Romans, as the monotheistic religions became anchored to the powers of empire in the east and west, so it was that indigenous narratives and wisdom traditions became suppressed. The influence of writers like Socrates and Plato important writers whose own understanding had plumbed the sources of ancient Egypt was excised from the mainstream of Christianity. Church Fathers who had drawn on their wisdom found themselves sidelined and excommunicated. The hermetic texts, though
popular for a long time among early Christians, became regarded as subversive and dangerous, yet their influence continued to inform the thinking of mystics and scholars down the ages, writing in the fourth century BCE the Greek philosopher Plato openly stated that while many of his conclusions were reached purely by applying logic to things we can all observe, he had reached other significant conclusions, things he believed, but could not prove. The source of that information Plato said was ancestral memory, specifically the priestly knowledge of ancient Egypt, like Hermes in the dialogue with Asclepius, Plato was eager to keep what remained of ancient Egyptian wisdom alive. It’s in that context that Plato reports that he is concluded that there are other entities occupying our Universe, being similar to ourselves who reside on what he describes as islands in the sky and he said that these beings live longer than we do, they’re more highly intelligent than we are and their understanding of the universe and what we would call outer space is far more advanced than our own and though we said he couldn’t prove it Plato wanted to mark that knowledge on the wall, the notion of a more populated universe or of higher beings were ideas that Plato did not want to see forgotten. In the
1500s from Naples Italy another student of the hermetic texts emerged in the Dominican friar: Giordano Bruno. Bruno study of the hermetic texts
led him to some far-reaching conclusions as a Dominican friar Giordano Bruno was a devoted scholar and from his study of the hermetic texts: Bruno concluded just as Plato had done 2,000 years before that we are not alone in the universe that there are other entities populating the cosmos and the other planets in our Galaxy may be home to extraterrestrial civilizations. Well, unfortunately he fell foul of the Roman Catholic Church and in 1600 the Inquisition decided to send the world a signal that such conclusions had no place in Catholic Christianity and so they executed this poor Dominican friar Giordano Bruno and they made a public
show of it by burning him to death, in a public square, that’s a very forceful way of ensuring that ancient memory gets forgotten.
In the dialogue with Asclepius the character of Hermes laments the
forgetting of Egypt’s deities, these higher beings depicted in human-like and hybrid forms, by contrast in the Bible, the successive leaders Moses and Joshua instructed the people to forget the other higher beings, the Elohim, the powerful ones. In the Bible there’s a very deliberate kind of forgetting that we see written into the narrative, the Ten Commandments, famously begins with a command to serve no other Elohim, no other powerful ones, serve only Yahweh and then follows an instruction not to depict anything they’ve seen on earth or in the heavens, so don’t serve them, don’t bow down to them, don’t even depict them the memory of these other entities has to be excised absolutely and then in the Book of Joshua we’re told that Joshua who’s the successor to Moses calls upon the Hebrew people to never again serve the powerful ones of Abraham and Sarah’s ancestral culture and that’s the culture of the Sumerians. do not serve the powerful ones of your Sumerian heritage or the powerful ones of Egypt. Again there’s this forgetting being enforced, the memory of higher beings what the Sumerians indicated as sky people had to be written out of the story and similarly the Egyptian memory of higher beings had to be forgotten and that’s why Theodosius, seeing himself as a Christian Emperor in the vein of a Moses or a Joshua, illegalized these memories and banned the narratives that kept them alive. When Plato referred to the knowledge of higher beings, including these others who live on islands in the
sky, with all their advanced knowledge of the cosmos it’s interesting to me that he appeals on the one hand to information gathered through altered
states of consciousness and on the other to the lost cannon of ancient Egyptian memory, by citing that knowledge he makes it clear that the story of a more populous universe is one that Plato wanted remembered, he did not want that knowledge to remain buried and forgotten. The character Hermes laments the dying of a culture, he says darkness will be preferred to light and death will be thought more profitable than life, no one will raise their eyes to the heavens, good people, spiritual people, seekers of truth, will be considered insane. The vulgar and careless will be considered wise, the madman will be thought a strong man and the wicked held up as good, only those who bring evil messages will remain, they will mingle with humans and drive them into all manner of recklessness and crime into Wars an theft and frauds and all things hostile to the bodies and souls of human beings. If you think of the wars being prosecuted by the world’s powers even as we speak or think of government corruption the gravy trains the big bank bailouts, the theft and hoarding of wealth from the 99% by the 1% or consider the brutalization of our politics and the polarization and dumbing down that we’re seeing right now of public conversation, if you think about our veneration of wealth or how we gaze in adoration at the 1% and at the same time lower all our compassion towards the poor to refugees to anyone more needy or more desperate than ourselves can any of us look at these things in our world right now and not see that what Hermes forewarned is happening before our eyes.”
“…after the fire and flood the Creator will rebirth the creation, nature itself gets healed, love and wonder restored, because over and above all human affairs above and beyond every messenger or deity or higher being, the Creator is everything good, freely favoring human welfare, Hermes says. Walter Scott’s famous translation of the hermetic text uses the traditional language of gods and angels, but I think after another two millennia of religion, it can sometimes be more helpful to demystify some of that language and realize that these texts are speaking about what we might call higher beings and messengers from other realms. Hermes hope is in a cosmic power a conscious presence in the very fabric of space, he calls it the mighty fabric, it’s a presence of goodness and love for Humanity that operates through everything in the Universe, as we perceive it.”
Infinity Expression: 3 Attacks on the Browser and on 3 Firewalls by Ziontube-NWO-Corporate Crime Syndicate…Antikeymagic protects against Criminal-NSA-Ziontube-Alphabet Inc-Attacks and revives security tools of all sorts…Go home Zionnazi-Tube…I show you the real Pharao Power… No Dogma is higher than Truth, no matter which Cult you and your NWO Shadow Gang are following and try to suppress free information flow.
“When the character Hermes speaks of Egypt he is lamenting the loss of ancient Egyptian knowledge of our world and the universe and the order harmony and spirituality that he saw as emanating from it, but Egypt also serves Hermes as a metaphor for this world, the observable realm. Hermes is saying that all that we see on earth is a projection or likeness of another realm that we cannot see, the whole universe he says is contained in microcosm, in things we can study on earth.. and that is cutting-edge science, that’s something quantum researchers is telling us today, but Hermes is absolutely confident that if we will study and remember and listen to the almost lost notes of ancestral memory, that presence of goodness, which freely favors the welfare of human beings, will
re-emerge and reorder how we live together on planet Earth.”
“..in the words of Hermes to Asclepius such is the new birth of the cosmos a making again of all things good a purer and more inspiring restoration of all nature all to unfold in the passage of time by the eternal will of the creator…”
“with ever-changing algorithms updates and censorship regulations on YouTube this video and others like it could soon become much harder to find if you like …also please like and share this video and help make
sure this type of content stays around and is available for others who may be seeking it thanks for watching…”
Dreyden: vor 3 Tagen: It makes me so angry they destroyed all the history, then pushed their own agenda.
wamutogoria: vor 5 Tagen: The narration in this is fantastic. Paints a very clear picture.
vor 4 Tagen: Oh how I’d love to walk through the corridors of the Alexandria library and go through scroll after scroll and just appreciating the wisdom and knowledge of those before us ❤️
Libby Terrell: vor 6 Tagen: When ignorance and intolerance reigns, civilization is doomed. Thus history repeats itself. This was a beautiful reminder that we must be vigilant in the protection of our minds. Thank you ❤
Nathaniel Davis: vor 6 Tagen: And all those holy and truth seekers shall be deemed insane.
Don Quiñola: vor 1 Tag: I am one of them.
D G: vor 6 Tagen (bearbeitet): Civilizations are reset to zero either by cataclysms or wars, famine, disease and death.
juan oleee: vor 6 Tagen: And the reason behind it.
Freddie Shreddie: vor 5 Tagen: yh that’ll do it. i dont think even the most advance civilisations could survive all that
harry walker: vor 4 Tagen: i said this to a guy back in the 70,s,talking about how good he was with computers & the future of them,,i asked him if he could make a diode,or IC,.he said no,i said,so if the world ends,your useless..i lived out bush for 2 yrs..thanks..
YveZ Vlog: vor 4 Tagen: I hope. I hate paying taxes and insurance.
Silus: vor 2 Tagen: THe war occurs within you. That’s where the true battle is waged. When the battle is abandoned the damage spills out to the external world.
Sie sind hier! (Teil 1)(Teil2)
Reincarnation: WHO is it that Travels? Atma? Jiva? Subtle body?
Infinity Expression: 23.10.2019: Let us not forget the soul catching net…your gita does not talk about these things..and if the consciousness were unified and not splitted up there would be no chemtrails…be sure. A – divine only – consciousness never creates pathogenic or ecocidal situations…that is a contradictio in adjecto.. NEVER!
“Reincarnation: WHO is it that Travels? Atma? Jiva? Subtle body?”
“16.553 Aufrufe•23.08.2017
Arsha Bodha Center – Swami Tadatmananda
20.100 Abonnenten
Atma, the eternal consciousness which is your true nature, and soul – sukshma sharira – are often confused with each other. This presentation employs the traditional sun/bucket metaphor to make the difference between these two easily understood.
Swami Tadatmananda is a traditionally-trained teacher of Advaita Vedanta, meditation, and Sanskrit. For more information, please see: https://www.arshabodha.org/”
“We can restate this with familiar Sanskrit terms and say,
there is but one paramatma, one supreme or universal consciousness, whereas there are many jivatmas, many
individual conscious beings. Notice that it’s the presence of water in each bucket that allows it to reflect the
sun. In the same way, it’s the presence of your sukshma sharira that allows you to enjoy sentiency
and experience the world around you. (Swami Tadatmananda)(2017)
As long as your sukshma sharira continues to dwell in your physical body,
you’ll continue to experience the world.
And when your sukshma sharira leaves your physical body,
your experience of this life will come to an end.
Now, to understand reincarnation a little better, we can extend this metaphor.
Suppose one of the buckets is 85 years old.
The wood is rotting and several leaks have been already been plugged up
so that the bucket can´t continue to hold water.
That’s like doctors plugging up the leaks in our bodies, so to speak,
using various medical procedures to keep us alive.
Eventually, the old bucket will leak so badly
that it’s impossible to prevent the water from draining out.
This, obviously, represents death.
When a bucket is empty, it no longer reflects the sun.
There’s just an empty bucket.
In the same way, when the sukshma sharira leaves a physical body,
the reflection or manifestation of consciousness comes to an end,
and the body no longer enjoys sentiency.
There’s just a dead body.
Now, it’s time for a riddle, like a zen koan.
Does the sun shine on an empty bucket?
The answer, of course, is yes.
The sun shines on an empty bucket, but the sun is no longer reflected by it.
So, if we ask, is the one, all-pervasive consciousness known as atma present in a dead body?,
the answer, most certainly, is yes.
Consciousness is all pervasive.
How can you keep it out of a dead body?
But even though it’s present in a dead body, consciousness is no longer manifest or reflected there,
due to the absence of the sukshma sharira.
Now, we can extend this metaphor even further.
Suppose the water that leaked out of the 85 year old bucket
is collected and poured into a new bucket, a tiny little baby bucket.
Then, we’ll see a new reflection of the sun in the baby bucket.
I suppose this represents the birth of a sun, if you’ll forgive the pun.
When you see that one reflected sun has disappeared from the old bucket,
and a new reflected sun has appeared in the baby bucket,
you might wrongly assume that the sun has traveled from the old bucket to the new bucket,
when it’s actually the water that has traveled.
In the same way, many people wrongly assume that atma travels from one body to the next,
when it’s actually the sukshma sharira that travels.
In addition to the traditional metaphor we just used,
there’s a clever modern metaphor that you might find helpful.
Your desktop computer has hardware and software.
And so do you.
The computer’s hardware represents your sthula sharira, your physical body,
and the computer’s software represents your sukshma sharira.
If you look inside your computer, you’ll see the power supply unit in a corner.
In this metaphor, that power supply represents your heart.
You’ll also see a tangle of assorted wires that represent your veins, arteries, and nerves.
And you’ll find the main CPU chip hidden beneath its cooling fins.
Obviously, the CPU chip represents your brain.
Inside the computer chassis, you’ll also find the hard disk,
the memory unit that contains all your computer’s software.
That hard disk weighs about a pound
and might be able to store 20 gigabytes of software in its memory.
Now, if you were to completely erase all the software from that hard disk,
would it weigh less?
And if you were to store more software on that hard disk,
filling it up to its 20 gigabyte capacity, would it weigh more?
This metaphor accurately describes the distinction between sthula and sukshma,
physical and non-physical.
The hard disk is physical hardware like any part of your physical body.
But the software is not physical, it is subtle, like your sukshma sharira.
Without any software, your computer would be useless.
It’s the presence and function of software that makes your computer a powerful, intelligent device.
In the same way, it’s the presence and function of your sukshma sharira
that makes you powerful and intelligent.
Suppose your computer has been working fine, but when you try turn it on today, nothing happens;
the screen remains dark.
You hit control-alt-delete, or whatever, and try to reboot it, but nothing happens.
What’s the problem?
If your computer isn’t plugged into an electrical outlet, how can it work?
In this metaphor, electricity represents atma, the one, all-pervasive consciousness,
like the sun did in the previous example.
It is electricity that makes each computer work,
and it is the one, all-pervasive consciousness, atma, that makes all living beings sentient.
If many computers are plugged into the same power source,
it’s actually the same electricity flowing into each of the computers.
In the same way, it’s the same all-pervasive atma shining within each of us,
illumining our minds, revealing our thoughts, emotions, and memories, and enabling us to experience the world.
Now, we can extend this metaphor to explain reincarnation,
like we extended the bucket metaphor.
When you buy a brand new computer, what’s the first thing you do with your old computer?
You download all the software files from your old computer,
and then you upload them to your new computer.
Computer geeks call this software migration;
we could call it transmigration.
Just like software can be transferred or migrated from an old computer to a new one,
the sukshma sharira travels from a dead body to a new one.
To complete this metaphor,
suppose you erased all the software from your old computer.
Then, even when it’s plugged into an electrical outlet and switched on,
nothing will happen.
The computer will be dead, so to speak.
In the same way, even though the one, all-pervasive consciousness continues to pervade a dead body,
that body will be lifeless in the absence of a sukshma sharira. (Swami Tadatmananda)(2017)
Now, we come to the final part of this presentation.
Wood eventually rots and water seeps out of old buckets.
That’s the way nature works.
Computers eventually grow old.
They get outdated and become incompatible with newer generations of software.
So an old computer must be retired just like an old bucket.
All this refers to the fact that our bodies are constantly aging
and will eventually be unable to hold on to a sukshma sharira.
We know that our sukshma shariras will travel on to inhabit new bodies,
but we also know that at the time of death, we lose everything.
We lose our loved ones, our possessions, the activities we enjoy, everything.
It seems like a terrible loss awaits us all at the end of our lives.
But, with the help of Vedanta, we can discover that we truly lose nothing at the time of death.
How is that possible?
Let’s return to the bucket metaphor.
When all the water leaks out of an old bucket, it stops reflecting the sun, and this represents death.
But, how is the sun affected by that?
Not at all.
The sun just goes on shining as the bucket decays, as it leaks, when it’s empty,
and when its water is poured into a new baby bucket.
The sun remains unchanged throughout.
As we saw before, the sun represents the one, all-pervasive consciousness, atma.
And, that atma is you.
With the help of the teachings of Vedanta, you can discover that you are that very consciousness.
You posses a physical body, but you’re not that body.
You possess a sukshma sharira that inhabits your body, but you’re not that sukshma sharira either.
You are the consciousness that illumines your mind.
You are the consciousness that experiences all your thoughts, memories, and emotions.
You are sat cit ananda.
You are cit, consciousness.
And that consciousness is sat, real.
What is truly real is unborn, unchanging, and eternal.
That means, you are eternal, unchanging consciousness.
And that eternal consciousness is ananda,
it is full, complete, perfect, limitless.
These teachings are amongst the greatest discoveries of the ancient rishis.
Unfortunately, due to ignorance, we usually identify ourselves with our bodies and minds,
more specifically, with our sthula and sukshma shariras.
And this erroneous identification turns out to be the root of all suffering.
The teachings of Vedanta demonstrate this clearly.
Fortunately, we can put an end to suffering by destroying that false identification.
We can use the teachings of Vedanta as a guide to look within ourselves,
in a process of self-inquiry.
And, that process of self-inquiry can lead to a personal, direct discovery of what the ancient rishis discovered.
That discovery is moksha, freedom, liberation.
Moksha is not merely freedom from rebirth.
Moksha is also freedom from ignorance,
freedom from false identification,
and freedom from the suffering caused by our ignorance and false identification. (Swami Tadatmananda)(2017)”
Om Shanti.
