Pc e telefonini posso convertirsi in bombe? Ovvio! E ne abbiamo testimonianza dal 2007, mentre le prove della loro “hackerabilità” vi sono dal 2011, e provengono, nientepopodimeno, che da ex agenti della NSA e da “hacker etici”. L’articolo non sarà lungo, e nemmeno impegnativo (più immagini che testo), ma è d’uopo procedere con ordine al fine di smascherare l’ennesima strategia disinformativa proveniente dai giornali di regime e dai pennivendoli prezzolati della NATO.
* Consigliamo di leggere le nostre interviste agli hacker russi e agli esperti di sicurezza della Federazione, che troverete a fine articolo, così da capire anche come sia possibile "hackerare" pannelli solari o siti di depurazione delle acque pubbliche, e molto, molto altro.
Fonte: https://www.fanpage.it/innovazione/tecnologia/i-cercapersone-esplodono-in-libano-puo-succedere-anche-ai-telefoni-che-abbiamo-in-tasca/ |
Fonte: https://www.ilsole24ore.com/art/cercapersone-esplosi-libano-com-e-stato-possibile-tutte-ipotesi-tecniche-AFuRfWyD |
Fonte: https://www.repubblica.it/tecnologia/2024/09/18/news/perche_sono_esplosi_i_cercapersone_di_hezbollah_e_perche_non_esplodera_il_vostro_smartphone-423507274/ |
Come ogni buon schiavo che si rispetti, i servi di regime non pensano e non possono pensare, poiché il giornalismo euro-atlantico, da molti, troppi anni a questa parte, è monopolio di pedofili, omosessuali con tendenze pedofiliache, satanisti, tossicodipendenti nonché semianalfabeti. Se a ciò aggiungiamo che il mondo dell’informazione è prerogativa esclusiva di miserabili e morti di fame, che campano a suon di sovvenzioni pubbliche, la catena di comando è bella che data: Gli Stati Uniti controllano le varie colonie; le colonie finanziano i giornali di regime; e i giornalisti di regime pubblicano le veline che gli passano i Servizi Segreti euro-atlantici. Complotto? Assolutamente, no. Parola del Governo Berlusconi: I Servizi controllano l’informazione.
Fonte: https://sadefenza.blogspot.com/2020/07/servizi-e-comitati-euro-atlantici.html |
L’esplosione dei cellulari, dei cercapersone, delle radio e dei pannelli fotovoltaici in Libano
Poche ore fa, sono scoppiati contemporaneamente un numero difficilmente calcolabile di cercapersone, cellulari, radio e addirittura pannelli solari, che erano nelle disposizioni di Hezbollah e dei civili del Libano, causando diverse migliaia di feriti e qualche centinaia di morti. Le notizie e le informazioni pubblicate dai quotidiani della dittatura atlantica sono identiche, nella forma e nella sostanza, a riprova che si tratta di un comunicato inviato dai Servizi euroatlantici alle varie agenzie di stampa. Nell'informativa di regime è riportato, senza prove e fonte ufficiale, quanto segue:
- Nei cercapersone era presente una carica esplosiva che è stata attivata a distanza dall’entità terrorista di Israele;
- I cellulari non possono scoppiare a distanza, poiché sono sicuri, e perché è impossibile. I cellulari android, cioè di Google, sono buoni e non c’è bisogno di avere paura. E’ impossibile che un “hacking” possa far detonare un dispositivo attraverso manomissione della batteria; tanto meno creare lesioni fisiche mortali;
- Un precedente simile ha riguardato solo un cellulare, il Galaxy 7 Note, e nulla più. Il difetto era dovuto ad una dimensione errata della batteria; più grande del dovuto, ergo un errore di fabbricazione.
Questi tre punti sono ripetuti sino allo sfinimento, omettendo
consapevolmente la verità, e focalizzando l’attenzione sui
concetti (e sulle parole) di “impossibile” o “hacking”, e su
quanto belli e sicuri siano i nostri dispositivi. A me suona tanto a minaccia, non trovate? Molto stile "Falange Armata" e terrorismo mediatico degli anni '90 in Italia.
Ebbene, cari amici, quelle propagandate dai media di regime sono tutte fesserie: vere e proprie menzogne create e ripetute ad hoc. Poiché, come dimostreremo, è molto semplice hackerare un pc, un cellulare, un cercapersona o addirittura sistemi idrici. E di casi del genere ve ne sono addirittura dal 2007.
Computer killer. Una vecchia storia da leggere… e “scoprire”
Google è il motore di ricerca più usato e anche quello più contaminato. Google ha anche raccolto foto e video di bambini, senza apparente motivo; e insieme a Facebook, Instagram e Whatsapp fa parte di un circuito degenerato che non ha fatto altro che incrementare la pedofilia in internet al posto di combatterla. Sa Defenza ha trattato tutti questi casi. Gli scandali delle “big tech” statunitensi, che hanno coperto le rivelazioni inerenti al figlio pedofilo di Joe Biden, Hunter Biden, sono stati oramai ammessi e ufficializzati. Negarlo è prerogativa dei servi e dei pennivendoli che nella pedofilia ci sguazzano, e che accusano di stupro, maschilismo, e chi più ne ha più ne metta, chi la pedofilia la combatte, non i loro padroni. Ma perché vi sto parlando di Google? Se cercate sul motore di ricerca più famoso e usato (purtroppo) del pianeta, non troverete nessun “vecchio” articolo che parla di computer esplosivi o di batterie che all’improvviso saltano come tritolo, ma solo articoli su quanto siano sicuri i cellulari venduti nel meraviglioso mercato "LGBT" europeo.
