,

Il segreto della felicità è la libertà. Il segreto della libertà è il coraggio. "- Tucidide. Θουκυδίδης, Thūkydídēs -Atene,ca. a.C. 460 a.C.- dopo il 440 a.C. -

lunedì 9 ottobre 2017

La contingenza, l'attuale, alcuni elementi possono giustificare il comportamento individuale?

La contingenza, l'attuale,  alcuni elementi possono giustificare il comportamento individuale? 

L'analisi:

Stiamo andando verso un futuro dove l'attuale è intriso di false speranze poiché queste sono il ripetersi storico di illusioni che establishment ripete ad ogni generazione nel ripetersi d'inganni e false illusorie speranze.

Dopo il sogno di avere una società capace di comunicare cultura, il risultato della  negazione stessa della scienza è la reazione spontanea della gente, razione che ha prodotto il vuoto.

Impossibile  criticare coloro che inseguono il consumismo nella speranza di essere nell'apparire, vittime inconsapevoli.  

La competizione naturale che è nell'istinto umano e doveva essere indirizzata alla competizione del sapere, del conoscere, invece che dell'apparire, dell'avere, come avviene attualmente.


Il risultato è stato mostruoso, il dolore diffuso esagerato e compensato solo dalla forza della vita che è in noi. 


Su questa strada abbiamo perso i più deboli che si sono autodistrutti altri si sono adattati e si sono sottomessi, diventando come dei cani legati alla catena.


Una società che ha esasperato i sensi sul bello esteriore e ormai sconfitto il bello interiore, anche perché non esiste quasi più soffocato, negato, represso, indicato come pericolo, emarginato.


Una società violenta dove il povero è la vittima di un altro povero che si crede ricco e ostenta la sua forza attraverso il consumismo d'immagine.

Uomini che sognano o di avere la bella auto, per potere avere delle belle donne e divertirsi.  Donne che sognano uomini  sono disposte a tutto pur di ottenere ciò che vogliono. Madri disposte a far prostituire iniziare alla droga a rendere schiave le figlie pur di avere quello che hanno altri. Figli impotenti e disperati davanti alla fame nella scelta se prostituirsi per poter mangiare.

La bellezza interiore non ha più valore, nulla che rappresenti la forza dell'anima ha più valore, perché coloro che per primi dicono di volerla difendere sono i primi a corromperla.


Il dolore per tanti, per i poveri, i miserabili, gli oppressi,  è l'abitudine, si è arrivati al punto esasperato che si è felici quando non si soffre!


L'amore è ancora allo stato animale non ha avuto alcuna evoluzione, in molti perché prima usati per far figli, poi usati per far soldi. 


L'accoppiamento è sesso ed è il solo godimento di questa vita, quell'attimo giustifica il resto per esso ci sacrifica si muore o si paga.  

Nemmeno sappiamo godere perché abbiamo perso in quell'attimo la forza di una unione completa sia fisica che la fusione delle due anime dei rispettivi subconsci. 
L'amante capace lo si trova nella proporzione del suo membro e sulla capacità nel gioco erotico senza saper più individuare ll godimento di un rapporto completo. 
L'amore è come suonare uno strumento senza trasporto, senza un profonda sensibilità  capace di esaltare all'infinito quell'attimo. 
Lo si è dimenticato sovrastati da establihment che stanno controllando anche questo.  
Tutto ha un costo nel Dio denaro, l'acqua, tra un po e in certi casi lo è già l'aria, trovatemi una cosa che non costi.
Anche l'amore ha un costo che impedisce l'attimo di gioia. L'amore vale denaro vale beni consumistici vale pertanto è un potere sfruttabile e da qui un ulteriore misera  in cui i più fragili soccombono. 
Anche fare l'amore è divenuto per quasi tutti solo un lavoro.

Ma per l'establishment l'importante è ignorare e proseguire nel loro accumulo di privilegi e ricchezza. Il loro godimento il loro piacere è solo nel loro Dio.