Raja
vor 6 Monaten
Such a SUPERB video, Swamiji! As a physician, my comment is that brain cells are just vehicles (vaahanas) for
memory and other brain functions. A stroke in the left parietal lobe deprives us of speech. But the patient can
learn other ways to communicate; the thoughts and ideas are not destroyed. Many scientists want to limit
consciousness to just brain activity whereas brain activity is just an electrical activity that reflects what
consciousness is doing.
I too have been very concerned about what “Aathma” really means and this is probably the finest presentation on the
subject that I have ever seen! This is a poem I wrote over 20 years ago on this subject:
The seeker and the Sought
We see, but who is the seer?
We dance, but who is the dancer?
We think, but who is the thinker?
Greater, grander, and mightier,
Than the seer, thinker or dancer,
Is the Self, the Spirit, the Consciousness
Still, silent, deep, yet suffused
With light, beauty and wonder.
Seek thou this light, this Source.
To seek, however, is not to find.
For It finds you, and you do not find It.
As you dwell in peace, at rest,
With the trust that It is not far
Indeed a hairsbreadth away,
It overcomes, overpowers and enlightens.
With the power of a million candles
It burns away our ignorance, our ego,
Our craving, unrest and turmoil.
To infuse joy, restfulness, and peace.
With it comes wisdom, love, and understanding.
Centered, we are then, to dwell forever,
In That, the elusive goal
The final frontier.
Raja Bhat
October 20, 1996
"MSI® HOW-TO install Win7 in B450 motherboard"
“MSI® HOW-TO install Win7 in B450 motherboard”
InfinityExpression: 14.7.2019: This is more than necessary, btw. great Bios-Update in only 3 Weeks MSI, Microsoft Windows 10 Version 10240 does not work with Ryzen Gen.1 and Ryzen Gen.2, the Motherboards are not the fault, the RAMs are not the fault. It is an exclusive incompatibility with Ryzen Gen.1 and Ryzen Gen.2 with a specific Windows 10 Version. Personally I think this is one of the biggest software scandals of all time… this is not acceptable in any way, considering the fact of the poor stability of windows 10 in combination with ryzen), considering that Microsoft misuses a monopoly position to produce defective Software, that has implemented the irrepairable Terror-Ghost-Design-Bug since Windows 8. Apart from that Windows 10 is a big failure because the Windows can´t be put on Top like in Windows 7 due to Tablet Mode, that basically blocks every intuitive handling, one could think they implemented this to Delay, Deny, Deteriorate, Degrade, Destroy (like GCHQs Terror-Motto) the complete Operation System experience since Windows 8. I can´t think of it as usual bug, it is such a blatant defect that one really has to think of it as intentional degradational sabotage act from Microsoft and its shadowry deterioration coder crew.
All have to go back to Windows 7, as a matter of fact…unbelievable scandal of this monopoly os-software giant.
Ryzen 3000: Bug zwingt Linux und Windows in die Knie – BIOS-Update soll helfen
“Ryzen 3000: Bug zwingt Linux und Windows in die Knie – BIOS-Update soll helfen”
“12.07.2019: Mittels eines BIOS-Updates will AMD die Problematik rund um den Start-Bug der neuen Ryzen 3000-Prozessoren beheben. Die Mainboard-Hersteller müssen den neuen Code nun einbauen, testen und dann an die Nutzer verteilen.
Der Start der AMD Ryzen 3000-Prozessoren wird überschattet von einem Bug. Dieser verhindert unter neuen Linux-Distributionen den Systemstart. Das Problem hängt mit dem “Systemd” ab Version 240 zusammen. Schließlich holt dabei der Prozessor direkt die RDRAND-Instruktion. Wie heise berichtet, tritt der Fehler vereinzelt auch bei Windows auf.
Problem unter Linux und Windows – Neues BIOS als Lösung
Der Zufallszahlengenerator hat auch unter Windows seine Probleme mit Ryzen 3000. Dies ist der Grund, warum Destiny 2 bisher nicht kompatibel ist mit der neuesten Schöpfung aus dem Hause AMD. Der Prozessorhersteller hat nun nach eigenen Angaben eine Lösung gefunden. So wird aktuell ein BIOS-Update an die Mainboard-Hersteller verteilt. Diese müssen nun, nachdem der neue Code eingebaut wurde, diesen testen und schlussendlich an die Nutzer verteilen. Somit brauchen Linux-Nutzer wahrscheinlich doch nicht auf eine neue Version ihrer derzeit installierten Distribution warten, um wieder ihren PC starten zu können.
…
Ebenfalls lesenswert: Ryzen 3000: Bug zwingt viele Linux-Distributionen in die Knie
Fakten zum Ryzen 3000-Start-Bug:
Ein Fehler verhindert aktuell, dass PCs mit aktuellen Linux-Distributionen wie Ubuntu 19.04 oder Fedora 30 starten.
Auch unter Windows kann der Bug auftreten; hier schlägt der Start von Destiny 2 fehl.
AMD hat bereits ein neuen BIOS-Code entwickelt und an die Hersteller von Mainboards verteilt.
Die Mainboard-Hersteller testen nun das neue BIOS und verteilen die neue Version anschließend an die Nutzer. Je nach Hersteller kann dies unterschiedlich lange dauern.
Für Linux-Nutzer bleibt derzeit nur die Option, auf eine andere Distribution wie Debian 10 oder eine ältere Ubuntu- bzw. Fedora-Version zu wechseln. Zumindest muss der Wechsel erfolgen, solange es noch kein neues BIOS gibt.
Quelle: Heise”
Sub-Quelle: https://www.pcgameshardware.de/Matisse-Codename-268193/News/Bug-zwingt-Linux-und-Windows-in-die-Knie-BIOS-Update-soll-helfen-1294732/
AMD beseitigt Fehler des Ryzen 3000 über BIOS-Updates
Anm. von Infinity Expression: 13.7.2019: Da entfällt nichts, das Problem besteht schon seit Ryzen 1600x und auch bei Ryzen 2700X. Die Board-Bios-Updates bringen nichts. Clockwatchdog Timeout bei Win 10 10240 kommt bei allen von mir bisher getesteten Ryzens vor! … Ähnlich wie der Windows-Terror-Ghost-Design-Bug, das ewige Zittern, …BETA-Software und BETA-Hardware wird hier teuer verkauft…Vor 10 Jahren wäre so eine mangelhafte Qualität noch undenkbar gewesen…aber die Smartphone-Ära ab 2010 scheint den Menschen so langsam die Vernunft, Intelligenz, Korrektheit und Präzision wegzustrahlen, ganz zu schweigen von den Tonnen von Aluminium aus den Chemtrails.
“Das Spiel Destiny 2 und viele Linux-Distributionen laufen auf AMDs neuer Prozessorfamilie nicht. Frische Firmware soll das in den nächsten Tagen ausräumen.”
“12.07.2019
c’t Magazin
Laut AMD sollen in den nächsten Tagen BIOS-Updates erscheinen, die ein schwerwiegendes Problem des Zufallszahlengenerators der neuen Ryzen-3000-Prozessoren beseitigt. Durch diese Macke scheitern viele moderne Linux-Distributionen beim Systemstart, wie c’t vor einigen Tagen publik gemacht hat.”
“Der Zufallszahlengenerator verhält sich aber auch unter Windows fehlerhaft, wie sich in den Testlabors der c’t und bei Tests von weiteren Fachpublikationen zwischenzeitlich zeigte. Abseits von Linux tritt die Marotte aber meist nicht so deutlich zutage; sie ist aber der Grund, warum auch Destiny 2 auf den neuen Prozessoren nicht funktioniert. Mit den neuen BIOSen soll das Spiel laut AMD laufen.
AMD verschweigt konkrete Fehlerursache
Wie die neuen BIOSe das Problem angehen, verrät AMD in seiner knappen Mitteilung zur Korrektur über BIOS-Updates nicht – daher ist nach wie vor unklar, ob der Fehler im Prozessordesign, dem Microcode oder den BIOS-Funktionen zur Initialisierung der CPU steckt. Auch ist unklar, ob sich bei Performance- oder Funktionsumfang etwas ändert.
Durch die Macke liefert die vor wenigen Tagen eingeführten Ryzen-3000-Prozessoren bislang immer nur “-1” an Software zurück, die Zufallszahlen per RDRAND (Read Random Number) anfordert; zugleich bestätigt die CPU aber die erfolgreiche Ausführung der x86-Instruktion durch Setzen des Carry-Flags. Die gleiche Marotte tritt auch bei der verwandten RDSEED (Read Random Seed) auf. Damit nicht genug: Ein ähnliches Problem tritt Berichten zufolge schon seit Herbst 2014 mit älteren AMD-Prozessoren auf, wenn diese aus dem Bereitschaftsmodus (Suspend) aufwachen.
Von Systemd und Destiny 2 abgesehen merkt Software von diesem Fehlverhalten vielfach nichts, schließlich könnte “-1″ ein zufällig ermittelter Wert sein. Auf Systemen mit dieser Macke generierte Kryptografieschlüssel sind dadurch aber womöglich angreifbar, denn wenn die jeweilige Software sie mit einem immer gleichen Zufallswert von Ryzen-3000-CPUs erzeugen, sind diese Schlüssel leicht fälschbar.
BIOS-Updates sollen in Kürze erscheinen
Laut dem Statement hat AMD die Ursache gefunden und neuen BIOS-Code an die Hersteller passender Mainboards verschickt. Die müssen den neuen Code jetzt in ihre BIOSe einbauen und diese dann testen und verteilen – letztlich hängt daher vom Hersteller ab, ob das jetzt Tage oder Wochen dauert. Der Vollständigkeit halber das Statement von AMD im Original:
AMD has identified the root cause and implemented a BIOS fix for an issue impacting the ability to run certain Linux distributions and Destiny 2 on Ryzen 3000 processors. We have distributed an updated BIOS to our motherboard partners, and we expect consumers to have access to the new BIOS over the coming days.
Korrektur kommt Linux-Distributoren und -Anwendern entgegen
Unter vielen modernen Linux-Distributionen zeigte sich das Problem so deutlich, weil sich aktuelle Versionen des System- und Service-Managers Systemd an einer zentralen Stelle die Werte des Zufallszahlengenerators verwenden. Da der immer den gleichen Wert liefert, kommt Systemd aus dem Tritt und fährt sich fest. Dadurch schlägt dann der Systemstart etwa bei Ubuntu 19.04, Fedora 30 oder dem aktuellen Manjaro fehl – sowohl bei Start von Installationsmedien als auch beim Boot installierter Systeme.
Bislang sah es so aus, als müssten die Distributoren einen Workaround in Systemd integrieren und die Installationsmedien aufwendig aktualisieren, um das Problem zu umschiffen…”
Quelle: https://www.heise.de/newsticker/meldung/AMD-beseitigt-Fehler-des-Ryzen-3000-ueber-BIOS-Updates-4468815.html
Rethinking Reality: Do We Live In A Digital Mind Prison? | Dr. Robert Cassar
Philogen 53.55 Zufällige Zitate/Random Quotes
Philogen 53.55 Zufällige Zitate/Random Quotes
16
______________________________________________
Ingmar Veeck: 08.02.2019: Don´t devaluate this world. Everything that has been here is historical traceable that proves that this world has to be accepted as a separate Reality, despite its transient and transformational factor.
/
Wertet diese Welt nicht ab. Alles, was hier gewesen ist, ist historisch nachweisbar und beweist, dass diese Welt als separate Realität akzeptiert werden muss, trotz ihres transienten und transformierenden Faktors. [53626]
______________________________________________
The Golden Age is here and now. It is not lost in the past and it is not latent in futurity. If it is not recognized here and now, one will not know what it means. Whoever,
throughout the regenerating cycles of the seasons, cannot see nature in her Golden Age, will not become a cheerful servant of those enlightened beings who have perfected the powers of compassion, concentration, and the spiritual will. This force is not directed towards earthly results, but it is precise and infallible in relation to universal and supreme good. Anyone may become a helper, but each must first become a learner from nature. (Rhagavan Iyer) [54679]
______________________________________________
There´s a genius in all of us. (Albert Einstein) [54001]
______________________________________________
‘Live as intensely as possible, burn your candle of life from both ends. Only intensity penetrates. (Osho)’ [53296]
______________________________________________
Ein Politiker teilt die Menschheit in zwei Klassen ein: Werkzeuge und Feinde. (Friedrich Nietzsche) (1844 – 1900) [51924]
______________________________________________
When you feel a peaceful joy, that´s when you are near truth. (Rumi) [46972]
______________________________________________
Life is a business that does not cover the costs. (Arthur Schopenhauer) [44554]
______________________________________________
It is not a sign of enlightenment to tell such nonsense like the world is illusory.. Transience does not equal Illusion. All past figures can be resurrected via their scriptures.
The World is damn real…All Indians who talk about Sophia (Maya) as Illusion try to tell this the Russians and you will be incarcerated for denial of Reality and Escapism. (Ingmar Veeck)(2019)(8.3.) [54792]
______________________________________________
Yes, my 2nd Name is Calming Pill…not Angry Reptilian Stalker Goddess… 😉 (Ingmar Veeck)(2019)(6.1.)
______________________________________________
Solange es geht, muß man Milde walten lassen, denn jeder kann sie brauchen. (Theodor Fontane) [9539]
______________________________________________
There are more things to admire in men then to despise. (Albert Camus)(The Plague) [8631]
______________________________________________
Fehler sind immer dick, wo die Liebe dünn ist. (Charles Haddon Spurgeon) [8895]
______________________________________________
The pious pretense that evil does not exist only makes it vague, enormous and menacing. (Aleister Crowley) [52635]
______________________________________________
The first step in Yoga is “Keep still”. (Aleister Crowley) [54397]
______________________________________________
Contentment is a quality of your centre; it is not found on the circumference. Fulfillment is when you have arrived at your real, authentic being. (Osho) [9388]
______________________________________________
Alle Gesetze sind von Alten und Männern gemacht. Junge und Weiber wollen die Ausnahme, Alte die Regel. (Johann Wolfgang von Goethe) [10705]
______________________________________________
Philogen 52.66 Zufällige Zitate/Random Quotes
Philogen 52.66 Zufällige Zitate/Random Quotes
10
______________________________________________
“Gesetze schinden die Armen, und die Reichen beherrschen die Gesetze. (Oliver Goldsmith)” [53356]
______________________________________________
My Mother is the principle of consciousness. She is Akhanda Satchidananda; indivisible Reality, Awareness, and Bliss. The night sky between the stars is perfectly black. The waters of the ocean depths are the same; The infinite is always mysteriously dark. This inebriating darkness is my beloved Kali. (Sri Ramakrishna) [44781]
______________________________________________
Besondere Menschen erkennt man nicht, man fühlt sie. / You do not recognize special people, you feel them. (Buddha) /
Nora Dunkelbunt: Ich finde den Spruch gar nicht so passend … wer sagt denn was besondere Menschen sind 😀 / Das ist wie mit dem Geschmack oder nicht. Jeder hat für sich da eine ganz eigene Definition bzw eine andere Anziehung, .btw aber ich weiss
was du damit ausdrücken wolltest. ^^ /Null-Ahnung
Len San: Buddha sagt wir haben alle die innerste Natur des Geistes, die Buddhanatur, sie ist nur verborgen aufgrund unserer Verblendung. Jetzt die 1 Million-Frage: was ist daran besonders oder besonderererer wie andere?
Simone Sperber Len San für jeden ist etwas oder jemand anders besonders….die Besonderheit liegt im Gefühl in einem selbst was man fühlt……und wenn man dieses besondere Gefühl in einem anderen Menschen erkennen und sogar fühlen kann…. frag Buddha!
Ingmar Veeck: Der Spruch stimmt…und ist gut und passend.
______________________________________________
Alle Knoten der Unwissenheit werden durch die Gnade des Gurus in einem Augenblick gelöst. (Ramakrishna) [50142]
______________________________________________
Those who do not lose their base endure… (Lao Tzu) (Tao Te Ching) [49815]
______________________________________________
Actually human life is meant for spiritual values but people have forgotten life´s real purpose. (Srila Prabhupada) [49734]
______________________________________________
Ohne Phantasie keine Güte, keine Weisheit. (Marie von Ebner-Eschenbach) [49397]
______________________________________________
The secret of Happiness is Freedom, and the secret of Freedom, Courage. (Thucydides) (460 BC – 395 BC) [46104]
______________________________________________
Einsamkeit ist eine Form der Freiheit. / Solitude is a form of freedom. (Umberto Eco) [43971]
______________________________________________
Aron Elias an The Dialectic Table: If Jesus came back in human format, the authorities would class him/her as a terrorist for disagreeing with the corrupt rulers.
/
Pelle Storck: I hear he was with the people who fled Guatemala and was stopped at the US border.
Paul Kets: Great response! -??
Ingmar Veeck: 1.2.2019: Genius.
Paul Kets: Don´t worry… chances are he never existed in the first place, and if he did he was no god. You might as well ask yourself what if spyderman moves to Kansas backcountry… (hint – no buildings)
Mi Co: Or as mentally ill.
Stefan Ramlogan: technically that is what happened to Him.