Disinstallate Google e ogni motore di ricerca ad esso relazionato, e
iniziate ad usare alternative meno “spione”, soprattutto per
salvaguardare i minori (usate “duckduckgo” o “Tor Browser”). Vi lascio un articolo qui "linkato" per imparare - nei limiti del possibile - a difendervi.
Sfogliando nella preistoria di internet troverete molto materiale in merito alla pericolosità dei cellulari, in particolare sulle batterie, oltre a precedenti – anche ‘legali’ – di esplosioni inaspettate di dispositivi, sia essi telefonini, sigarette elettroniche, PC e batterie di ricarica mobile (power bank).
Nel forum “notebook Italia” è possibile trovare un'interessante discussione risalente al 2007 nella quale un rappresentante di una società informatica racconta la sua esperienza. In sintesi, questo signore ha donato a un suo dipendente un computer aziendale; computer che, all’improvviso, è esploso, causando enormi danni alla casa. I danneggiamenti sono stati devastanti, tanto che hanno affettato il tetto, alcune finestre e perfino perforato un giubbotto da motociclista presente nelle vicinanze.
Fonte: https://notebookitalia.it/forum/thread/portatile-che-esplode-cosa-fare.638/ |
Inutile dire che un'esplosione del genere possa arrivare ad uccidere una persona. Consigliamo di leggere la narrazione dell'intera vicenda, poiché sono stati riportati casi simili anche in Giappone, e dovuti, ufficialmente, a un "difetto di fabbricazione" dei dispositivi. Inutile aggiungere che il signore in questione ha “denunciato” la cosa alla casa produttrice, trovando solo porte chiuse, e ha dichiarato nel forum di essersi rivolto - sembrerebbe - a "Striscia la Notizia".
In tema di notizie afferenti all'anno 2007, riportiamo una di "tom's Hardware":
Nell'articolo viene riportato che, per sfatare ogni dubbio e ogni scetticismo, è bastato procedere con una piccola ricerca su Google. I risultati ottenuti, al tempo, hanno fornito cifre esorbitanti:
Ma qual era il motivo per il quale le batterie – e i dispositivi – si trasformavano – e si trasformano - in pericolosissime bombe (telecomandate)? I nostri connazionale amanti dell’informatica, in quella ‘semplice’ discussione nel forum del 2007, avevano trovato la risposta, ben prima di hacker ed esperti che hanno lavorato nientepopodimeno che per l’NSA.
Quale novità?
E giungiamo così all’anno 2011, dove finalmente vengono rivelate due cose importantissime e che dovrebbero destare l’attenzione dei meno dormienti:
Le batterie dei computer (e le autovetture) possono essere manipolate a distanza;
I cellulari possono essere manipolati tramite invio di SMS (lo stesso funzionamento di PEGASUS).
Non mi credete? Bene. Tenetevi forte.
Fonte: https://www.forbes.com/sites/andygreenberg/2011/07/22/apple-laptops-vulnerable-to-hack-that-kills-or-corrupts-batteries/ |
Fonte: https://www.cnet.com/tech/computing/apple-macbook-laptops-vulnerable-to-battery-hack/ |
“Charles Alfred Miller è un ricercatore americano di sicurezza informatica che lavora per Cruise Automation. Prima del suo attuale impiego, ha lavorato per cinque anni presso la National Security Agency e ha lavorato per Uber. Dal 2007 Miller è analista capo presso Independent Security Evaluators, una società di consulenza per la protezione dei computer. Ha dimostrato pubblicamente molti exploit di sicurezza dei prodotti Apple. Nel 2008 ha vinto un premio in denaro di 10.000 dollari alla conferenza hacker Pwn2Own di Vancouver, British Columbia, Canada, per essere stato il primo a trovare un bug critico nel MacBook Air. Nel 2009 ha vinto 5.000 dollari per aver crackato il browser Safari di Apple. Sempre nel 2009, insieme a Collin Mulliner ha dimostrato una vulnerabilità nell'elaborazione degli SMS che ha permesso di compromettere completamente l'iPhone di Apple e di effettuare attacchi denial-of-service su altri telefoni. Nel 2011 ha scoperto una falla di sicurezza nell'iPhone e nell'iPad, in base alla quale un'applicazione può contattare un computer remoto per scaricare un nuovo software non approvato che può eseguire qualsiasi comando in grado di rubare dati personali o utilizzare in altro modo le funzioni delle applicazioni iOS per scopi dannosi. Come prova di concetto, Miller ha creato un'applicazione chiamata Instastock che è stata approvata dall'App Store di Apple. Ha quindi informato Apple della falla di sicurezza, che lo ha prontamente espulso dall'App Store. Miller ha partecipato a una ricerca per scoprire le vulnerabilità di sicurezza dell'NFC (Near Field Communication). Miller, insieme a Chris Valasek, è noto per aver violato in remoto una Jeep Cherokee del 2014 e aver controllato la frenata, lo sterzo e l'accelerazione del veicolo”.