Questo mondo andrebbe rivisto con la forza dell'amore come anche Albert Einstein ha suggerito: La forza più potente che esiste - https://youtu.be/cmBDaPfodVk

Il fatto è " come lo si può rivedere, con questa bomba, se la gente non  sa nemmeno cos'è l'amore? "


sabato 7 ottobre 2017

riprendiamo la pubblicazione

Riprendiamo in edizione ridotta la pubblicazione del "il Caffè"

Come è noto i  motivi esistenziali di appartenenza e di logica filosofica che hanno  sospendendo la pubblicazione non sono stati ancora superati anche i socialisti quelli che credevano in un mondo migliore si sono fermati con il pensiero illuminista.

Quelli che continuano sono i soliti opportunisti.
Dal 1764 non è la prima volta che il nostro pensiero si ferma a riflettere. Per il meglio o per il peggio che vada ci saremo sempre e continueremo ad esserci e lottare anche in silenzio.
Oltre i nostri  più di 45.000 contatti, che abbiamo avuto, necessita una ristrutturazione che per il momento necessita di grandi riflessioni e di staccarci completamente da establishment ormai privo di contenuti ormai  capace solo di proseguire per poter mantenere i privilegi.
Ci troviamo inoltre nella situazione generale  così confusa dai mass media che ci viene impedito indirettamente l'accesso a grandi numeri di ascolto.
Siamo in una fase di mutazione, transizione, gli stessi cambiamenti generazionali stanno subendo mutazioni e l'organizzazione sociale dovrebbe mettere in discussione se stessa. 


Riprendiamo con due articoli significativi:


Il primo è dedicato ad una donna, quanto un l'amore possa far vedere oltre.


"A Livia" 

https://ilcaffe1postverita.blogspot.it/


Il secondo è una analisi dell'attuale evoluzione in corso e della criticità della stessa un articolo di Antropologia sociale, discutibile, criticabile ma attuale.


Come cambia la percezione della vita.






martedì 9 maggio 2017

Analisi di un funzionamento del contatore di intelligence informatica: come Macron appena cambiato per sempre la sicurezza informatica

traduzione di un blog quale documento di rilevante importanza come analisi. originale leggibile al seguente indirizzo: 
https://hackernoon.com/analyzing-a-counter-intelligence-cyber-operation-how-macron-just-changed-cyber-security-forever-22553abb038b

Analisi di un funzionamento del contatore di intelligence informatica: come Macron appena cambiato per sempre la sicurezza informatica

Fonte immagine: https://acculturated.com/daily-scene/spy-vs-spy/

Fino ad oggi ho potuto solo guardare in alto verso la Russia (se sono d'accordo con loro o no) per lo svolgimento di operazioni di informazione avanzate in informatica. Ora, posso guardare fino a Macron e i professionisti della sicurezza anonimi dietro di lui e li ammiro. Infine, qualcuno utilizza il cyber inganno per battere gli attaccanti al loro stesso gioco. Io non sono solo, e la Cymmetria https://cymmetria.com/ delle idee è stata rivendicato ancora una volta.https://cymmetria.com/patchwork-targeted-attack/.

Andiamo rapidamente su quello che è successo, e quindi analizzare il funzionamento e perché è così ... beh, fresco.

Importante: Non sappiamo molto in questa fase, così ho assumeremo un sacco. Durante la lettura della storia perche non tutto potrebbe essere un inganno elaborato, e mai successo.

Ma ricordate, indipendentemente da ciò che è realmente accaduto, una delle principali lezioni della sicurezza informatica  https://hackernoon.com/the-first-internet-war-in-estonia-the-postmortem-i-wrote-10-years-later-72040f53620e, come appreso in Estonia un decennio fa e infinite volte da allora, è che ciò che la gente percepisce le cose tanto se non di più di quello che i dettagli tecnici di ogni attacco può avere effettivamente.
E che inoltre, gli attacchi hanno uno scopo. La motivazione può essere politica o altro, ma devono essere analizzate nel contesto.

Inoltre, come mostrato in questa analisi, il potere di cyber inganno è in aumento dei costi degli attaccanti. L'onere di rilevamento delle anomalie, cercando di capire che cosa è reale e cosa non lo è - è ora su di loro. Alcuni documenti falsi uccisi l'hack elezioni. attaccanti future dovranno vagliare i dati. inganno Cyber ​​infligge costi economici su attaccanti.

NOTA: Significativo aggiornamenti su questo post saranno contrassegnati con [Aggiornamento].