James de Taylor: He might not be called a “terrorist” but he would undoubtedly be demonized or marginalized one way or another by the government, the corporate world, and the organized religions, the ways of which are directly opposed to his teachings, and to enlightenment in general. The egoic mind of the average person is also in opposition, even among the religious believers.
Joaquim Fernandes: But still HE will say that MY kingdom is not of earthly.
Ingmar Veeck: 1.2.2019: This conflicts with Hinduism…H.P. Blavatsky merged Krishna and Christ into Christna…and the new old trend is to say they were the same.
Jake de Witte: If jesus came back the CIA would be on his ass for being a religious extremist and communist.
Travis Berthold: Or a madman!
Aron Elias: Unfortunately , those that killed the heroes, wrote and edited history, for the old, new world order? ??
Don´t listen to me, I am insane telling the truth.
Jake Martin: You are indeed insane. I suggest you research yeshua ben yosef and stop using the western name found in the fables of st paul/all others who wrote on the subject.
Jake Martin: It´s rather distracting from yeshuas jewish nature.
Aron Elias: The 4 Gospels out of 52 that were published, were written between a 100 to 400 years AD. Shalom.
Aron Elias: Those who can hear, listen. (Don´t worry, I don´t think that I am the one, we are many, if we only believed in the organic pure truth.)
Aron Elias: It´s free, the all mighty universe doesn´t give a shit what you do, just that you don´t carry any heavy burdens, gotta let all that shit go before, to be Light enough to reach the Stars.
Charles Brown: They would just lock him up in the Looney bin for claiming to be the “Son of God”!
Lester Cadalso: he is working the system right now, tax free religion.
Aron Elias: Listen baby, I am not the Son of God fool!
My father has many children. Fuck me, this world is insanely ignorant, of course ´´m absolutely insane, to tolerate all this shit LMAOL…
Aron Elias: The system wants to fuck you side ways, and turn you in to a sorry ass scared little dick bitch, the rulers of the material world are dominatrix control freaks, drowning your minds in trivial bullshit, to separate you from your higher selves.
Aron Elias: …But I do care for the future of humanity.
Aron Elias The Sun, the saviour, will come back as a thief!____
______________________________________________
Philogen 52.33 Zufällige Zitate/Random Quotes
Philogen 52.33 Zufällige Zitate/Random Quotes
15
______________________________________________
Ändere die Welt, sie braucht es. (Bertold Brecht) [2794]
______________________________________________
Wir brauchen, um uns moralisch zu verhalten, weder den freien Willen, noch eherne Sittengesetze. Es genügen die Selbstregulationsmechanismen unserer Gesellschaften. (Wuketits) [3107]
______________________________________________
A man of genius makes no mistakes; his errors are volitional and are the portals of discovery. (James Joyce) (Les erreurs sont les portes de la découverte.) [5027]
______________________________________________
Electric power is everywhere present in unlimited quantities and can drive the world´s machinery without the need of coal, oil, gas, or any other of the common fuels. (Nikola Tesla) [5291]
______________________________________________
Die Traurigkeit ist das Los der tiefen Seelen und der starken Intelligenzen. (Alexandre Vinet) [5868]
______________________________________________
Music was my refuge. I could crawl into the space between the notes and curl my back to loneliness. (Maya Angelou) [6085]
______________________________________________
Die beste und sicherste Tarnung ist immer noch die blanke und nackte Wahrheit. Die glaubt niemand! (Max Frisch) [12435]
______________________________________________
The individual that tells a lie, thinks they get away with it, and then a consequence sets in and hurts him. The consequence that sets in is the only way that he can learn not to lie. (Manly P. Hall) (The Love of Truth, Audio Lecture) [54269]
______________________________________________
Was liegt am Ruhm, da man den Nachruhm nicht erleben kann? (Marie von Ebner-Eschenbach) [49352]
______________________________________________
The less you talk about it, the less it will be active in your vibration. (Abraham) [34179]
______________________________________________
We all must do just what Christ did. We must make our experiment. We must make mistakes. We must live out our own vision of life. And there will be error. If you avoid error you do not live. (C.G. Jung) [34523]
______________________________________________
Exploration is in our nature. We began as wanderers, and we are wanderers still. We have lingered long enough on the shores of the cosmic ocean. We are ready at last to set sail for the stars. (Carl Sagan) [34550]
______________________________________________
“Souls don´t have names, they have energy signatures.” [34921]
______________________________________________
Gerechtigkeit ist unsichtbar. Ungerechtigkeit – egal wo – ist eine Bedrohung für die Gerechtigkeit über all. (Martin Luther King J.r.) [36179]
______________________________________________
Eitelkeit ist Selbsterhaltungstrieb. Und das ist gar nicht so ungesund. (Karl Lagerfeld) [54106]
Philogen 51.51 Zufällige Zitate/Random Quotes
Philogen 51.51 Zufällige Zitate/Random Quotes
13
______________________________________________
Don´t try to solve serious matters in the middle of the night. (Philip K. Dick) [47473]
______________________________________________
Deep in our Hearts, the Light of Heaven is Shining. (Rumi) [53757]
______________________________________________
We shelter an angel within us. We must be the guardians of that angel. (Jean Cocteau) [43945]
______________________________________________
A man can surely do what he wills to do, but cannot determine what he wills. (Arthur Schopenhauer) [46072]
______________________________________________
Write hard and clear about what hurts. (Ernest Hemingway) [47233]
______________________________________________
With the truth, all given facts harmonize; but with what is false, the truth soon hits a wrong note. (Aristotle) [47717]
______________________________________________
No freedom without renunciation. (Swami Vivekananda) [48009]
______________________________________________
Dankbare Menschen sind wie fruchtbare Felder; sie geben das Empfangene zehnfach zurück. (August von Kotzebue) [48211]
______________________________________________
Krishna is not incapable, for He has all potencies. Why would He induce you to suffer the sinful reactions of other living entities? (Srila Prabhupada) [48868]
______________________________________________
Sometimes, Simply by Sitting, the Soul Collects Wisdom. (Zen Proverb) [49103]
______________________________________________
Die Genußsucht frißt alles, am liebsten aber das Glück. (Marie von Ebner-Eschenbach) [49405]
______________________________________________
Wenn Bewusstsein stetig wird, ist es Bewusstheit. / If consciousness becomes steady, it is awareness. (Nisargadatta) [50311]
______________________________________________
Ken Leong: 28.8.2018: Humility is a traditional virtue. But is it necessarily good? It is not if it means being subservient to those in power. [50418]
______________________________________________
Examples of NWO Corporate Conglomerate Intrusion Methods HP & Dod Intel (Department of War UDP Rootkit Backdoor – Intrusion Blockings Win10)
Examples of NWO Corporate Conglomerate Intrusion Methods HP & Dod Intel (Department of War UDP Rootkit Backdoor – Intrusion Blockings Win10)
Hewlett Packard is also part of the Cyberhacker NWO front… One big World Monster Corporatocratic Crime Cartel and DoD as main perpetrators…as we all know. Chemtrail-Implant-Sprayers…
UDP Rootkit…. Let fall off your mask completely…why the hassle with systemwide UDP Backdooring…you Big Corporate Monster.
No MIT/No DoD/No DuPont/No Halliburton/No NSA/No NWO…You all get BLOCKED OUT and Exposed!
Examples of DoDs Global UDP Rootkit Backdoor … This is an old hat, nothing new under the sun..but all people should become fully aware of it…especially to realize that all Corporate Security Products are a Big Farce – a big Truman Show – for the most part, they pay for a Truman Show, because they can´t defend you against Shadow Governmental Corporate NWO Zion Intrusions. The only Real thing is Antikeymagic in terms of direct counterdefense against Shadow Governmental Intrusions.
The UDP Channels are masked by their global NWO Rootkit and not visible via usual TCP Viewers.
Very good visible via Microsoft Windows, not so good visible in Linux, because Linux has only poor Intrusion Detection Systems for the most part.
Ths Texas National Laboratory Research Commission has to do with DoD…
“TEXAS NATIONAL RESEARCH LABORATORY COMMISSION. The Texas National Research Laboratory Commission was established by the Sixty-ninth Legislature in 1985 to oversee the process of siting the Superconducting Super Collider in Texas. The Super Collider particle accelerator was to consist of a fifty-four-mile oval-shaped tunnel in which electrically charged protons would be accelerated for collision experiments. TNRLC was a nine-member policy-making body, appointed by the governor with Senate approval. Of the nine members, two were required to be scientists, and the Texas Scientific Advisory Council advised the commissioners. The agency was authorized to acquire land and issue up to $1 billion in bonds to fund necessary site acquisition and preparation, construction, and equipment acquisition. After reviewing fourteen proposals from across the state, TNRLC submitted two sites to the United States Department of Energy. In 1989 the Dallas-Fort Worth site (located south of the metroplex in rural Ellis County) was chosen as the home of the SSC, and the TNRLC relocated from Austin to DeSoto. After winning the Super Collider project, the TNRLC became responsible for overseeing the state’s monetary interest in the SSC. The commission arranged for the purchase of nearly 17,000 acres of land as well as other activities of the commission, including: environmental monitoring and mitigation studies for the Ellis County site; infrastructure planning and construction; and the administration of a $100 million research and development program, designed to complement the laboratory’s physics program by providing research grants to more than 100 universities and companies across the United States and around the world. In October 1993 Congress voted to discontinue funding for the Super Collider. Governor Ann Richards appointed a panel of Texas scientists and business leaders to determine ways that Texas’s significant investment in the project could be protected and the state-of-the-art collider facilities could be used for other worthwhile purposes. The panel presented three recommendations to the commission in March 1994, including the establishment of a Center for Research in the Uses of Superconductivity and Cryogenics, a Regional Center for High-Performance Computing, and a Regional Medical Technology Center to conduct cancer research, produce radioisotopes, and provide proton therapy treatments to cancer patients. Commissioners also announced an agreement with the Department of Energy, which ensured that valuable assets of the project and the project site itself would be used in constructive ways. Formal expressions of interest for future uses of the SSC were accepted by the Department of Energy in Washington through mid-April. With the cancellation of the Super Collider, throughout 1994 the Texas National Research Laboratory Commission continued to be downsized.”
Source: https://tshaonline.org/handbook/online/articles/mdtty
Pure Gnosis is found wherever Sophia is found.
25.12.2018: I made a super-fast rough summarization and transcription, as fast I could process in realtime:
/
“Pure Gnosis is found wherever Sophia is found.
Related to Sophia, to the Mother, to the Matter, we as antrophosed matter in the story, we need to take our story in the place, in order the fruition takes place, we are not passive,
we need to be active, fully realized beings in this story.
The Earth is a Living Being, it´s not a metaphor..It´s a Myth that gives credibility how Earth became part of the Living Being of Sophia.
It´s a galactic Story…we are part of a much bigger co-creation…when you consider that there are 100-200 billion galaxies out there.
This is our Planet, this is our Home.
As if it were a dream and you are all part of the story…who are you in that story and we need to create a meaning…
perhaps it´s warm…an inner heat…a vastness not bound by space and time…limitless…feel it pulsing and spiraling…infinity drops of pure light.
A spiral dream of luminosity..Swirling Spirals of dancing lights decorating infinity…feel the consciousness awaiting expression through.
Sophia.. The first Idea of Creation.
The field of geometry..
The original absolute enters… into the creation…
The White Fire Core…The Pleroma…The Original Idea.
Aeons: Emanation Time Process Cycles.
The One creates multiple emanations in the Pleroma, each with a male and female polarity.
These Aeons form pairs which are called Syzigies.
Anthropos – the possible Human.
The Aeons seed their Emanation.
One Coupling: Christos-Sophia.
She is so curious. Sophia began to travel by herself.
Yaldabaoth/Archons/Demiurge.
Imperfect Geometries, they created robotic-mechanic aspects of creation.
It´s not a sin, not a shame.
Archons: That speaks of the creation of a negative…
Other words have been Anunnakis, Watchers, Nephilim, Asuras.
Many traditions recognize that there is an influence on this Planet that is negative.
Masters of Robotization, Mechanization. Masters of Imitation (Simulacrum) but it wasn´t the thing itself!
It´s the key point what is going on in the world.
I personally don´t make Archons into Evil, I make them into an aspect of myself.
The tools of mechanization, robotization.
The important thing is to not make them my God…There must be a balance.
Sophia violated one fundamental principle: The generation of organic life..and in her enthusiasm she penetrates the veil without her christos male counterpart.
She is responsible for having made this creation.
This violent eruption of Alien Life Forms was a form of abortion and this creation was a surprise to Sophia herself, so she falls into Time and Space, in this outer arm of our Galaxy.
And now she is in a different sphere.
There is an immortal child of life who appeared in this world before you.
Humanity exists…and the offspring of Human Strain exists.
This Luminous Child. Anhtropos, That luminous child that each of us are.
Our Organic Beautiful World.
Faced with the Artificial World System..
Aeon Sophia. This Star called Salboath is the Sun. The Sun glorifies Sophia. Condemnation of the Lord Archons.
Sophia in order to redeem the Creation of the Archons – she becomes the Earth.
The Cosmic Galactic Fire.
We imitate her in our own physical bodies, because we are also made from the sun substance.
Sophia transforms from a pleromic creation ..into a different density of creation. It´s all an extperiment for her. It´s a dance of play from the great creatures of the Pleroma, all without judgement.
Water, Ice, Steam…so many forms and expressions…Water..it´s a miracle of life on this Planet.
The Goddess Sophia produces a world and habitat for multiple lifeforms….beings who spin, eyes that see…All different expressions of the Body of Sophia.
Including the Original Seed of Anthropos, as divinity envisioned us…we find our place..pulling lines of light…we are weaving connected, we are weaving remembering of dreaming.
We are the immortal Child of light: Anthropos.
Continued Unfolding.”