Fonte: https://en.wikipedia.org/wiki/Charlie_Miller_(security_researcher) |
Charles Miller, come su riportato, è dunque riuscito a scoprire una falla nella sicurezza delle componenti delle batterie dei PC. E se ancora non siete convinti, ecco a voi un estratto dell'intervista che ha rilasciato per Forbes nel 2011:
«In occasione della conferenza sulla sicurezza Black Hat che si terrà ad agosto, Miller ha in programma di svelare e fornire una soluzione per un nuovo tipo di attacco ai computer portatili Apple che sfrutta un punto debole poco studiato della loro sicurezza: i chip che controllano le batterie.
Le moderne batterie dei portatili contengono un microcontrollore che monitora il livello di energia dell'unità, consentendo al sistema operativo e al caricabatterie di controllare la carica della batteria e di rispondere di conseguenza. Grazie a questo chip incorporato, le batterie agli ioni di litio possono sapere quando interrompere la carica anche quando il computer è spento e possono regolare il proprio calore per motivi di sicurezza.
Tuttavia, quando Miller ha esaminato le batterie di diversi Macbook, Macbook Pro e Macbook Air, ha scoperto un'inquietante vulnerabilità. I chip delle batterie vengono forniti con password predefinite, per cui chiunque scopra tale password e impari a controllare il firmware dei chip può potenzialmente dirottarli per fare tutto ciò che l'hacker desidera. Ciò include il danneggiamento permanente delle batterie a piacimento, e può consentire trucchi ancora più brutti come l'impianto di malware nascosti che infettano il computer indipendentemente dal numero di volte in cui il software viene reinstallato, o addirittura causare il riscaldamento, l'incendio o l'esplosione delle batterie. "Queste batterie non sono state progettate con l'idea che la gente le manipoli", afferma Miller. "Quello che sto dimostrando è che è possibile usarle per fare qualcosa di veramente brutto"».
L’articolo continua, e ne consigliamo la lettura, ovviamente.
Ciliegina sulla torta, vi sono addirittura percorsi legali specifici per chi ha subito danni relazionati alle esplosioni dei dispositivi tecnologici causati dalle batterie (ed altro). E la data dell’articolo? Il 2016.
Arriviamo, poi, a tempi più recenti, dove ancora vengono riportati diversi casi di “esplosioni”, ma sempre con toni meno inquietanti, facendo riferimento a "possibili problemi tecnici", nonché a sporadici episodi (e i 73 mila risultati di Google?).
Come i nostri cari connazionali sul forum di "Notebook Italia" nel 2007 avevano logicamente, saggiamente e correttamente ipotizzato (a cui facciamo i complimenti, sperando che ci leggano), la manomissione di un computer è cosa nota e fattibile, special modo nel periodo di totale assenza di diritto alla privacy nel quale viviamo; periodo in cui un Iphone – al pari di altri smartphone e dispositivi – può trasformarsi in un’arma radioattiva, sempre a distanza, e sempre, secondo giornalismo prezzolato, per “errore” di attualizzazione o di sistema. E’ proprio il caso di dire: Ma quanti errori! E meno male che sono dei “geni” questi di Microsoft e di Apple. Fessi, invece, sono quelli che continuano a credere alle loro stupidaggini.
Fonte: https://www.altroconsumo.it/hi-tech/smartphone/news/iphone12-oltre-limiti-sar |
Fonte: https://www.rainews.it/articoli/2023/09/liphone-12-emette-troppe-radiazioni-controlli-anche-in-belgio-dopo-che-lo-stop-vendite-in-francia-2897ea08-145f-45cb-b9ec-a453ca17025e.html |
Credo di avervi fornito tutte le prove necessarie e di avervi fatto comprendere quanto possa essere facile compromettere un dispositivo e quando, realmente, una simile tecnologia era già disposizione degli esperti, figuriamo delle intelligence!
Ancora una volta, SA DEFENZA ha sbugiardato i prezzolati della NATO.
Qui troverete le interviste agli hacker russi:
https://sadefenza.blogspot.com/2024/06/hackeraggio-e-dedica-di-cyberarmy.html
https://sadefenza.blogspot.com/2024/03/esclusiva-intervista-agli-hacker-russi.html
https://sadefenza.blogspot.com/2024/07/esclusiva-intervista-ad-un-ex-membro.html
https://sadefenza.blogspot.com/2024/03/esclusiva-intervista-di-sa-defenza-agli.html
https://sadefenza.blogspot.com/2024/04/cyberarmy-team-sa-defenza-intervista.html
https://sadefenza.blogspot.com/2024/06/russia-osint-spionaggio-e-sicurezza.html
Nessun commento:
Posta un commento