Ciò che è accaduto presumibilmente
Poco prima delle elezioni francesi, la notizia ha colpito a lungo atteso. Emmanuel Macron, candidato alla presidenza della Francia, ha subito una violazione dei dati e i dati sono stati scaricati per il pubblico per scaricare.
Secondo questo articolo, che io cito  http://www.thedailybeast.com/articles/2017/05/06/did-macron-outsmart-campaign-hackers:

Nelle ultime ore prima della mezzanotte del Venerdì, poco prima di un black-out campagna imposto dalla legge elettorale francese in vista del voto cruciale di Domenica, qualcuno ha scaricato nove gigabyte di email e documenti presumibilmente trafugati dalla campagna di leader candidato alla presidenza Emmanuel Macron.

Macron ha imparato le lezioni della campagna Hillary Clinton, e subito ha preso il controllo della messaggistica e PR:

Letteralmente alla ore 11, prima del blackout sarebbe tacere, la campagna Macron ha rilasciato una dichiarazione dicendo che era stato violato e molti dei documenti che sono stati scaricati sul sito americano 4chan e ri-pubblicato da Wikileaks erano falsi.

Chiamando i documenti in questione [Aggiornamento]
Wikileaks nella loro dichiarazione https://twitter.com/wikileaks/status/860638153471918081 dubitavano capacità di Macron di andare oltre i documenti in modo veloce, ma non aveva importanza. Quel racconto controllava il ciclo di notizie brevi. Macron in dubbio i rapporti e ha mostrato leadership, in realtà fornendo dati ai giornalisti che avrebbero potuto utilizzare per scrivere le loro storie. Che di per sé è una lezione per il futuro.
Se tutto Macron ha fatto è stato dubbio tiro sulla validità delle fughe di notizie, che è già una vittoria potente. WIKILEAKS stessi gettato dubbi https://twitter.com/wikileaks/status/860855087165571073 sulla fonte:
#MacronLeaks  https://twitter.com/hashtag/MacronLeaks?src=hash aggiornamento valutazione: diversi file di Office hanno metadati cirillici. Chiaro se in base alla progettazione, incompetenza o dipendente slava.
C'erano poche tali documenti contrassegnati, il tutto da un periodo di tempo limitato. Indipendentemente - hanno servito il loro scopo nelle timeline per assistere Macron nella sua risposta alle crisi PR.

L'efficacia di alcuni documenti falsi solitarie [Aggiornamento]
Marine Le Pen ha iniziato a fare uso di PR di “tutte queste e-mail schiaccianti”, quando alcuni dei documenti sono stati visualizzati come ridicola, che ha smesso di breve. Alcuni dei documenti del dump dei dati erano falsi evidenti, e iniziarono a nascere più di social media francesi.
La creazione di documenti falsi che sembrano reali, a scala è difficile. Questo caso ci mostra non abbiamo necessariamente bisogno di.
In effetti, la prossima volta che un attore minaccia tenta questo, essi possono avere per vagliare tutti i dati prima. inganno Cyber ​​aumenta il costo dell'attaccante, spostando l'economia della sicurezza informatica e cambiando così l'asimmetria tra attaccante e difensore.

L'adozione di misure attive
Questa analisi tuttavia manca un aspetto critico di ciò che sarebbe potuto accadere. Una possibile operazione false flag probabilmente da Macron, forse da qualcun altro.
Questo è dove si fa veramente interessante.

Ah, ma qui sta il problema. Come riportato da The Daily Beast, parte della strategia della campagna contro Macron Fancy Bear (noto anche come Pawn Storm e Apt28) è stato quello di firmare per le pagine di phishing e impianti informazioni false.

“Si può inondare questi indirizzi [phishing] con password multiple e di log-in, quelli veri, quelli falsi, in modo che le persone che stanno dietro li usa un sacco di tempo a cercare di capire fuori,” Mounir Mahjoubi, il capo della squadra digitale di Macron , ha detto al Daily Beast per la sua precedente articolo su questo argomento.

Così la gente di Macron, e in particolare Mounir Mahjoubi, che voglio fare in modo e incontrare un giorno, sostengono di aver alimentato APT28 dati falsi in una “controffensiva”. Forse hanno' forse non hanno. Forse hanno fatto qualcosa di completamente diverso. Forse non era loro.