Philogen 50.31 Zufällige Zitate/Random Quotes
Philogen 50.31 Zufällige Zitate/Random Quotes
9
______________________________________________
It´s good to be busy. That´s how you know you are living, otherwise you have one foot in the grave. (Elvira Napoleone) [37579]
______________________________________________
“Glück ist: zu begreifen, wie alles zusammenhängt.” [42009]
______________________________________________
We have not come into this exquisite world to hold ourselves hostage from Love.. Run my dear from anything that may not strengthen your precious budding wings. (Hafiz) [37594]
______________________________________________
Mensch, werde wesentlich; denn wenn die Welt vergeht, so fällt der Zufall weg, das Wesen, das besteht! (Angelus Silesius) [1085]
______________________________________________
Vermutlich hat Gott die Frau erschaffen, um den Mann kleinzukriegen. (Voltaire) [869]
______________________________________________
Das Genie hat etwas vom Instinkt der Zugvögel. (Jakob Boßhart)(1862-1924)(Dr.) [576]
______________________________________________
Das einzige Ziel dieser Finanziers ist Weltkontrolle durch die Schaffung von unauslöschlichen Schulden. (Henry Ford) [5243]
______________________________________________
Die Zeit fließt davon, wie das Wasser im Fluß. (Konfuzius) / Time flows away like the water in the river. (Confucius) [5402]
______________________________________________
“Jeder ist berufen, etwas in der Welt zur Vollendung zu bringen.” [78]
Philogen 50.13 Zufällige Zitate/Random Quotes
Philogen 50.13 Zufällige Zitate/Random Quotes
7
______________________________________________
Es gibt nicht nur eine Volksindividualität, es gibt eine Stadt-, eine Dorfindividualität; jede Hütte hat seine, jede Hütte hat ihre besondere Physiognomie. (Marie von Ebner-Eschenbach) [49398]
______________________________________________
The fruits of one’s sweat and mental labour are always rewarding. (Haile Selassie) [44820]
______________________________________________
Every one interprets everything in terms of his own experience. If you say anything which does not touch a precisely similar spot in another man’s brain, he either misunderstands you, or doesn’t understand you at all. (Aleister Crowley) [44043]
______________________________________________
Generally speaking, the errors in religion are dangerous; those in philosophy only ridiculous. (David Hume)(A Treatise of Human Nature) [47190]
______________________________________________
Es gäbe keine soziale Frage, wenn die Reichen von jeher Menschenfreunde gewesen wären. (Marie von Ebner-Eschenbach) [49288]
______________________________________________
Die Geburtswehen der Zukunft gehören zu den Visionen des Philosophen. (Victor Hugo) [46324]
______________________________________________
We delight in the beauty of the butterfly, but rarely admit the changes it has gone through to achieve that beauty. (Maya Angelou) [44068]
______________________________________________
Philogen 48.01 Zufällige Zitate/Random Quotes
Philogen 48.01 Zufällige Zitate/Random Quotes
11
_____________________________________________
Patience is the mother of will. If you have no mother, how can you be born? (G.I. Gurdjieff) [45209]
_____________________________________________
I was bold in the pursuit of knowledge, never fearing to follow truth and reason to whatever results they led. (Thomas Jefferson) [45487]
_____________________________________________
Kindness is stronger than fear. (Marcus Tullius Cicero) [45704]
_____________________________________________
But it is one thing to read about dragons and another to meet them. (Ursula K. Le Guin)(A Wizard of Earthsea) [45943]
_____________________________________________
Ich glaube, dass wir, solange wir leben, niemals aufhören werden zu begehren. Es gibt bestimmte Dinge, wo wir fühlen, dass sie gut und schön sind und wir ihnen nachjagen müssen. (George Eliot) [46560]
_____________________________________________
Jeder unserer Gedanken ist eine Realität – eine Kraft. Jeder Gedanke ist ein Baustein am werdenden Schicksal – im Guten wie im Bösen. (Prentice Mulford) [46622]
_____________________________________________
Viele Leute werden aktiv, aber wenn ihr Geisteszustand nicht friedvoll oder glücklich ist, säen ihre Handlungen nur noch mehr Unruhe und Ärger und verschlimmern die Situation. Statt also zu sagen: »Sitz nicht einfach herum, tu lieber etwas«, sollten wir im Gegenteil sagen: »Tu nicht einfach etwas, setz dich lieber hin. (Thich Nhat Hanh) [46687]
_____________________________________________
Freedom is obedience to self-formulated rules. (Aristotle) / Freiheit ist der Gehorsam zu selbstformulierten Regeln. (Aristoteles) [47724]
_____________________________________________
It is only through Mystery and Madness that the Soul is revealed. (Thomas Moore) [51237]
_____________________________________________
Satanic Power Flooding The Planet, Destroying the Earth. (Steve Quayle) [42147]
_____________________________________________
Steiner (1861-1925) was an extraordinary pioneer … and one of the most comprehensive psychological and philosophical visionaries of his time … his overall vision is as moving as one could imagine. (Ken Wilber) [41671]
_____________________________________________
Philogen 47.67 Zufällige Zitate/Random Quotes
Philogen 47.51 Zufällige Zitate/Random Quotes
13
_____________________________________________
Great Kundalini Energies are processed through our bodies…We are – amongst many other things – energy processing units of the Universe. (Ingmar Veeck)(2017)(10) [44521]
_____________________________________________
Actually human life is meant for spiritual values but people have forgotten life´s real purpose. (Srila Prabhupada) [49734]
_____________________________________________
You can erase your linguistic online treasures unrestrained…when you back up everything in a highly efficient way offline…but not if you save every text in a separate file…20000 Textfiles and you won´t find anything again in an adequate amount of time…The Best but most time consuming way is to code and hard encode everything from the scratch in one big linguistic library “museum”… (Ingmar Veeck)(2017)(3) [38575]
_____________________________________________
If your mind can go along with you it is a blessing. If your mind obeys you, it is a super-blessing. (Yogi Bhajan) [37283]
_____________________________________________
The dream in your heart may be bigger than the environment in which you find yourself. Sometimes you have to get out of that environment to see that dream fulfilled. It’s like planting an oak sapling in a pot. Once it becomes rootbound, its growth is limited. It needs a great space to become a mighty oak. So do you. (Darren Hardy)(The Compound Effect) [43873]
_____________________________________________
Erfahrung ist nicht das, was mit einem Menschen geschieht. Sie ist das, was ein Mensch aus dem macht, was mit ihm geschieht. (Aldous Huxley) [4150]
_____________________________________________
Wer den Tag mit Lachen beginnt, hat ihn bereits gewonnen. (Aus Tschechien) [1872]
_____________________________________________
Künstler leben, wenn sie es ernst meinen, gefährlich und kommen ohne Mut nicht aus. (William Seward Burroughs) [1013]
_____________________________________________
Natürlich kann nur einer, der der Masse angehört, den Drang empfinden, sich von der Masse abzuheben. Wer sowieso nicht der Masse angehört, braucht keinen bunten Plunder und wirre Frisuren. Wer nicht der Masse angehört, wird sich hüten, sich irgendwie auffällig zu gebärden, um von der Masse nicht völlig in den Abgrund getrieben zu werden. (Max Goldt) [3000]
_____________________________________________
Inward is not a direction. Inward is a dimension. (Sadhguru Jaggi Vasudev) [36324]
_____________________________________________
We are the inheritors of a million years of striving for the unspeakable. (Terence McKenna) [25639]
_____________________________________________
“Jene, die dich versucht haben zu brechen, erwarten dich im Kampfmodus, erobere sie mit deinem Frieden.” [46473]
_____________________________________________
It is easier for a Russian to become an atheist than for anyone else in the world. (Fjodor M. Dostojewski) [44853]
_____________________________________________
Philogen 47.35 Zufällige Zitate/Random Quotes
Philogen 47.35 Zufällige Zitate/Random Quotes
_____________________________________________
8
_____________________________________________
“…the deeper we look, the more wondrous are the things we run into… (Emanuel Swedenborg) [50201]
_____________________________________________
The sage puts herself last and is first. (Lao Tzu) [49786]
_____________________________________________
Lesen ist ein großes Wunder. (Marie von Ebner-Eschenbach) [49317]
_____________________________________________
“You become more divine as you become more creative. all the religions of the world have said: God is the Creator. I don´t know whether He is the Creator or not, but one thing I know: the more creative you become, the more godly you become. When your creativity comes to a climax, when your whole life becomes creative, you live in God. So He must be the Creator because people who have been creative have been closest to Him. (Osho) [49119]
_____________________________________________
A world in which there are monsters, and ghosts, and things that want to steal your heart is a world in which there are angels and dreams. (Neil Gaiman) [43948]
_____________________________________________
Only the weak hit the fly with a hammer. (Bangambiki Habyarimana) [49515]
_____________________________________________
America is the only country that went from barbarism to decadence without civilization in between. (Oscar Wilde) [46179]
_____________________________________________
Hope is not a prediction of the future, it´s a declaration of what´s possible. (Yogi Bhajan) [46993]
_____________________________________________
Philogen 47.17 Zufällige Zitate/Random Quotes
Philogen 47.17 Zufällige Zitate/Random Quotes
_____________________________________________
9
_____________________________________________
I go into solitude so as not to drink out of everybody´s cistern. When I am among the many I live as the many do, and I do not think as I really think. After a time it always seems as if they want to banish my self from myself and rob me of my soul. (Friedrich Nietzsche) [51498]
_____________________________________________
The happiest of all lives is a busy solitude. (Voltaire) [45587]
_____________________________________________
Poverty of goods is easily cured; poverty of soul, impossible. (Michel de Montaigne) [45229]
_____________________________________________
Der Unterschied zwischen einem Wohlfahrtsstaat und einem totalitären Staat ist eine Frage der Zeit. (Ayn Rand) / The difference between a welfare state and a totalitarian state is a matter of time. (Ayn Rand) [46287]
_____________________________________________
Love is the energy of life. (Robert Browning) [45140]
_____________________________________________
I see my beauty in you. (Rumi) [45289]
_____________________________________________
Life is a teacher, through the tests it brings us. (G.I. Gurdjieff) [45290]
_____________________________________________
Remember yourself always and everywhere. (G.I. Gurdjieff) [45294]
_____________________________________________
By teaching others you will learn yourself. (G.I. Gurdjieff) [45296]
_____________________________________________
Update your BIOS without even needing a CPU!
AMD CMOS Update Failure Scandal Ryzen 2xxx Generation with B350 Mainboards.
This should be a standard for all mainboards and not to forget the good old Hardware Bios Write Protection Switch.
Such failures like with the B350 Boards and outdated BIOS and non-functioning of Ryzen 2xxx CPUs is simply a disaster, that AMD should be held accountable for.
No, not giving people the advice of sending them old CPUs to update the Bios for a new CPU, what a unnecessary hassle and complexity for such a simple problem!!!
It should be mandatory for all Mainboard Manufacturers/Creators to install such a function that is currently
only available for 250/300/400/500 Euro/$$$ Mainboards!
And remember CMOS EEProms should be mandatory if you don´´t offer such a genius feature!!! That customers can quickly change and update a BIOS, all else is audacious, defective and intolerable in 2018!!!
“USB BIOS Flashback
Update your BIOS without even needing a CPU!
Since it’s first introduction on the Rampage III Series motherboards, USB BIOS Flashback has become the simplest and most fail-safe method of (UEFI) BIOS updating possible. Simply drop the (UEFI) BIOS file onto a FAT32 formatted USB stick, plug it into the USB BIOS Flashback port and press the Flashback button next to it. No CPU or memory install is needed, only the ATX power connector is required.”
Philogen 46.01 Zufällige Zitate/Random Quotes
Philogen 46.01 Zufällige Zitate/Random Quotes
_______________________________________________________________________________
Kundalini is a highly intelligent goddess energy – she reacts immediately to what appeals her and to the synchronistic phenomenons of the divine…especially the indomitable soul calmness.. (Ingmar Veeck)(2018)(10.8.) [48809]
_______________________________________________________________________________
For no god may undo what another god has done. (Ovid)(Metamorphoses) [47535]
_______________________________________________________________________________
Like every other living thing, I also am in the center of the Cosmic whirlpool. (Nikos Kazantzakis) [43849]
_______________________________________________________________________________
The highest point a man can obtain is not Knowledge, or Virtue, or Goodness, or Victory, but something even greater, more heroic and more despairing: Sacred Awe! (Nikos Kazantzakis) (The Last Temptation of Christ (1951)) [43822]
_______________________________________________________________________________
Being popular on Facebook is like sitting at the cool table in the cafeteria at a mental hospital. (Joseph Valente Perales) [46126]
_______________________________________________________________________________
Gegen Angriffe kann man sich wehren, gegen Lob ist man machtlos. (Sigmund Freud) [2187]
_______________________________________________________________________________
Devotion to the Divine will give you bliss, prosperity and peace. (Sathya Sai Baba) [50408]
_______________________________________________________________________________
I like missing you so hard because it makes me feel strongly that you are not a dream, you are real, you are living, and I’ll meet you again. (Simone de Beauvoir) [44061]
_______________________________________________________________________________
Musik ist ein reines Geschenk und eine Gabe Gottes, sie vertreibt den Teufel, sie macht die Leute fröhlich und man vergisst über sie alle Laster. (Martin Luther) [36436]
_______________________________________________________________________________
“The serpent is true to the principle of wisdom, for it tempts man to the knowledge of himself…the serpent is the symbol of prototype of the Universal Savior, who redeems the worlds by giving creation the knowledge of itself and the realization of good and evil. If this be not so, why did Moses raise a brazen serpent upon a cross in the wilderness that all who looked upon it might be saved from the sting of lesser snakes? Was not the brazen serpent a prophecy of the crucified Man to come:
If the serpent be only a thing of evil, why did Christ instruct His disciples to be as wise as serpents? (Manly P. Hall) [46280]
______________________________________________________________________________
Philogen 43.51 Zufällige Zitate/Random Quotes
Philogen 43.51 Zufällige Zitate/Random Quotes
7
_______________________________________________________________________________
Erfolge muss man langsam löffeln, sonst verschluckt man sich an ihnen. (Erika Pluhar) [408]
_______________________________________________________________________________
Der Geist der Wahrheit und der Geist der Freiheit – dies sind die Stützen der Gesellschaft. (Henrik Ibsen) [3069]
_______________________________________________________________________________
Calmness of mind is one of the beautiful jewels of wisdom. (James Allen) [6066]
_______________________________________________________________________________
Jeder Künstler soll es der Vogelmutter nachmachen, die sich um ihre Brut nicht mehr kümmert, sobald sie flügge geworden ist. (Marie von Ebner-Eschenbach) [49315]
_______________________________________________________________________________
“I admire and respect the tenacity, courage, and patience of the unenlightened in the face of so much overwhelming evidence. (Jiddu Krishnamurti) [45177]
_______________________________________________________________________________
Beware of the words “internal security,” for they are the eternal cry of the oppressor. (Voltaire) [45643]
_______________________________________________________________________________
I’m not trying to counsel any of you to do anything really special except dare to think. And to dare to go with the truth. And to dare to really love completely. (Richard Buckminster Fuller) [48955]
_______________________________________________________________________________
IT Security Archive 3 – Retro News – FB & CPU Trojan – Extended Saga Continues – Zombiehost Trojan Facebook
IT Security Archive 3 – Retro News – Zombiehost Trojan Facebook – 24. November 2015 ·
Comodo v8.0.4x finally reacts on consent.exe-Akamai-FB-Exploit…Post-Logon-Firewall-Bypass-Essay by NSA & Co. Process-Shadow-Walker. It says consent.exe is secure, but not its payload… 😉
“NetRange: 108.162.192.0 – 108.162.255.255
CIDR: 108.162.192.0/18
NetName: CLOUDFLARENET
NetHandle: NET-108-162-192-0-1
Parent: NET108 (NET-108-0-0-0-0)
NetType: Direct Assignment
OriginAS: AS13335
Organization: Cloudflare, Inc. (CLOUD14)
RegDate: 2011-10-28
Updated: 2017-02-17
Comment: All Cloudflare abuse reporting can be done via https://www.cloudflare.com/abuse
OrgName: Cloudflare, Inc.
OrgId: CLOUD14
Address: 101 Townsend Street
City: San Francisco
StateProv: CA
PostalCode: 94107
Country: US
RegDate: 2010-07-09
Updated: 2017-02-17”
ITSecurityArchive3· 24. November 2015 ·
Remember I didn´t open any Browser…that´s what the NSA does with Targeted Systems when you connect on Facebook and you are considered “important” enough to be taken into consideration…Corporatistic fraudulent Cyber-terrorism…
(6.11.2015) /(IT-Security) /Facebook /(Sabotage) /DOD /(Spy) /(Agencies) /(Software) /(Fehler) /(Forensik) /(ShadowGov) /(Public Counterintelligence) [23339]
ITSecurityArchive3 · 8. November 2015 ·
Wenn ich IP-Blocked “Amazon Technologies Inc.” lese fällt mir realistischerweise nur NSA ein… „wink“-Emoticon 1
ITSecurityArchive3 · 11. Juli 2017:
I don´t take that personally…the FB-Criminal-Corporate-Alphabet-Gang-Trojan-Zombiehost-CMOS-Exploit uses a heuristic attack and delay mechanism for all potential security and defense tools that could remove it…
The Anti-SEC Gov-Mafiosis – former criminal hackers – are in Dreamland…they get highly paid from the Gangster Government for doing script kiddie style mass sabotage…
ITSecurityArchive3· 24. Juni 2017 ·
Why it is a bad idea to give the Department of War and Zion backdoor access to each commercial CPU on the Planet…
CPU Thermal Deception…this forces the CPU to throttle down… Delay Tactics… In Reality the Temperature of the CPU is around 50-60 °C…but thanks to morons who play with the DOD CPU Backdoor on FaceBUG you get this…
5. Februar 2017 · Reminder… this procedure didn´t change and is ubiquitous…connection with FaceBUG means Shadow Gov Implantation…all the more strange that people don´t want an effective antidote….
ITSecurityArchive3 · 8. August 2016 ·
1.7.2016.
OUROBOUROUS SYSIPHUS INFINITY….FEDERAL CRIME SYNDICATE FraudBUG…
/
They reacted immediately with a Cyber-Attack…;)
1 OBJECTIVE PROOF AND IRREFUTABLE EXPOSE is enough…
ITSecurityArchive3· 8. August 2016 ·
See this then get used to NSA Attacks or Trash your system…
NO CORPORATE ANTIVIRUS OR SECURITY SUITE OR FIREWALL WILL HELP YOU…they all help the GOVERNMENT (whether they are aware or not – they are bypassed either way by the Corporate Gov Contractor Criminals)…except you know some UNDERGROUND TOOLs… 😉
ITSecurityArchive3 · 6. August 2016 ·
10. Juli 2014 · Little Message to the troublemakers… I noticed your Exploit.
ITSecurityArchive3 · 10. Dezember 2015 ·
That´s why TOR won´t save your privacy… get it? 😉
Backdoors to the Bone from Humans to Computers…;)
“NetRange: 198.41.128.0 – 198.41.255.255
CIDR: 198.41.128.0/17
NetName: CLOUDFLARENET
NetHandle: NET-198-41-128-0-1
Parent: NET198 (NET-198-0-0-0-0)
NetType: Direct Assignment
OriginAS: AS13335
Organization: Cloudflare, Inc. (CLOUD14)
RegDate: 2012-10-09
Updated: 2017-02-17
Comment: All Cloudflare abuse reporting can be done via https://www.cloudflare.com/abuse
OrgName: Cloudflare, Inc.
OrgId: CLOUD14
Address: 101 Townsend Street
City: San Francisco
StateProv: CA
PostalCode: 94107
Country: US
RegDate: 2010-07-09
Updated: 2017-02-17”
Schließen
ITSecurityArchive3 · 6. August 2016 ·
5.140.xxx.xxx Akamai + Limelight …u.a. hängen sie sich auch in Level 5 Nodes rein…MITM…
/
95.100.186.128
abuse@akamai.com
inetnum: 95.100.176.0 – 95.100.191.255
netname: AKAMAI-PA
descr: Akamai Technologies
country: EU
created: 2010-07-30T13:01:49Z
last-modified: 2010-07-30T13:01:49Z
source: RIPE
role: Network Architecture Role Account
address: Akamai Technologies
address: 8 Cambridge Center
address: Cambridge, MA 02142
Software Failures – 6. August 2016:
History of the GANGSTERBOOK.. Implantation and their Sabotage actions will be found here….
Das Non-Existent Syndrom von FACE-The-Man-In-The-Middle-WANZEN-BUCH…Ich habe die Lösung gegen die U.S. Shadow-Schurkenmacht…
5. Februar 2017 · Antikeymagic even protects poor victim firewalls of the crime syndicate attacks on Hellbook…
//
ITSecurityArchive3
24. Juni 2017
I want to see a rise of non-governmental non-compromised hardware and software manufacturers that are so hardened that the silly alphabet gangs and criminal governments with their stolen script kiddie tools from Russia will have no chance to break through…. The touchstone and criterion will be the Zion Global Crime Cartel CIA DIA DOD NSA MI GCHQ BND NIH NASA DARPA Censor Central called Facebook. Usually their Aggressive AI needs only 2 to 3 weeks to break every corporate security company and every firewall autonomously..and usually with the first login and the first reboot you get their Zombiehost.Infector.Implant and later on the CMOS.Infector (I remember vaguely that they called it Deity Bounce and before the rise of UEFI BadBIos).
ITSecurityArchive3
24. Juni 2017
Except that Antikeymagic removes all your NSA sabotage effects..we don´t see the demons…but we can reverse their adverse imposition…see below ATKM Logs and Vids give you proof enough…
But Zombiehost is visible and can be combatted…your rootkit injector might be invisible.
/”Closing Thoughts: Hypotheses on DEITYBOUNCE Technical Purpose
There are two undeniable strategic values possessed by DEITYBOUNCE compared to “ordinary” malware:
DEITYBOUNCE provides a stealthy way to alter the loaded OS without leaving a trace on the storage device, i.e., HDD or SSD, in order to avoid being detected via “ordinary” computer forensic procedures. Why? Because the OS is manipulated when it’s loaded to RAM, the OS installation on the storage device itself is left untouched (genuine). SMM code execution provides a way to conceal the code execution from possible OS integrity checks by other-party scanners. In this respect, we can view DEITYBOUNCE as a very sophisticated malware dropper.
DEITYBOUNCE provides a way to preserve the presence of the malware in the target system because it is persistent against OS reinstallation.”
https://resources.infosecinstitute.com/nsa-bios-backdoor-god-mode-malware-deitybounce/#gref
ITSecurityArchive3
24. Juni 2017
Niemals mit wertvollen Systemen bei Google oder Betrugsbuch FakeBUG einloggen…sonst könnt ihr gleich ein neues BIOS/CMOS kaufen… und das wird dann reinfiziert…also ist es besser erstmal mit einem verseuchten alten System zu surfen und Antikeymagic zu benutzen…
ITSecurityArchive3
24. Juni 2017 ·
Remember the former Guys from Rootkit.com are now your Government and Spy Gangster Agency invaders… So the old rule that hackers are against Governments is out…they are all sitting as a cronyist cliquishness together against all unwitting civilians….who have 0 knowledge and 0 defense possibilities against this criminal cartel.
ITSecurityArchive3
5. Juni 2017 ·
Die Zombiehost Wanze funkt über eine IP von Telefonica München raus…Stasi 5.0. CMOS.Persistenz.Infector.2017.1.15.Ami.RAM.Limiter.Coldwarmboot.Disruptor.BND.CIA.NSA.DOD.DARPA.Crime Syndicate Inc. Implant wird über Facebug login.browser.stealth.0.0.0.0.tunnel.exploit abgeliefert…in alle anfälligen Systeme.
Am liebsten haben sie natürlich Windows.
ITSecurityArchive3
24. Juni 2017 ·
9.6.2017
CPU-Delay-Tactics of Intels-DOD-Cpu-Trojan…. When they see Antikeymagic they get an allergic shock..similar to chrome based browsers..they try to delay everything…and might brake the speed of your CPU….lol…it´s insane what is going on…beyond any rational intelligence.
ITSecurityArchive3
24. Juni 2017 ·
In Germany too…it is such a freaking Joke..the whole IT Security business is the biggest farce in the Universe…and I say it again currently only Antikeymagic can freeze the FaceBUG.CIA.Zombiehost. CMOS.Infector for Windows Systems and re-enable all disabled security tools..from the Software side… It is not only WIFI, also Wired Routers have all a backdoor and each CPU has a DOD Trojan.
/
“CIA has access to your home router, as well as every WiFi system in the United States, warns internet security chief John McAfee.
John McAfee: Every router in America has been compromised’
John McAfee talks on RT about the insecurity of the modern network and the vulnerabilities we all share.”
ITSecurityArchive3
3. Juli 2017 ·
Wir sollten es der Regierungsmafia schwieriger machen…..wenn man auf Virusdelaycensor-Honeypot einloggt…..und die verkommene Oberverbrechermafiaregierung des bestialischen Zion-Imperiums will Linux nun auch restriktieren.. Ihr scheiss Bundestrojaner ist so ausgereift wie ein billiger script kiddie Trojaner, der das System in den Zeitlupenmodus versetzt und viele Windows-Systeme einfach nur browsernavigierunfähig macht…
Vergessen zu erwähnen..das browserdelay Zombie- Implant der FB GeStaPo verlangsamt auch viele Android Smartphones. DoD CPU throttle harassment…also linuxartige Versionen werden auch schon angegangen..
3. Juli 2017 ·
Message for All who use Windows (they surely do similar things with other OS) with CIA-Book,,,they also infect your USB Sticks and your OFFLine Computers….just a little info…This Criminal Cartel Central called Facebook is Zion CIA DOD NSA DARPA DIA GCHQ BND Alphabet Plagues main online viral infector vector…It´s a dream for the Gangster Empire…
ITSecurityArchive3
1. August 2017 ·
CMOS Chip ausgewechselt…hat sich quasi alles bewahrheitet…was ich diagnostiziert hatte…ich logge hier nicht mehr mit guter Hardware ein… Der Facebook. CMOS.DOD.CIA.BND.Zombiehost.Extension.Sabotage.Virus hatte 50% vom Ram abgeschnitten und die interne Intel CPU Graka deaktiviert…und weitere noch nicht bekannte Teile des Coldbootvorgangs sabotiert… nach CMOS Wechsel ist der RAM wieder voll aktiv und die interne CPU Graka funktioniert wieder…
ITSecurityArchive3
14. August 2017 ·
I removed the one I caught from CIA-FaceBUG… since 15.1.2017 CIA/DOD/NSA/ARPA-Facebook also implants systems with CMOS-Infector + Zombiehost.
“The idea is to make it obvious that these secure boot disk style things are architecturally vulnerable to attackers who come at you from the BIOS level space.”
The implant works on BIOS variants of many vendors and according to the expert, the BIOS bootkit is effective also against UEFI, that is considered the evolution of the BIOS.”
http://securityaffairs.co/wordpress/35097/hacking/researchers-developed-bios-bootkit.html
ITSecurityArchive3 hat einen Beitrag geteilt.
16. August 2017 ·
Itsecurityarchive2
15. August 2015 ·
“Möglich macht das ein Design-Fehler in CPUs aus den Jahren 1997 bis 2010. Angreifer können ihn verwenden, um Schadsoftware in einem Bereich zu installieren, der für die Sicherheit auf Firmware-Ebene verantwortlich ist. Sicherheitsfunktionen wie Secure Boot funktionieren anschließend nicht mehr.
Einen Angriff auf dieser Ebene ist von Antivirenprogrammen nicht zu erkennen. Auch wenn Nutzer ihre Festplatte formatieren oder das Betriebssystem neuinstallieren, bleibt eine derartige Schadsoftware erhalten. Domas habe auf der Konferenz Black Hat Beispielcode für einen Angriff vorgeführt, berichtet Computerworld.
Dem Bericht zufolge ist ein im SMM installiertes Rootkit in der Lage, das UEFI-BIOS zu löschen. Sicherheitsfunktionen wie Secure Boot sind wirkungslos.”
https://www.silicon.de/41615692/aeltere-intel-cpus-rootkits-koennen-uefi-bios-loeschen
IT-Security-Archive – Retro News 2013 bis 2017 – CPU Trojan & Antikeymagic HE vs Zombiehost 2017 – Archive Externalization
IT-Security-Archive – Retro News 2013 bis 2017 – Antikeymagic HE vs Zombiehost 2017 – Archive Externalization
IT-Security-Archive – 2. August 2017 ·
25.4.2017
You know what it means that all systems have a DOD (DOW) CPU-Trojan?
There is no property ownership possible for people who are connected to the Internet…except they encrypt all their stuff in a way that is too difficult or too annoying to decipher for “them”…
The Main Problem is DARPA/DOD/In-Q-tel,..they have a Trojan in every commercial CPU…that renders a lof of Security Software useless, except Antikeymagic at Level 10,11,12,13 that re-empowers tunneled/trojan disabled Security Software by DARPA/Department of War…They can deactivate parts of your RAM/GRACA as a means of remote digital punishment..infecting most UEFI Bioses as well.
They probably would call it their “Life-Insurance” or their “Military Dominion over the Civilian Slaves” Insurance (apart from their crowd control weaponry –
DARPAs Insane Motto: Weaponize and Robotize everything)…Digital as well as Biological..I read the most important summary of DARPA/Department of War/In-Q-Tel today… Backdoor everything and every living entity…and then the slaves can unleash their hate, rant and/or grief about the situation (if you are not one of those I-swallow-everything- consumer-zombies (just in case)) without problems (for them)…because they could control you (eventually) on the lowest level…in real life and in virtual life…
2. August 2017 ·
Betrifft sämtliche Windows Systeme::: #TimeMachine
21.4.2017
Bis 15.1.2017 war das kriminelle FaceBUG Zion Cartel zumindest noch so frei den Menschen zu erlauben ihre Boards selbst zu reparieren…seit besagtem Datum haben sie die Persistenz-Funktion ihrer Schadensimplantierungen aktiviert….d.h. Benutzer werden daran gehindert ihr eigenes Bios zu reparieren…vor dem 15.1.2017 konnte man das BIOS reflashen…und Antikeymagic hat gesagt: alles sauber…
Nach dem 15.1.2017 flashen die Leute ihr UEFI Bios…und Antikeymagic wird das anzeigen und die Situation für den Benutzer retten…sofern die Leute schlau genug (90% kümmern sich eh nicht drum…zu dumm, zu desinteressiert, zu gleichgültig, zu zombifiziert oder zu ignorant, zu gläubig an ihre kommerziell-korporativen Taugenichtsprogramme…) sind Sicherheitstool der besseren und überlegenen Art zu installieren…
Kein automatischer Alternativtext verfügbar.
IT-Security-Archive
18. Juni 2017 ·
WHEN LOGGING INTO FACEBOOK EVERY WINDOWS SYSTEM BECOMES INFECTED WITH ZOMBIEHOST..OBJECTIVE PROOF!
/
I could test you a 100 systems with the same results…
/
People seem to be comfortable with this unacceptable sabotage action…
//
Starte Scan nach Adware, Spyware, Risks, Worms, Keyloggern, Trojanern, Malware und Viren!
(V11.33)
__________________________________________________________________________________________
Windows7-Independent.Rootkit.Asus2009.ADSM_PData_0150(CIA)(statisch/harmlos) Verzeichnis
entdeckt! (Paranoide Heuristik 5)
Malware.Exploit.Gefahr! WerFault! Prozess entdeckt! (Prozess Heuristik 2)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess
entdeckt! (Prozess Heuristik 5)
__________________________________________________________________________________________
System Information1: Prozessor/CPU: Intel(R) Core(TM)2 Duo CPU T6600 @ 2.20GHz
System Information2: Prozessor/CPU Speed: 2195 Mhz
System Information3: Windows Version: Windows 7 Home Premium / 1 / 64 Bit
System Information4: NT Version: 6.1 BuildNr.: 7600 Organization: Microsoft
System Information5: Bekannte Sandboxen: COMODO V.8.x(7.x/6.x) /
System Information6: Bekannte virtuelle Machine: NEIN (reales System)
System Information7: Uhrzeit: 5:29:24 PM und Datum: 6/11/2017
__________________________________________________________________________________________
Peerblock reaktiviert! (5:29:26 PM – 6/11/2017) (Peerblock-Surveillor)
Malware.Exploit.Gefahr! WerFault! (WindowsCrashBugs)(5:29:26 PM – 6/11/2017) Prozess
entdeckt![Hgwt5]
Malware.Exploit.Gefahr! WerFault! (WindowsCrashBugs)(5:29:26 PM – 6/11/2017) Prozess
gestoppt![Hgwt5]
[Root:Win32k.sys] Design-Terror-Ghost-Win7 (Ghost Window) (terminable) – Win10/8
(Persistence-Winlogout-Bug) Windows Klasse entdeckt! Ring-Wächter [Hgwt3](5:29:30 PM –
6/11/2017) (Restriction Releaser)
[Root:Win32k.sys] Design-Terror-Ghost-Win7 (Ghost Window) (terminable) – Win10/8
(Persistence-Winlogout-Bug) Windows Klasse entdeckt! Ring-Wächter [Hgwt3](5:29:30 PM –
6/11/2017) (Restriction Releaser)
[Root:Win32k.sys] Design-Terror-Ghost-Win7 (Ghost Window) (terminable) – Win10/8
(Persistence-Winlogout-Bug) Windows Klasse (quadruple kill) gestoppt! Ring-Wächter [Hgwt3]
(5:29:30 PM – 6/11/2017) (Restriction Releaser)
Inhalt in die Zwischenablage kopiert!
/
IT-Security-Archive
24. April 2017 ·
Variable Kill Timer…no other Security Product has this feature…
It destroys all attempts of the CIA to gain superiority on my system…
/
Starte Scan nach Adware, Spyware, Risks, Worms, Keyloggern, Trojanern, Malware und Viren! (V11.11)
__________________________________________________________________________________________
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess entdeckt! (Prozess
Heuristik 5)
__________________________________________________________________________________________
System Information4: NT Version: 6.1 BuildNr.: 7601 Organization: Microsoft
System Information5: Bekannte Sandboxen: COMODO V.8.x(7.x/6.x) /
System Information6: Bekannte virtuelle Machine: NEIN (reales System)
System Information7: Uhrzeit: 21:52:34 und Datum: 20.04.2017
__________________________________________________________________________________________
Peerblock reaktiviert! (21:52:35 – 20.04.2017) (Peerblock-Surveillor)
Free Firewall Tray reaktiviert! (21:52:35 – 20.04.2017) (FreeFirewallTray-Surveillor)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Win7/8 Consent.exe-Freeze/UDP Backdoor/GovWare! Evtl. Unknown.Malware.Exploit!(2014) Prozess gestoppt! (Prozess
Heuristik 5)
Inhalt in die Zwischenablage kopiert!
IT-Security-Archive · 24. April 2017 ·
IT-Security-Archive via Comodo Cybersecurity
1. Januar 2014 ·
“Every day more NSA intrusions are discovered. Many assumed that in the Snowden leaks, the worst of the worst had been brought to our attention. It seems that was just the tip of the iceberg.”
http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html
IT-Security-Archive
4. November 2013 ·
“04.11.2013, 16:28
BadBIOS: Potentieller Supervirus befällt alle Systeme
BadBIOS: Der mögliche Virus kann sich über Audiosignale weiterverbreiten.
Unter dem Namen “BadBIOS” kursiert laut einem Sicherheitsforscher derzeit ein bislang unbekannter Super-Schädling im Netz: Die Malware infiziert Rechner unabhängig vom Betriebssystem, löscht beliebige Daten und ändert Einstellungen. Der Schädling verbreitet sich der Beschreibung zufolge ausschließlich über USB-Geräte und befällt anschließend das BIOS des Rechners. Dementsprechend spielt es keine Rolle, welches Betriebssystem auf dem PC läuft: BadBIOS ist in der Lage, sowohl Windows- als auch OS X und OpenBSD-Systeme zu infizieren.
BIOS-Infektion per USB-Stick
Wie genau die Infektion gelingt, ist derzeit noch nicht bekannt. Klar scheint aber, dass die Malware eine bislang unentdeckte Schwachstelle im USB-Standard zur Verbreitung ausnutzt. Dabei könnte der Schädling die Firmware von USB-Geräten gegen eine modifizierte Version austauschen und so zum Beispiel einen Pufferüberlauf erzeugen, um den Schadcode einzuschleusen. Die exakten Verhaltensmuster von BadBIOS seien nur schwer herauszufinden, da sich der Schädling gut vor Analysen verstecken könne: Die Datenübertragung zu seinen Kontrollservern soll BadBIOS über eine verschlüsselte IPv6-Verbindung aufbauen. Liegt keine Netzwerkverbindung vor, kann BadBIOS offenbar andere Rechner in der Nähe über unhörbare Audiosignale erreichen.