Indipendentemente da ciò, la loro vittoria PR come indicato sopra - pianificato o meno - con o senza informatica, era nella borsa.

Supponendo che c'è stato un attacco, e che questo era in realtà APT28, e quindi che questo commento di Mr. Mahjoubi (o chissà chi) non piantare una bandiera falsa, solo, a rendere di Macron PR aspetto più autentico accusando l'ormai famigerata Fancy Orso, poi sotto questa ipotesi possiamo vedere che Macron preparato per questo in anticipo, ha studiato l'avversario ad attaccare i suoi sistemi, e ha proceduto a passare i documenti falsi. Ebbene, impressionante!

Il commento sul phishing è un po 'strano tecnicamente. Mi sarei aspettato loro di alimentare l'exfiltration in sé, o eseguire le e-mail di phishing sui computer hanno preparato. Ma hey, è un articolo corrente principale quindi cerchiamo di dare loro il beneficio del dubbio - per ora. Non possiamo aspettarci accuratezza tecnica.

Alcuni ulteriori informazioni tecniche si possono trovare in questo articolo http://resistancereport.com/news/frances-macron-defeated-russian-hackers-one-simple-trap/(citato in basso), che getta luce su ciò che è stato fatto. Simile, si può notare, per la tecnica di alcune banche utilizzano per contrastare gli attacchi di phishing regolari (al contrario di sprearphishing), semina i siti di phishing con false credenziali potessero monitorare per l'accesso.

La campagna Macron, come Clinton, è stato spesso preso di mira da attacchi di phishing che inviare e-mail con i link alle copie di credibile dall'aspetto schermi di log-in con sottili differenze negli indirizzi web come l'utilizzo di punti piuttosto che trattini, ecc “Se velocità di lettura l'URL, non è possibile fare la distinzione “, ha detto Mahjoubi.

Mahjoubi descritto il finto pagina di accesso come “pixel perfetto”, e una volta che un utente accede, gli hacker sarebbe quindi avere accesso a tutti i messaggi di posta elettronica dell'utente.

“Ogni settimana inviamo alla squadra screen-catture di tutti gli indirizzi di phishing che abbiamo trovato durante la settimana”, ha spiegato Mahjoubi.
Ma il vero genio è nel modo in cui la squadra di Mahjoubi utilizzato le tecniche degli hacker contro di loro.

“Si può inondare questi indirizzi con molteplici password e log-in, quelli veri, quelli falsi, in modo che le persone che stanno dietro li usa un sacco di tempo a cercare di capire fuori.”

Questo ci dice una cosa con chiarezza, anche se noi non comprendiamo quello che la squadra ha fatto di alimentare APT28 / Fancy Orso disinformazione, è chiaro che hanno tentato di rallentarli somministrando loro credenziali false. Questo potrebbe potenzialmente anche la mancia mano dei difensori, a seconda del loro obiettivo strategico. Negate i dati attaccanti? Non si interrompe la loro capacità di condurre operazioni? Ti forse conseguenze sul loro attendibilità? Questi non tutti necessariamente supportano l'un l'altro.

Prendendo l'attività di disinformazione in considerazione, una cosa Wikileaks manca nella loro Tweet sopra, è che se la gente di Macron seminate exfiltration di APT28 con i propri documenti, che potrebbe significare anche piantato falsi bandiere con il cirillico, e che questo non era solo un guasto OPSEC da parte della presunta dell'attore minaccia russa (qualcuno pianificato male, o semplicemente fatto un errore), o un dipendente di Macron di chi usa una tastiera cirillico.

Indipendentemente da ciò, i falsi evidenti nella discarica di dati sono stati sufficienti per raggiungere l'obiettivo strategico di ridurre successo del dump dei dati.

Il mio takeaway principale? Al di là di eccitazione?

inganno Cyber ​​infligge costi sulla attaccante, spostando l'economia della sicurezza informatica e cambiando così l'asimmetria tra attaccante e difensore. L'onere di rilevamento delle anomalie, cercando di capire che cosa è reale e cosa non lo è, è ora su di loro.