Zu gefährlich um wahr zu sein
Entdeckt wurde BadBIOS vom Sicherheitsforscher Dragos Ruiu, der laut eigenen Angaben bereits vor drei Jahren mit dem Schädling infiziert wurde. Neben Informationen zur Malware selbst fehlen jedoch noch stichhaltige Beweise seitens des Entdeckers: Der Beschreibung zufolge würde es sich bei BadBIOS um einen extrem ausgeklügelten Schädling handeln, der herkömmlicher Malware weit voraus wäre. Dragos Ruiu hat der Sicherheitsfirma Sophos jedoch bereits angeboten, ein Sample von BadBIOS zur Verfügung zu stellen. (mag)”
//Source: chip.de/news/BadBIOS-Potentieller-Supervirus-befaellt-alle-Systeme_65235066.html
IT-Security-Archive · 6. November 2012 ·
Blocked… guess why… ;-))
Face-CIA-Books UEFI-Ram-Restriction-Malware-Unremovable-Bioskit-2017/1 & Retro IT Forensics
Face-CIA-Books UEFI-Ram-Restriction-Malware-Unremovable-Bioskit-2017/1 & Retro IT Forensics
(it can only be removed by replacing the old infected CMOS chip)
This UEFI-Ram-Restricion-Bioskit-2017/1 is the next phase of the primary Zombiehost-Infector that everyone with Windows acquires during Facebook Login. This Zombiehost also exists for most Linux Versions. It has a tendency to slow down the entire OS and gives certain Remote Influence functions (like Browser-Kill / Computer-Freeze etc..) in favor of the Facebook Corporate Criminal Cartel and Ruling Crime Cabal and the ShadowGov CoIntelPro2 Quintuple-D-Morons (Delay, Deny, Degrade, Deceive, Disrupt).
IT/TCP/HTTP-Forensik hat ein Foto geteilt.
6. Mai 2018:
SInce that happened I never logged into FaceBUG again with Windows or with Harddisk or with a CD/DVD-System… I blocked all Youtube/Facebook/Google/Government pages on productive systems..
All FIrewalls and Router Firewalls are Jokes if you do not block all major gov hosters…because they use CPU-Browser-Tunneling and Router-Implants as wells as Facebook´s Zombiehost-Automatical-Fed-Trojan Deployment..
/
IT/TCP/HTTP-Forensik 21. Mai 2017 ·
Zombiehoster… “Moskau – Russia”
/
IT/TCP/HTTP-Forensik
19. August 2016 ·
AI CEO SEYE JVA CIA ANU UK PN ISRAEL ESA EU OIL OK
A8 ON OU FOR SAM YUGO KA
/
…•…….Mf‚#.¨:,Þ}Ôÿ¯¿1W.,h6ÎGÅ¡UÄ:»…ï2Žy_ÚƒKk5.ñTRe±b»äWÔ°C.ËlSð.¨_îæÍ.îJñ.-˜.5�še.£ä–Î×áé..g F¿Å•¤Î/k”D¹&Š6^jÄ Æ.ÈjS2³õ½é¦.!.Èœ1Q½Û]%0yáø®^.b\†¾KžðeW5ÿ—.¨:€©Çyt—Ó}8€V·6c×¼.»)å£Àû.Jv‰â€öU;Lû€„`¢•ú,§5.’.ïËä±�]2?Y`úG2O;3ká]¥.½t!„9ÔÔn°\Œø.3Í]–,?iñ|¡[�ªA虲ñï.ÅÍ…¬‘#ßœ¤.§`p³îaÙy.7&.Äu÷Þ~~*ìöÚ”’G²‰ó¬Ó,�¨=·?bÃäÑľÄNg$OïÏ;à.îu.ÀL;€X×Pz.Z»vö#Ã…€.U+Ém£¢eSE¹ý{@.ˆa¥Ùc$….ðŸ.&3lél¾*uc`25¿/ÒÉië/Fìä~|¬ŸNÆsÞ¨×.ñî2nb% †Éƒ.k4»µüʃôÛ˜�L‰x‹µÐD.�w4kÀ;.yŽ~ý0IN.›ßè.¬—ÔfrŠãM°M°.aÙñ.¾Ãgþ‘ò„¾JV.Ã,H-ƒÔ�ê>e©s76éðR‚#BƒŸ„ƒ5.o“¡�:ýö™.M§a¶×!‘‰D·H ‰%$_.֒ק>ªV^ýÊ«ÓjKp7{ý3‚.º™eïÆç€lŠ.¤7·òTi�.~GŽMQ˜åÑë�RŠÖµ÷.|ü.wÃù3nDåy×�kNU¤.ãíZ�ë$.Kê÷°À.ÆV2]šîp•y.‚˜.ôÒRô�›M.k]Þ.ˆj’)=ÖÂë.{•�ƒN.P ?W..ž¾˜.[‚=ãyÄ.‘Žfeg›~Ž:qŽ¶óvä0ªn¦×0üYâ+Æ&.蓘0Ú�ùß œpºd‰>Ï3’_—Â3ÅZ{+.`´¾L=o–Y.š
…+.;ˆÎKÍV.2.›¦V4Á.0£ÂÁxWžðJè~V?Ë_†&ÒWóê·Í
…%.;ˆÎKÍTâ.E˜nðïÉP~A..èÙ.a†Z^.€’ã.uå
…’…….Kú,I¸¹=[8¶PÎL1ö@�å¢�n/‚>ÒsüúÉ]w½6±è; ^….¥uªÉ.ŠY•Þ\×8».`¸Ú>úP8¿ŸÐ.׋SW^.š•í&]5Á.”.y9é÷`ªQR.å3Åi²/Wl%âÜ¿î-àoÚyQ¿l0ÑS.Ó¹z.Çȳiø^LòÔ9¶Ì~?V±x³×–Ë.“0‹ë·&õÊÁ.O>5–Œ¥5.²CÉ.îfZèP›ª.Oú£h¿7À^Q’ò…µ.õy¡�(Å8!.9Ü·P¶’ðñº.·C%¦Æ‹¾kŒ,‹óÐ17¬<¿N‰LXE..ž£³k¬H›Ðœ½d”©U|…%JwÔ¼V×@�jQ0»:¼™ªŽ‚À=ä<&W(?´ê¯3�à#áèNØï½\?O=e˜6MG·~Y0�¤‹#Ç}ä̹<@¾¸�ÀX©ç.\ºV’†2)?Z.Æ..(A“ñX"Ž¼ŸËè.�EÁÒ2²»(�±Š .¥.7˜({s.À.Zý-p�à³ukˆ[Z®É¦|嶪QêÇ.¢Öf¹Hú.7“Øn®ø*WP´²ì.þwgÄ�?ªÛ†Ïÿ¼še]}6%n7a…€]¿ÑÛA.•3˜ãO!ëÄ|.~<.k¦Þ®×¯ÕO~£^2Á[ø¦ääã±2¦Ë§f˜N»."°âÚŸ¸înÂΖü@-ðî�oV(Q¼-^.Î-›v=—ƒ’�d‘0’Œ83å©€ô‹¡Pu‡*.á.ú�D\–]®n(6 þ\Tƒ(.ïOs1UÄIÖ˜5ŽS7.¯àúëWA6¸ýnŠj`ôÊ.ƒWµžÄÓÐ_s”x0á»�D‡.Y½¥zªôõéØ*Ð.†ÇÄ*1°F.y8�þ
/
IT/TCP/HTTP-Forensik
8. Juli 2016 ·
13.6.2016:
I could do 20 years decryption forensics only to extract their stealth communication within my own generated software…or the intermediary TCP/HTTP traffic of Google/Facebook is full of their hidden communication systems…This is really annoying to read what they write or in other words their AI-UFO-MK-ET-Skynet-Eye-System…and nobody counters/stops them…They communicate through everything… literally…they also communicate through power lines, through your raw harddisk sectors etc..etc..etc..even through highly encrypted sectors…and they also mess up a lot of electronic equipment/firmware/hardware/software etc..
/
They… communicate through everything and it also acts like a Virus… It is a viral AI based Stealth Communication System that works through all electronics…2008 I made a larger analysis to decipher their Methodism…
/
IT/TCP/HTTP-Forensik 9. Juni 2015 ·
PNG-Stealh-Comm…
//Obviously born in 1972. NSA-TAO Coordinator… and GOD sees everything… 7.8.2018.
/
IT/TCP/HTTP-Forensik
29. Juni 2015 ·
GHCQ, too lazy to encode their traffic as it seems… exon intron…
I AM (ANAGRAM) (2014)
/
The Agency Crowley Cults: IAO-PRO-GMO: 8.7.2016.
The keystone… some have called God, some Brahma, some Zeus… some even IAO… but in truth, O seeker, it is Thy-SELF. (Aleister Crowley) [7204]
/
Greek for Yah. Mystic name of the supreme deity. IAO (iota, alpha, omega) INRI (In nobis regnat Iesus) IHS (Invictus Hoc Signo) means ´God IAO´.
What people would like best is the pursuit of science without man, completely oblivious of the fact that the individual psyche is the source of all science. (C.G. Jung)(Letters Vol. II)
/
“IAO = Light of Israel Protector” <<<
/
IT/TCP/HTTP-Forensik
22. November 2014 ·
Stealth Harddisk Communication: RWE – Zion – Screenshot Date: 17.1.2011.
/
IT/TCP/HTTP-Forensik 6. August 2016 · All Seeing Eye revealed…27. Juni 2014.
/
IT/TCP/HTTP-Forensik 26. November 2013 ·
Lange vor Snowden & Co… TAO-NSA schon längst 2008/2009 bemerkt…
/
IT/TCP/HTTP-Forensik · 17. April 2013 ·
Eye too..
/
IT/TCP/HTTP-Forensik 27. Oktober 2012 ·
Chem Lyme? // Clear Indication of CIA MK Naomis Lyme U.S. Zion Bioweapon dispersed globally via Chemtrails (Remark 7.8.2018)
/
IT/TCP/HTTP-Forensik 27. Oktober 2012
BKA.
/
S-Eye. (Mister Fuchs) Pilze MK Naomi
CEO AI
((Anm. 7.8.2018 pathogene Nanosteuerungspilze via Chemtrails (MK Naomi))
/
IT/TCP/HTTP-Forensik
11. Oktober 2012 ·
ID-System: 2412XX-4-XX(X)
/
IT/TCP/HTTP-Forensik
10. Oktober 2012 ·
MK / LFO / SAT0 / EON / NEO / Zion
Was ist Sat0? Oha. Uni Bremen interessant…
http://www.informatik.uni-bremen.de/theorie/teach/aag/200809/ErgKap8-2.pdf
Trojanbug aka Facebook EULA proposal
12.6.2016:
Facebook EULA should be as follow: By using this Software and Webside you agree to become immediately trojanized and quantum inserted aka implanted by the Shadow Gov Alphabet Gangs (known as CIA/DIA/GCHQ/NSA/Mossad/MI/DOD/Pentagon and countless more of the 5 Eyes). You further agree that your hard and software may become damaged due to our limitless Psy-OPs and CoIntelPro-Experiments. Furthermore you should be aware that by using this Governmental Webpage that all your efforts will be censored by state of the art Artificial Intelligence, which is programmed very aggressively, so that your hard- and software might suffer multiple damage, due to our villainous audacity. Thank you for your attention. TEAM FakeBUG.
It-Security-Archive – older evidence screens of corrupted and illicit shadow gov infiltration.
Because Face-CIA-NSA-Bug-Book is a Data-Mining-Data-Criminal-Zion-Censor-and-Trojan-Sabotage-Surveillance-CoINtelPro2-Delay-Deny-Degrade-Deceive-Disrupt-Cyberterror-Honeypot-Center and Corrupt-to-the-Bone-U.S.Military-Cover-Up-Command-and-Control central. I externalize some old IT-Sec-Info on this Page, because they tend to shut down pages that are not active for 30 days and also implant most of the Computers that log into Facebook by default. It doesn´t serve as a real Archive, either way surely it is not a good Idea to use the Department of War/TIA/GCHQ/CIA/NSA/DIA/DARPA/Pentagon/Zion (Facebook/Google/Youtube) Central as a reliable Archive.
//
Intrusion-Detection and Evidence of the Sabotage of the Enemy of Mankind and the Destroyer Cult who rules the Planet via Internetocracy.
//
It-Security-Archive2: · 29. Juni 2015 ·
Akamai-666-11-Facebook-the biggest Trojan of The Planet…
2 1 1
1 1 2
This Facebook Trojan works with online interaction and implemented selective AV-Killer… + Firewall Bypass…. svchost and consent.exe trojanization.
deploy.NSACIATrojanFaceBook.akamaitech
________________
It-Security-Archive2: 13. Januar ·2015
Consent.exe UDP turns into TCP-Transmission to Facebook Central-Node Akamai Tech Inc. (deploy.xyz Malware). My assumption is – so far – that svchost is backdoored by default, as a master key in all windows nt 6.x systems, in that way, that Facebook is able to get remote control via Akamai Tech Inc. (deploy.xyz Malware). Furthermore the Browser is generally UDP-Backdoored (0.0.0.0) (normally invisible) as a primary layer, if the other system backdoors are closed. (4.12.2014)
It-Security-Archive2: 29. Juni 2015:
Governmental/U:S.Nazi/DOD/Secret-OS-Subversion and Intervention can be recognized by 6/7/8/10-PIDs: Screens from 2006/2007. (4.11.2014)
General and Systemwide UDP-Backdoor Poisoning is seemingly a tradition of Microsoft or their government contractors.
It-Security-Archive2: 29. Juni 2015:
Assumingly Packed and Manifested Realtime Stealth Frequency Covert Ram Communication…
It-Security-Archive2: 29. Juni 2015:
Example of Unknown Process Walker bypassing + backdooring LUA – they love to connect through Facebook – Akamai [Deploy.NSA.Malware.AkamaiTech] ..and no… all those usual commercial Antivirus will detect nothing. Keep your money and donate it to real non-profit Pro´s for example. „wink“-Emoticon (4.11.2014)
It-Security-Archive2: 29. Juni 2015:
One Example: CIA/-NSA-Backdoor in Microsoft Windows always tries to connect via Limelight Networks Inc. (This game started already in Windows XP and hasn´t stopped…) Some variants use Svchost-Injection (Zombie-Method) to connect via NSA to Facebook (Akamai Inc.) Another Variant from 2008: :Winlogon-Injection Method to Limelight Inc. / 30.6.2014 Retro-Archive.
It-Security-Archive2: 29. Juni 2015:
Another Sign of Firewall Exploits… Version Number missing.
10.7.2014 Retro-Archive.
SNA = NSA
ASNA = NASA
ShadowGov = Anagram Maniacs…
11.11.2011 = 11.11.11.11 = Beginning of NWO. (1.11.2014)
Department of Offense (DOD) IP ADDRESS : 11.0.0.0 – 11.11.11.11. – 11.255.255.255 / 11:11 is a demon summoning portal… nothing really spiritual here – only usual spiritism.. 11 11 = 22 + 11 11 = 22 => 44 = Satanist Cult.
Equation Group – TAO – NSA – APT – Highly Subversive Persistent Criminal Networks
Highly sophisticated and vile criminal Cyberterror Networks, Hardware and Software Mass Sabotage disguised as National Security.
Equation Group – TAO – NSA – APT – Highly Subversive Persistent Criminal Networks.
“Equation Group
Type Advanced persistent threat
Location United States
National Security Agency
Tailored Access Operations
“Equation Group” is an informal name for the Tailored Access Operations (TAO) unit of the United States National Security Agency (NSA). Classified as an advanced persistent threat, Kaspersky Labs describes them as one of the most sophisticated cyber attack groups in the world and “the most advanced … we have seen”, operating alongside but always from a position of superiority with the creators of Stuxnet and Flame. Most of their targets have been in Iran, Russia, Pakistan, Afghanistan, India, Syria, and Mali.
The name Equation Group was chosen because of the group’s predilection for sophisticated encryption methods in their operations. By 2015, Kaspersky documented 500 malware infections by the group in at least 42 countries, while acknowledging that the actual number could be in the tens of thousands due to its self-terminating protocol.
In 2017, WikiLeaks published a discussion held within the CIA on how it had been possible to identify the group. One commenter wrote that “the Equation Group as labeled in the report does not relate to a specific group but rather a collection of tools” used for hacking.
…
Discovery
At the Kaspersky Security Analysts Summit held in Mexico on February 16, 2015, Kaspersky Lab announced its discovery of the Equation Group. According to Kaspersky Lab’s report, the group has been active since at least 2001, with more than 60 actors.[10] The malware used in their operations, dubbed EquationDrug and GrayFish, is found to be capable of reprogramming hard disk drive firmware.[5] Because of the advanced techniques involved and high degree of covertness, the group is suspected of ties to the NSA, but Kaspersky Lab has not identified the actors behind the group.