Altre take away:


  • La sicurezza informatica è stato sulla difensiva per un tempo molto lungo. Infine vedendo la gente pensa come me e prendere il controllo del campo di battaglia, non solo seduta e in attesa per gli avversari per bypassare le nostre difese statiche, ma con molto proprio metodologie prevedibili degli attaccanti e mo contro di loro è molto eccitante.

  • Se davvero è successo come descritto, questa è la prima pubblica (!) E che presto saranno famoso tentativo di controspionaggio contro una campagna di cyber di propaganda, lo scopo di influenzare la politica di una nazione e delle politiche (contatore Maskirovka può anche essere doppiato, o Maskirovka contatore strategica).

  • Abbiamo avuto nessun vero successo o molto più di un idea di come contrastare la guerra delle informazioni o come si chiama ora, guerra informatica. O anche “notizie false” per quella materia. Il fatto stesso che può essere accaduto mi autorizza come difensore e mi stimola ad andare avanti. La scorsa settimana ha segnato 10 anni per l'incidente Estone ( “prima guerra di Internet”) e ho scritto una storia in particolare su questo tipo di propaganda che interessano interi paesi, popolazioni, e le elezioni: https://securityledger.com/2017/04/estonia-10-years-later-lessons-learned-from-the-worlds-first-internet-war/
  • Il modo in cui hanno fatto questo è l'inganno di cyber. Il mio molto proprio avvio Cymmetria offre MazeRunner (disponibile in una versione gratuita), una piattaforma informatica che consente inganno proprio questo - il controllo del campo di battaglia e le informazioni degli attaccanti. Se siamo in grado di controllare le informazioni il nostro avversario raccoglie su di noi, siamo in grado di controllare il proprio processo decisionale (influenzare il loro ciclo OODA). Potremmo allora influenzare dove vanno e come si comportano, li rilevano presto, e li neutralizzano.

  • Questa storia è pubblico. Ci possono essere storie molto più interessanti là fuori. E, dubito seriamente quelli dietro si erano interessati al funzionamento diventare di pubblico dominio (se è effettivamente accaduto, e come descritto). Qualcuno deve essere una brutta giornata. Potrebbe anche essere che non è uno dei pochi “probabili sospetti” che avrebbe la capacità di creare una simile operazione, ed è infatti la prima volta che questa squadra ha fatto, come cosa, e in tal caso dovrebbe essere applaudito , indipendentemente dalle implicazioni OPSEC per la capacità di farlo di nuovo ora che è pubblico.

  • Questo essere (uno dei primi?) La prima volta che una tale operazione è stato montato al pubblico, alcuni degli strumenti dei difensori può aver lavorato in dispetto di eventuali guasti OPSEC potenziali e gli obiettivi strategici conflittuali. Ciò non significa che non dovremmo apprezzare il loro lavoro, imparare da esso, e di adattarsi. L'altro lato avrebbe fatto. Guarda il mio colloquio con Inbar Raz su APT evoluzione OPSEC: https://www.youtube.com/watch?v=GbpJhoYngMo

Ricorda: Non sappiamo molto in questa fase, quindi questo post ha un sacco di ipotesi.

Analisi nel contesto politico [Aggiornamento]

Una cosa rimane chiara. La sicurezza informatica, molto simile a qualsiasi altro strumento o arma, i server una politica o di scopo strategico. E spesso non presentarsi come una motivazione di per sé, e deve essere analizzata in questo contesto. In prossime elezioni, pensa - chi può avere interesse in loro interruzione, e perché?
Proprio come recentemente per M & A di sicurezza informatica acquisizioni è ormai diventata una causa problemi di diligenza, i bilanci delle elezioni ora includere una clausola di sicurezza informatica.

risorse
È possibile trovare e scaricare gratuitamente community edition di Cymmetria della sua piattaforma informatica inganno, qui:
https://www.cymmetria.com/

Si consiglia inoltre di esaminare la distribuzione ADHD, qui:
http://www.blackhillsinfosec.com/?page_id=4419

promemoria Legale [Aggiornamento]
Non ho idea di che tipo di supporto legale e coprire la squadra di Macron aveva, ma si dovrebbe beneficiare dell'assistenza legale prima di fare qualsiasi cosa come hanno fatto. A Cymmetria facciamo in modo di non impegnarsi attivamente l'attaccante esattamente per evitare problemi legali. Se fai qualcosa che può avere implicazioni legali, è necessario assicurarsi e ricevere una consulenza legale prima di farlo.