Probable links to Stuxnet and the NSA
In 2015 Kaspersky’s research findings on the Equation Group noted that its loader, “Grayfish”, had similarities to a previously discovered loader, “Gauss”, from another attack series, and separately noted that the Equation Group used two zero-day attacks later used in Stuxnet; the researchers concluded that “the similar type of usage of both exploits together in different computer worms, at around the same time, indicates that the EQUATION group and the Stuxnet developers are either the same or working closely together”.
Firmware
They also identified that the platform had at times been spread by interdiction (interception of legitimate CDs sent by a scientific conference organizer by mail), and that the platform had the “unprecedented” ability to infect and be transmitted through the hard drive firmware of several of the major hard drive manufacturers, and create and use hidden disk areas and virtual disk systems for its purposes, a feat demanding access to the manufacturer’s source code of each to achieve,[11]:16–18 and that the tool was designed for surgical precision, going so far as to exclude specific countries by IP and allow targeting of specific usernames on discussion forums.
Codewords and timestamps
The NSA codewords “STRAITACID” and “STRAITSHOOTER” have been found inside the malware. In addition, timestamps in the malware seem to indicate that the programmers worked overwhelmingly Monday–Friday in what would correspond to a 08:00–17:00 workday in an Eastern United States timezone.
The LNK exploit
Kaspersky’s global research and analysis team, otherwise known as GReAT, claimed to have found a piece of malware that contained Stuxnet’s “privLib” in 2008. Specifically it contained the LNK exploit found in Stuxnet in 2010. Fanny is classified as a worm that affects certain Windows operating systems and attempts to spread laterally via network connection or USB storage. Kaspersky stated that they suspect that because of the recorded compile time of Fanny that the Equation Group has been around longer than Stuxnet.
Link to IRATEMONK
The NSA’s listing of its Tailored Access Operations program named IRATEMONK from the NSA ANT catalog.
F-Secure claims that the Equation Group’s malicious hard drive firmware is TAO program “IRATEMONK”, one of the items from the NSA ANT catalog exposed in a 2013 Der Spiegel article. IRATEMONK provides the attacker with an ability to have their software application persistently installed on desktop and laptop computers, despite the disk being formatted, its data erased or the operating system re-installed. It infects the hard drive firmware, which in turn adds instructions to the disk’s master boot record that causes the software to install each time the computer is booted up. It is capable of infecting certain hard drives from Seagate, Maxtor, Western Digital, Samsung, IBM, Micron Technology and Toshiba.
2016 breach of the Equation Group
In August 2016, a hacking group calling itself “The Shadow Brokers” announced that it had stolen malware code from the Equation Group.[16] Kaspersky Lab noticed similarities between the stolen code and earlier known code from the Equation Group malware samples it had in its possession including quirks unique to the Equation Group’s way of implementing the RC6 encryption algorithm, and therefore concluded that this announcement is legitimate. The most recent dates of the stolen files are from June 2013, thus prompting Edward Snowden to speculate that a likely lockdown resulting from his leak of the NSA’s global and domestic surveillance efforts stopped The Shadow Brokers’ breach of the Equation Group. Exploits against Cisco Adaptive Security Appliances and Fortinet’s firewalls were featured in some malware samples released by The Shadow Brokers.[18] EXTRABACON, a Simple Network Management Protocol exploit against Cisco’s ASA software, was a zero-day exploit as of the time of the announcement.[18] Juniper also confirmed that its NetScreen firewalls were affected. The EternalBlue exploit was used to conduct the damaging worldwide WannaCry ransomware attack.”
Source: https://en.wikipedia.org/wiki/Equation_Group
CPU-Zion-OEM-DOW-Primärrootkit & UEFI Sekundärbiosrootkits "Angriffe auf und Schwachstellen im Herzstück der Rechner"
Infinity Expressor 2018: Wir wissen ja mittlerweile, dass in jedem CPU-Prozessor ein Trojaner von Zion und dem Department of War drin ist…was fast alle Security Tools und die gesamte Antiviren-Industrie Ad-Absurdum führt. Also sind Firmware-Rootkits das mindere Übel. Über Face-CIA-Book haben sie meinen Rechner 2017/1 mit einem solchen UEFI Bioskit der Schattenregierung bestückt, 1 neuer Chip und ihr Werk war umsonst.
“Angriffe auf und Schwachstellen im Herzstück der Rechner.
Carsten Eilers 2 Wochen online
Die Firmware – egal ob das klassische BIOS oder seine Nachfolger (U)EFI – stellt die Verbindung zwischen Hardware und Betriebssystem dar. Das bedeutet, dass derjenige, der die Firmware kontrolliert, auch das Betriebssystem kontrollieren kann. Eben das ist es, was sie für Angreifer interessant macht, denn bringen sie die Firmware unter ihre Kontrolle, sind alle danach geladenen Schutzmaßnahmen wirkungslos.
Angriffe auf und Schwachstellen im Herzstück der Rechner
Wie sieht es also mit der Sicherheit der Firmware aus? Vermutlich ahnen Sie es schon: Nicht gut. Sonst würde es diesen Artikel ja gar nicht geben. Die Frage, die es zu stellen gilt, ist also: Wie schlimm genau ist es?
In den vergangenen Jahren gab es auf den Sicherheitskonferenzen etliche Vorträge rund um die Sicherheit der Firmware, und einige davon werde ich Ihnen im Folgenden vorstellen. Hinzu kommen die im vergangenen Jahr bekannt gewordenen Probleme mit Intels Management Engine, und sehr wahrscheinlich werden die durch die CPU-Schwachstellen Spectre und Meltdown nötig gewordenen Microcode-Patches ebenfalls noch für Ärger sorgen. Denn auch die werden über die Firmware realisiert, was zum einen automatisch zu neuen Schwachstellen führen wird, zum anderen aber auch ein weiteres potenzielles Angriffsziel darstellt. Aber fangen wir erst einmal mit den „normalen“ Firmware-Problemen an.
UEFI Firmware Rootkits
Los geht es mit einem Vortrag von der Black Hat Asia 2017: Alex Matrosov und Eugene Rodionov haben in ihrem Vortrag „The UEFI Firmware Rootkits…” ihre Ergebnisse vorgestellt. …
BIOS-Rootkits gibt es schon seit mehr als zwanzig Jahren. Und in diesen zwanzig Jahren haben sie sich ebenso wie das BIOS laufend weiterentwickelt. Ein Wendepunkt, sowohl was die Angriffe als auch die Forschung betrifft, dürfte das Jahr 2013 gewesen sein: Damals entdeckte Dragos Ruiu eigenen Aussagen zufolge auf seinen Laptops eine Schadsoftware, die alle bisher bekannten Schädlinge einschließlich Stuxnet, Flame und Co. alt aussehen ließ: Der BadBIOS genannte Schädling, der sich über USB-Laufwerke verbreiten sollte, kompromittiert das BIOS der angegriffenen Rechner und läuft unter Windows, Linux, Mac OS X und OpenBSD. Außerdem kann er Daten von nicht an das Internet angeschlossenen Rechnern über Umwege per in der Nähe stehenden Rechnern mit Internetverbindung an seinen Command-and-Control-Server schicken. Die „Air Gaps“ überwindet der Schädling dabei über hochfrequente Impulse über Lautsprecher und Mikrofone der angegriffenen Rechner. …
Was ich nach wie vor verdächtig finde: Kein einziger Antivirushersteller hat die Gelegenheit zum Marketing genutzt. Keiner hat darauf aufmerksam gemacht, dass sein Produkt diesen Superschädling ja schon lange erkennt, wie es sonst häufig der Fall ist. Keiner hat gemeldet, dass es ihn nicht gibt und man keine Spur davon in den eigenen Datenbeständen gefunden hat. Keiner hat berichtet, dass man sich von Dragos Ruiu eine Version hat schicken lassen, um sie zu untersuchen und die eigenen Produkte daran anzupassen. Wie kommt das denn? Sonst nutzen die AV-Hersteller doch jede Gelegenheit zur Eigenwerbung.
Aber kommen wir zurück zum Vortrag von Alex Matrosov: Vor 2013 hatte es relativ wenige Angriffe (Alex Matrosov hat ganze drei Stück aufgeführt) und auch relativ wenig Forschung gegeben. Seit 2013 hat sich sowohl das Interesse der Angreifer (vier Schädlinge, außerdem BadBIOS) als auch der Sicherheitsforscher verstärkt. Das liegt auch daran, dass die Angreifer mit dem seitdem eingeführten Secure Boot und der „Virtualization-based Security“ (VBS) von Windows 10 neue Schutzmaßnahmen durchlaufen müssen und die Forscher natürlich wissen wollen, wie es denn mit deren Sicherheit aussieht.
Vier Schritte zum Erfolg (des Rootkits)
..
Phase 1 (User Mode):
Installation des Installers über einen Exploit mit Benutzerrechten:”
// Anmerkung von InfinityExpression.com. Das läuft seit 2017/1 mit Persistenzsabotagefunktion über Face-CIA-Book duch Browser-CPU-tunnelexploit (0.0.0.0).
Ein Einloggen – ohne Proxy – in Facebook reicht aus. Das UEFI-Rootkit der CIA kriegt man durch Austauschen des CMOS Chips wieder weg, vor 2017 hat ein Neuflashen des CMOS ausgereicht, um es zu entfernen. 2005 hatten die Geheimdienste/das U.S. Militär aber schon eine BIOS-Rootkit Version, die das Reflashen des Speichers unterbinden konnte. //
// Anmerkung von InfinityExpression.com. Physischer Zugriff ist nicht notwendig, weil das U.S. Militär in jeder CPU den primären Zion-Trojaner versteckt. //
Der Installer verschafft sich über eine Privilegieneskalation Systemrechte.
Phase 2 (Kernel Mode):
Umgehen der Code Signing Policies;
Installation der Payload im Kernel Mode.
Phase 3 (System Management Mode):
Ausführen eines SMM Exploits;
Privilegieneskalation zu SMM-Rechten.
Phase 4 (SPI Flash):
Umgehen des Flash-Schreibschutzes;
Installation des Rootkits in der Firmware.
Die für die Angriffe nötigen Schwachstellen gibt es immer wieder. Als aktuelle Beispiele für den SMM hat Alex Matrosov folgende Schwachstellen bzw. Angriffe aufgeführt:
SMI Handler (ein ständiges Problem): Memory-Corruption-Schwachstellen erlauben die Ausführung von beliebigem SMM-Code.
S3BootScript (CERT VU #976132): Beliebige Modifikation der Platform Firmware erlaubt Angreifern das Lesen und Schreiben beliebiger SMRAM-Bereiche.
ThinkPwn (Lenovo Security Advisory LEN-8324): Exploit zum Ausführen von beliebigem SMM-Code; betrifft mehrere BIOS-Hersteller. Erlaubt dem Angreifer das Ausschalten des Flash-Schreibschutzes und die Modifikation der Platform Firmware.
Aptiocalypsis (INTEL-SA-00057): Exploit zum Ausführen von beliebigem SMM-Code für AMI-Aptio-basierte Firmware. Erlaubt dem Angreifer ebenfalls das Ausschalten des Flash-Schreibschutzes und die Modifikation der Platform Firmware.
Dass solche Angriffe funktionieren, beweisen die Angriffe in the wild, von denen Alex Matrosov anschließend einige vorstellte.
HackingTeams kommerzielles Rootkit
Am bekanntesten dürfte das UEFI-Rootkit von HackingTeam („]HackingTeam[ UEFI Vector“) sein, das seinen Schadcode im SPI-Flash-Speicher verankert und aus der UEFI-Firmware heraus das Betriebssystem kompromittiert. Dadurch erreicht es, dass die Schadsoftware sogar eine Neuinstallation von Windows überlebt. Dies war auch das erste UEFIRootkit, das in the wild gefunden wurde. Dass es nicht von Cyberkriminellen, sondern von einem auf die Unterstützung von Strafverfolgungsbehörden spezialisierten Unternehmen stammt, ergibt dabei noch ein besonderes Geschmäckle. Installiert werden kann das HackingTeam Rootkit folgendermaßen:
Über die SPI-Programmiereinheit (was physischen Zugriff auf das Motherboard erfordert)
Über den „Service Mode“ (was eine Manipulation des Recovery-Device erfordert)
Über Firmware-Upgrades (was das Umgehen von SecureFlash-Schutzmaßnahmen erfordert)
Über die Ausnutzung von Firmware-Schwachstellen, die unter all diesen Einschränkungen i. A. nicht leiden.
DEITYBOUNCE von der NSA
Ein weiteres Firmware Rootkit in the wild ist DEITYBOUNCE. Es ist kaum mehr darüber bekannt, als dass es ein Firmware Rootkit ist, das von der NSA genutzt wird. Das ergibt sich aus den von Edward Snowden veröffentlichten NSA-Unterlagen.
DEITYBOUNCE war laut diesen Daten 2008 nur auf den RAID-Servern Dell PowerEdge 1850/2850/1950/2950 mit den BIOS-Versionen A02, A05, A06, 1.1.0, 1.2.0 und 1.3.7 lauffähig. Was die NSA aktuell in ihrer Toolsammlung hat, ist natürlich nicht bekannt.
Die Installation von DEITYBOUNCE erfolgte über eine ARKSTREAM genannte Komponente, die das BIOS des angegriffenen Servers flasht. ARKSTREAM kann z. B. über einen USB-Stick eingeschleust werden.
BANANABALLOT und JETPLOW der Equation Group
Die Equation Group ist eine Gruppe von Cyberkriminellen, die der NSA nahestehen soll. Ihr werden zwei Firmware Rootkits zugeordnet: BANANABALLOT und JETPLOW, die auch schon in den Snowden-Leaks auftauchten. Beide Rootkits richten sich gegen Router und Firewall-Devices von CISCO.
DerStarke von der CIA
DerStarke ist ein Firmware-Rootkit der CIA, das sich gegen macOS-Rechner und iPhones richtet. Das Rootkit kann sich in die Firmware-Updateroutinen einhängen und dadurch sogar Firmware-Updates überstehen.
Fällt Ihnen etwas auf? Alle bisher vorgestellten Rootkits stammen aus dem gleichen Umfeld: Geheimdienste (NSA und Equation Group ) und Strafverfolger (CIA und der kommerzielle Anbieter HackingTeam, der nach eigenen Angaben nur für Behörden gearbeitet hat). Da wird es wohl Zeit für eine kriminelle Variante, sonst entsteht noch der Eindruck, die einzigen, die solche Schädlinge einsetzen, sind die, die uns eigentlich vor solchen Angriffen schützen sollten. Zuvor aber noch ein von Alex Matrosov vorgestelltes Firmware Rootkit, das nur aus der Grauzone zwischen normaler Software und Schadsoftware stammt.
Ein kommerzielles Rootkit mit guten Absichten
Computrace/LoJack ist ein kommerzieller Diebstahlschutz für Laptops. Er enthält eine UEFI-BIOS–Komponente, um seine Aufgaben erfüllen zu können und z. B. eine unerwünschte Deinstallation zu erschweren. Dass man zur Installation des Rootkits Schutzmaßnahmen aushebeln muss, verschiebt das Programm zumindest in die Grauzone zwischen normaler Software und Schadsoftware. Eventuell hat es aber die Grenze auch schon überschritten, denn was ist, wenn ein Angreifer nun gezielt den eingeschleusten gutartigen Code angreift?
Endlich: Eine Firmware-Ransomware!
Jetzt wird es endlich ernst: Alex Matrosov stellt eine Ransomware vor, die sich in der Firmware einnistet. Ziel der Angriffe sind Gigabyte-Rechner mit Windows 10. Auf Hardwareseite kann das BIOS-Lock eingeschaltet sein, was in der Defaulteinstellung jedoch nicht der Fall ist und den Angriff erleichtert. Unter Windows können dafür die Virtualization-based Security (VBS), Device Guard und Secure Boot (sowohl im System als auch im BIOS) eingeschaltet sein, ohne den Angriff zu stören. Das nicht eingeschaltete BIOS Lock führt dazu, dass der Angreifer ohne zusätzlichen Aufwand beliebige Daten in den SPI-Flash-Speicher schreiben kann. Weitere Schwachstellen im SmiFlash Handler erlauben eine Privilegieneskalation zu den SMM-Rechten; außerdem verwendet der Firmware-Updateprozess keine Signaturen, sodass der Angreifer eine manipulierte Firmware einschleusen kann.
Alex Matrosov demonstrierte, wie diese Schwachstellen ausgenutzt werden können, um eine Ransomware in der Firmware zu installieren. Die bootet dann nicht das Betriebssystem, sondern zeigt nur eine Lösegeldforderung an.
Ups …! Das ist nur ein Proof of Concept und gar kein echter Angriff! Zumindest Alex Matrosov hat keinen cyberkriminellen Angriff auf die Firmware präsentiert. Alle Firmware-Angriffe in the wild stammen von Geheimdiensten und Strafverfolgungsbehörden, dazu kommt der i. A. vom Benutzer gewünschte Diebstahlschutz.
Angriffe erkennen und erschweren
Zum Abschluss seines Vortrags erklärte Alex Matrosov dann noch kurz, wie eine Forensische Analyse der Firmware funktioniert, bei der eine manipulierte Firmware erkannt werden soll, und welche Mitigations einen Angriff wenn schon nicht verhindern, so doch zumindest erschweren können. Dabei kommt zunächst Intels Boot Guard ins Spiel, der dafür sorgt, dass nur ein vertrauenswürdiges BIOS gebootet wird. Es erschwert darüber hinaus auch eine Manipulation dieses vertrauenswürdigen BIOS. Zusätzlich gibt es noch die Windows SMM Security Mitigations Table (WSMT), die in Systemen mit der Virtualization-based Security (VBS) Manipulationen am SMM erschwert.
Firmware-Schwachstellen – da sieht es dunkel aus!
Kommen wir zu einem weiteren Vortrag: Rodrigo Branco, Vincent Zimmer und Bruce Monroe haben auf der Black Hat USA 2017 die Ergebnisse ihrer Analyse der BIOS/UEFI-Schwachstellen der vergangenen drei Jahre vorgestellt und kommen dabei zu dem Fazit: „Firmware is the New Black“.
Die drei Forscher klärten zunächst einmal, wo die UEFI Firmware zu finden ist, was sie enthält und wie das „UEFI-Ökosystem“ aufgebaut ist. Denn die Firmware besteht aus vielen verschiedenen Komponenten aus mehreren Quellen – ebenso wie die Hardware, für die sie zuständig ist.
Danach folgte ein Überblick über die Schutzmaßnahmen und Secure Boot/Trusted Boot, gefolgt von einer ausführlichen Erklärung, wie die Forscher die Daten über die Schwachstellen gesammelt und sortiert haben, und einigen Statistiken, die alle zum gleichen Schluss führten: Es gibt viele Möglichkeiten, in der Firmware Fehler zu machen, die dann zu Schwachstellen führen. Und die werden auch gemacht. Aber alles andere wäre auch sehr merkwürdig, oder kennen Sie ein Programm ohne Fehler und ohne Schwachstellen? Und: Nein, „Hello World“ zählt nicht! Obwohl auch das inzwischen meist mit so vielen Bibliotheken verlinkt wird, dass es ein Wunder wäre, wenn es darin nicht irgendwo eine Schwachstelle gäbe.
Die Schutzfunktionen schützen nicht (gut genug)
Wie es mit den Schutzfunktionen des BIOS aussieht, hat sich Alex Matrosov auch angesehen. Genug schlechte Beispiele hatte er ja auch schon gefunden, da bot sich das wohl an. Seine Ergebnisse präsentierte er auf der Black Hat USA 2017, und die haben es in sich: Es gibt zwar viele Schutzfunktionen, aber die werden oft gar nicht oder falsch genutzt.
So besteht die Firmware wie erwähnt aus vielen verschiedenen Komponenten, deren Hersteller es mit der Sicherheit mitunter nicht so genau nehmen. Schon eine einzige unsichere Komponente gefährdet die gesamte Firmware. Typische Fehler sind zum einen unsichere Updateprozeduren, die das Einschleusen manipulierter Updates erlauben. Zum anderen gibt es viele Möglichkeiten, die verschiedenen Varianten von Secure Boot zu umgehen. Eine neue Möglichkeit stellte Alex Matrosov auf der Konferenz vor: Ziel seines Angriffs war erneut ein Gigabyte-Rechner, diesmal mit ausgeschaltetem Intel BIOS Guard und zwei Schwachstellen: Einem beliebigen Schreib- und Lesezugriff auf die Management Engine und eine ungeschützte Boot-Guard-Konfiguration. Beides zusammen erlaubt das Einschleusen einer manipulierten Firmware.
Sicherheitsproblem Intel Management Engine
Kommen wir von der Firmware, die „nur“ den Zugriff auf die Hardware kontrolliert, zu Intels Management Engine (ME). Die ist gleich ein kompletter Microcontroller, der unabhängig von CPU und Betriebssystem die vollständige Kontrolle über den Rechner hat.
Und diese ME hat schon länger einen schlechten Ruf: Immer wieder kam der Verdacht auf, dass die Fernwartungsfunktion auch als Hintertür genutzt werden kann. Da Intel die Management Engine nicht vollständig dokumentiert hat, liegt so ein Verdacht nahe. Frei nach dem Motto: „Wenn Intel nichts zu verbergen hätte, könnten sie ja eine vollständige Dokumentation veröffentlichen.“ Was aber zu kurz gedacht ist: Intel könnte die offiziellen Funktionen der ME komplett dokumentieren, und eine verborgene Hintertür dabei einfach verschweigen.
Aber da man sich entschieden hat, Teile der ME geheim zu halten, muss man nun mit dem Verdacht leben. Und damit, dass es immer wieder Probleme mit der ME gibt, die sich durch eine vollständige Dokumentation evtl. vermeiden ließen. So hat z. B. 2015 das CERT-Bund vor der Fehlkonfiguration von Intels Active Management Technology (AMT), die Teil der Management Engine ist, gewarnt: „Durch Ausnutzen eines unsicheren Auslieferungszustandes von (unprovisionierten) PCs und anderen Intel Systemen mit der für eine mögliche Fernwartung im Chipsatz implementierten Intel Active Management Technology (AMT)-Lösung, kann ein lokaler, nicht authentisierter Angreifer dauerhaft einen PC, bzw. Computer übernehmen und in Folge auch über das Internet die vollständige Kontrolle erhalten.“
Wer braucht eine Hintertür, wenn die Vordertür sperrangelweit offen steht?
Wirklich ernst wurde das Problem „Intel ME“ im Mai 2017: Intel veröffentliche Firmware-Updates, die eine Schwachstelle in der ME behoben. Betroffen von der Schwachstelle mit der CVE-ID CVE-2017-5689 sind die 2010 eingeführten Core-i-Prozessoren sowie die davon abgeleiteten Xeons, Pentiums und Celerons. Worum genau es sich bei der Schwachstelle handelt, war anfangs nicht bekannt. Laut Intel erlaubt sie in den ME-Funktionen Active Management Technology (AMT) und Intel Standard Manageability (ISM) bei eingeschalteter und eingerichteter (provisioned) Fernwartungsfunktion unprivilegierten Benutzern über das Netz das Erlangen von Systemrechten. Im Fall der weniger umfangreichen Fernwartungsfunktion Small Business Advantage (SBA) lässt sich die Schwachstelle nur von Angreifern ausnutzen, die physischen Zugriff auf ein betroffenes System haben.
Das klingt in den ersten beiden Fällen nach einer Remote Code Excecution (RCE), also dem Einschleusen von Schadcode aus der Ferne. Die Schwachstelle wurde von Maksim Malyutin von Embedi entdeckt, und dort stellte man sofort klar, dass es sich nicht um eine RCE handelt. Weitere Informationen gab es erst etwas später, nachdem Intel der Veröffentlichung zugestimmt hatte: Die Schwachstelle erlaubt das Unterlaufen der Authentifizierung; der Angreifer kann sich ohne Passwort als Administrator bei der ME anmelden. Und kann danach die ganze Palette der Fernwartungsfunktionen nutzen, um sich die Kontrolle über den Rechner zu verschaffen.
Angreifer missbrauchen die ME in the wild
Im Juni 2017 warnte Microsoft vor einem Missbrauch der ME durch Cyberkriminelle. Die Cyberkriminellen der Gruppe „Platinum“ nutzte das Serial-over-LAN-(SoL-)Interface von Intels AMT, um nach der Kompromittierung eines Rechners Daten unerkannt durch die Firewall zu übertragen. Es wird dabei zwar keine Schwachstelle in der ME ausgenutzt, alles funktioniert so wie von Intel vorgesehen – nur eben nicht unbedingt so, wie es sich der Eigentümer des Rechners vorgestellt hat.
Details zur Mai-Schwachstelle werden veröffentlicht
Im Juli 2017 präsentierten Dmitriy Evdokimov, Alexander Ermolov und Maksim Malyutin von Embedi auf der Black Hat USA die Details zur Schwachstelle CVE-2017-5689 und weitere Möglichkeiten für Angriffe auf undokumentierte Funktionen der AMT. Im August 2017 gab es auf der Hack in the Box GSEC Singapore einen weiteren Vortrag der drei Forscher, auf dem sie weitere Schwachstellen und Angriffe vorstellten.
Intels ME wird man nicht los. Oder doch?
Das größte Problem der ME ist, dass man sie nicht los wird, wenn man sie nicht haben will. Sie ist so tief ins System integriert, dass ihr Entfernen dazu führt, dass der Rechner nicht mehr startet. Zumindest war das der Wissensstand bis zum 28. August 2017. Dann haben Forscher von Positive Technologies (PTE) herausgefunden, dass es in der ME eine undokumentierte Möglichkeit gibt, sie auszuschalten – eingebaut auf Wunsch der NSA, die keine Hintertüren in ihren Rechnern des High-Assurance-Platform-(HAP-)Programms haben will. Dafür aber sehr gerne in denen aller anderen.
Das Ausschalten ist nicht ganz einfach und erfordert das Patchen von Rechner-BIOS und ME-Firmware, funktioniert aber im Gegensatz zu allen zuvor entwickelten Methoden zuverlässig. Jedenfalls so lange, bis Intel die ausgenutzte Funktion ändert.
Und noch mehr Schwachstellen …
Im November 2017 behob Intel dann weitere Schwachstellen (CVE-2017-5705/5706/5707) in der ME , die diesmal von Positive Technologies entdeckt worden waren. Details haben Maxim Goryachy und Mark Ermolov im Dezember auf der Black Hat Europe 2017 präsentiert: Über die Schwachstellen ist es möglich, unsignierten Code in der ME auszuführen und darüber die Kontrolle über den Rechner zu übernehmen. Übrigens auch dann, wenn Intels Patch installiert ist.
Irgendwie scheint Intel mit den Patchen in letzter Zeit wenig Glück zu haben. Auch die Microcode-Patches für Meltdown/Spectre mussten ja kurz nach der Veröffentlichung zurückgezogen werden, weil es zu unerwarteten Neustarts vieler Rechner kam. Womit wir bei CPU-Schwachstellen angekommen wären.
Wenn Firmware-Patches normal werden …
Sowohl die oben erwähnten Patches für die ME als auch die Microcode-Patches für die CPU-Schwachstellen erfordern Firmware-Updates. Und die müssen erst einmal ihren Weg von Intel über die Firmware- und Hardwarehersteller zu den Benutzern finden – was nicht unbedingt funktionieren muss, wie man am Beispiel von Android sieht. Da erreichen viele von Google veröffentlichte Updates die Geräte gar nicht, weil die vom jeweiligen Hersteller oder Mobilfunkbetreiber nicht mehr unterstützt werden. Und selbst wenn die Updates für ein Gerät bereitstehen, ist noch lange nicht gesagt, dass der Benutzer sie auch installiert.
…..
Aber selbst wenn es Updates gibt und die Benutzer sie regelmäßig installieren (was bei Windows ja nur mit Zwang funktioniert): Wie Sie oben gelesen haben, sind die Firmware-Updateprozesse oft unsicher. Wie lange es wohl dauert, bis die Cyberkriminellen gefälschte Updates verbreiten? Demnächst gibt es dann wohl keine gefälschte Aufforderung zur Installation eines neuen Flash-Players mehr, sondern eine zum Updaten der Firmware.”
Quelle: https://entwickler.de/online/windowsdeveloper/angriffsziel-firmware-579843653.html
Shadow Govs Corrupt Crypto Time Travel File System
Shadow Govs Corrupt Crypto Time Travel File System.
Classical Harddrive and Pendrive Sabotage – high likely – via Corporate Ruling Crime Cartel.
Here some funny or scary forensics and file system corruption / software fail…
Linux Multiboot USB Crypto Time Travel Style File System unmasked…
Time Travel Time Stamp Style.
IT Forensics / IT Sec / IVMUP.
#VIrtualizedChronogarchy
The Time Travel Corrupt Crypto File System of the Shadow Government…Funny…isn´t it?
Philogen 39.66 Zufällige Zitate/Random Quotes
Philogen 39.66 Zufällige Zitate/Random Quotes
_______________________________________________
12
__
Wherever there is a human being, there is an opportunity for crisis. (Seneca) [45734]
______________________________________________________________________________
They were great men, with huge flaws, and you know what – those flaws almost made them greater. (Jack Thorne) [45927]
______________________________________________________________________________
The excellence of the soul is understanding; for the man who understands is conscious, devoted, and already godlike. (Hermes Trismegistus) [44013]
______________________________________________________________________________
“Whoever brings you the most peace, should get the most time.” [44468]
______________________________________________________________________________
Nothing vast enters the life of mortals without a curse. (Sophocles) [45629]
______________________________________________________________________________
The biggest changes in a women´s nature are brought by love; in man, by ambition. (Rabindranath Tagore) [45821]
______________________________________________________________________________
But there must be some pleasure in condemning everything–in perceiving faults where others think they see beauties. You mean there is pleasure in having no pleasure. (Voltaire)(Candide) [45579]
______________________________________________________________________________
By teaching others you will learn yourself. (G.I. Gurdjieff) [45296]
______________________________________________________________________________
The comfort of the rich depends upon an abundant supply of the poor. (Voltaire) [45606]
______________________________________________________________________________
Conflict is not unavoidable. However, it is nonsensical to consider the institution of a state as a solution to the problem of possible conflict, because it is precisely the institution of a state which first makes conflict unavoidable and permanent. (Hans-Hermann Hoppe) [45819]
______________________________________________________________________________
What most persons consider as virtue, after the age of 40 is simply a loss of energy. (Voltaire) [45569]
______________________________________________________________________________
The strangest and most fantastic fact about negative emotions is that people actually worship them. (P.D. Ouspensky) [45334]
______________________________________________________________________________
https://infinityexpression.com/2018/02/18/34381/
Die heutigen „Konservativen“ sind überflüssig, ohnmächtig und kulturell tot. Sie haben nichts anzubieten und sie erreichen nichts. Sie können nur dabei helfen, intellektuelle Maßstäbe zu zerstören, das Denken aufzulösen,… und den Zusammenbruch dieses Landes zur Verzweiflung und Diktatur zu beschleunigen. Es gibt heute nichts zu „konservieren“: Die etablierte politische Philosophie, die intellektuelle Orthodoxie und der Status Quo sind der Kollektivismus. Der Kollektivismus, die uralte, vereiste Statusgesellschaft wird uns im Namen des „Fortschritts“, des „Progressiven“ angeboten… Für die „Tradition“ als solche zu plädieren kann nur jene ansprechen, die aufgegeben haben oder die noch nie vorhatten, irgendetwas im Leben zu erreichen. Es ist ein Plädoyer, das die furchtbarsten Elemente in den Menschen anspricht und die besten ablehnt: Es appelliert an Furcht, Faulheit, Feigheit, Konformität, Selbstzweifel – und lehnt Kreativität, Originalität, Mut, Unabhängigkeit und Selbstständigkeit ab.Das Argument, dass wir die „Tradition“ als solche zu respektieren hätten, nur weil sie eine „Tradition“ ist, bedeutet, dass wir die Werte, die andere Menschen gewählt haben, akzeptieren müssen, nur weil andere Menschen sie gewählt haben – mit der notwendigen Implikation: Wer sind wir, sie zu verändern? Der Affront für das Selbstvertrauen des Menschen ist in einem solchen Argument ebenso offenkundig wie die Verachtung der menschlichen Natur. (Ayn Rand)
https://infinityexpression.com/2018/02/12/33686/
Das wirklich beängstigende am Totalitarismus ist nicht, daß er Massaker begeht, sondern daß er das Konzept der objektiven Wahrheit angreift: Er gibt vor, die Vergangenheit wie die Zukunft zu kontrollieren. (George Orwell)
/
The really frightening thing about totalitarianism is not that it commits ‘atrocities’ but that it attacks the concept of objective truth: it claims to control the past as well as the future. (George Orwell) [3813]
Forensical Backtracking of Rootkit Zombiehost.Deploy.Akaimai.FB.Gov Invaders Next Round..
Forensical Backtracking of Rootkit Zombiehost.Deploy.Akaimai.FB.Gov Invaders – Next Round – points to MIT.
Archontic AI Intrusion and Global Infiltration Alert… Criminal Invasion…
Zombiehost has a Anti-PB-Firewall-Revival Methodism on Microsoft Windows 10 – 64 Bit infiltrated Systems – when Antikeymagic HE Edition/PV wants to revive essential Firewalls – unless Zombiehost is not deactivated – Zombiehost generates a BSOD as a preemptive defense mechanism – in that way it tries to safeguard the trojan spy intrusion mechanism of the Shadow Gov Crooks – The moment Zombiehost is stopped the Firewall can be reactivated and the Crooks can be backtracked.