Infine , alcuni di noi hanno discusso questo argomento per un po 'di tempo su Facebook in un piccolo gruppo. Partecipa se siete interessati: https://www.facebook.com/groups/949960748352854/

Un periodo molto emozionante!
Gadi Evron.
(Twitter: @gadievron )

martedì 18 aprile 2017

per quello che...

Ognuno di noi conta,  la forza, le minacce, le leggi ,  non dovrebbero poter far diminuire l’ opinione del senso di partecipazione comune.
Un'ampia parte dell'umanità è coinvolta nella rivoluzione post industriale e sta  affrontando il percorso della storia con una visione cosciente, che ripercorre le varie fasi evolutive del cammino che l'umanità ha fatto in milioni di anni solo come una parte marginale, un piccolo tempo visto nel contesto generale dell’universo.

sabato 25 marzo 2017

W il Papa! Milano lo accoglie a braccia aperte?

W il Papa! Milano lo accoglie a braccia aperte?

Il miracolo del bel bel tempo preannunciato da Sua Eccellenza Scola


Alcuni giorni fa, ben conoscendo le previsioni meteo, Sua Eccellenza Scola in stretto contatto con Dio o con il centro meteo,  dopo aver fatto  “scolare” del buon vino informava con spirito profetico il popolo che per la sfilata sulla passerella di Monza del Papa, merito a San Giuseppe ,a Milano ci sarebbe stato bel tempo.
Sua Eccellenza poteva risparmiarsi di invasare, d’ invadere completamente l'animo e la mente di fragili persone già esaltate da fanatismi crescenti in questo disperato periodo.
Una frase cosciente capace di scatenare una pandemia psicologica rapportabile in diffusione come la Кипријанова куга, tanto da doverci far riflettere su quanto è potuto sopravvivere del pensiero del filosofo greco Celsus   https://el.wikipedia.org/wiki/%CE%9A%CE%AD%CE%BB%CF%83%CE%BF%CF%82 , “i cristiani

lunedì 17 ottobre 2016

GUERRA CYBER GUERRA! O NO?

GUERRA! CYBER GUERRA! O NO?

La risposta di fuoco del trovare dei muri di fuoco (firewall) dell'amico Putin, riguardo ad una direttiva dell'amico Obama inviata ai dipartimenti della CIA “Center for Cyber Intelligence” in relazione ad possibile un attacco cibernetico alla Russia come rappresaglia per le intrusioni nelle comunicazioni interne del Partito democratico, diffuse successivamente da Wikileaks. Questa è in effetti una questione curiosamente da vedere, poiché essa non rappresenta un'altra contrapposizione non tra Stati Uniti e Russia, ma tra potenti e il popolo.
Una storia di dominazione dove ognuno dei dominanti è il più buono e il popolo deve crederci.
Un’altra storiella da raccontare come per esempio quella della corruzione, dove si dice che non si deve corrompere ma i potenti lo fanno normalmente. Come si dice per la trasparenza che viene richiesta al popolo ma non viene fatta dai potenti, come si dice per altre molteplici cose alle quali i cittadini sono tenuti al rispetto, mentre o, per ragion di Stato o, altre favole, i potenti non fanno.

martedì 20 settembre 2016

Italia una situazione finalmente chiara.

Italia una situazione finalmente chiara.

Un po di satira...
“- Al grido Vinceremo!,  Sua Eccellenza il Presidente del Consiglio l'Onorevole Dottor Renzi,   sicuro nella Sua comprovata infallibilità,  oltrepassa con baldanza e fiero aspetto la soglia del Palazzo di vetro e si accinge a prendere la parola al summit Onu esordendo con la chiarezza e precisione di quanto già annunciato alla Clinton Foundation sui temi della crescita in Europa, riferendosi quale modello alla esagerata ricchezza della famiglia Clinton,  già meschinamente diventata oggetto di attacchi politici, nel come si può far soldi sulle disgrazie altrui e star bene e,  indicando nella politica del Superciuk (togliere