Holograma tierra, ganado energetico humano,gestores,energía electroficica,alienigenos,élites,geopolitica, guerras en Medio Oriente¿que hay detrás verdaderamente?, mensaje desde el Futuro Inmediato a la humanidad, ADN, historia planetaria, origen,ejercicios de Marielalero para activar nuestros 7 dispositivos biologicos y mucho más.. htpp://www.marielalero.com
Conferencia de Chema Alonso impartida en el evento Creo en Internet en el año 2011. En esta charla se hace una demostración de cómo grabar a una persona con su webcam por medio de una R.A.T. y se insiste en la necesidad de tapar la Webcam para evitar el Creepware
---
http://creepware.blogspot.com.es/
Todos conocemos que es un software malicioso, son aquellos software que tendrán acceso de una u otra forma a nuestro ordenador accediendo de forma remota y perjudicarnos a nosotros, pero en este caso hablaremos de CREEPWARE ¿que es? ¿Como nos afecta? y ¿como podemos evitarlo?
Pues el creepware es usado como para decir un software malicioso troyano es decir que accede a nuestro ordenador de forma remota (RAT). Es decir un software instalado en nuestras pc sin nuestro consentimiento, este software lo que hace es que le da acceso a un tercero para acceder y tener el control de nuestro ordenador de forma remota.
El Creepware está al alcance de todos
Pues resulta que las herramientas de administración remota, también conocidas como RAT, permiten controlar computadoras de terceros de forma remota y, si se desea, indetectable. Los RATs pueden ser distribuidos por correo electrónico, chats, redes sociales e incluso archivos en sitios de torrent. Una vez que infecten un ordenador, no hay nada que indique su presencia.
Mientras que algunas personas utilizan creepware para perseguir a sus amigos o a personas desconocidas, tales amenazas también pueden ser utilizadas por los ciberdelincuentes para espiar a las personas a través de sus webcams y robar información confidencial, como contraseñas. Básicamente, los RATs dan al atacador control total sobre un ordenador infectado.
Si una computadora ha sido “rateada”, la cámara podría estar encendida sin que el usuario se dé cuenta. Es posible que el hacker tenga acceso total al sistema, lo que le permitiría copiar, borrar y modificar carpetas; leer y contestar correos, instalar software, cambiar configuraciones del S.O. y hasta encender y apagar el equipo a voluntad. También puede registrar contraseñas y escuchar conversaciones, activando el micrófono además de la cámara.
Para conseguir una víctima o “esclavo” hay que hacer que el usuario instale el troyano. Lo más común es ocultarlo en archivos con ejecutables disfrazados de canciones o películas. Esto sucede particularmente con archivos .exe. Otra forma de conseguirlo es en redes sociales, donde circulan mensajes llamativos con instrucciones de dar clic en vínculos donde está oculto el Malware.
Las víctimas favoritas son adolescentes que constantemente suben sus fotos a redes sociales. En estos casos, como lo que le pasó a “Miss Teen 2013”, el invasor es un vouyeur que intercambiará fotos y vídeos en foros dedicados a este “entretenimiento”. Otros casos son los de aquellos cibercriminales que venden el material a sitios especializados. También existen espías que en realidad recopilan material íntimo de sus víctimas pero "sólo" para después chantajearlas de cualquier forma imaginable. Como puedes ver, a pesar de las múltiples posibilidades que ofrece el creepware, lo más común es el espionaje a través de la cámara.
En marzo de 2013 Cassidy Wolf, Miss Teen USA 2014, recibió un inquietante e-mail. Contenía fotos suyas desnuda, tomadas en su dormitorio, y el siguiente mensaje: "O haces las cosas que pone en esta lista o enviaré estas fotos y otras peores a toda tu lista de contactos y a Internet, y tu sueño de convertirte en modelo se convertirá en una carrera pornográfica".
En la lista de "peticiones" que incluía el e-mail, estaba el envío de fotos y vídeos con más calidad, y la grabación de un vídeo sexual de 5 minutos a través de Skype.
Alguien había hackeado la webcam del ordenador de su dormitorio, y la había estado espiando durante un año.
los móviles
Los smartphones tampoco se libran de la plaga del creepware. Son un blanco perfecto porque todos tienen cámara y micrófono. Y en todos ellos damos permiso a las apps para que tomen el control total de nuestro smartphone, superando cualquier antivirus u otro software de protección que tengamos.
Ya hemos visto cómo se introduce el creepware en nuestros equipos. A través de falsos e-mails publicitarios o informativos, o mediante apps cuyos permisos aprobamos sin revisarlos. Pero tiene otras muchas formas de entrar: mediante ficheros que descargamos en redes sociales o P2P, mensajes de WhatsApp, SMS, etc.
¿Cómo protegerse de la amenaza del creepware que ataca a las webcams? ¿Crees que con mirar si el LED de la cámara está encendido es suficiente? En conferencias de hackers se han mostrado métodos para grabar con las cámaras aún con el LED apagado.
pues existe un método que nos sera muy efectivo en caso de que nuestra cámara sea usada por el creepware, este método consiste en poner un trozo de cinta aislante sobre nuestra cámara y es recomendable quitarla solo cuando vaya a ser usada.
Pero como hemos visto, el creepware no sólo afecta a la cámara. También roba datos y registra todo lo que tecleas. Por eso debes tomar otras medidas:
Actualiza constantemente tu sistema operativo y tus programas
Actualiza el navegador de Internet, Java, y el resto de librerías que uses
Instala un antivirus y actualizarlo
Realiza chequeo semanales con software anti-malware
No descargues programas de web sospechosas
No pinches en enlaces de redes sociales, e-mails y mensajes de móvil
Cambias tus contraseñas críticas al menos una vez cada tres meses (mejor cada mes)
El creepware suena a ciencia-ficción, pero es muy real. Y las consecuencias de una infección pueden ser graves, porque como hemos visto muchas terminan en extorsiones sexuales o monetarias.
Hay que mantenerse siempre alerta y no dar por hecho, nunca, que nuestro ordenador o smartphone son seguros. Es la primera excusa que cuentan a la policía las víctimas del creepware..
CÓMO CURAR LAS ENFERMEDADES “INCURABLES” DE UNA FORMA REAL Y DEFINITIVA... ****Nota: Una receta sencilla para obtener agua alcalina es: a un vaso con agua agregar una pizca de bicarbonato y el jugo de medio limón, tomar inmediatamente. Realizar esto 3 veces al día + 4 veces al día sin agregar el bicarbonato (solo medio limón). Así mantienes el cuerpo alcalino al 100%. Ir a descargar Importante: el agua usada debe ser libre de cloro y sin flúor o fluoruro de sodio,, así que ojo al escoger el agua embotellada mineral. Miren la composición química (en mg/l) de la misma en la etiqueta del recipiente, o si sabe de una fuente natural fiable esta es la mejor. ****
El Superantibiótico LA PLATA COLOIDAL ANIQUILA MÁS DE 650 ESPECIES DE MICROBIOS PATÓGENOS EN MINUTOS
MANUAL DE SUPERVIVENCIA_SAS.rar VerDescargarrecomprimido.rar 19952 Kbç
--------------------
¿ Profecía? tal vez. Solo recordaré una que leí hace un tiempo:
"Tendrán su poder por 100 años, después lo perderán para siempre"¿Cuando engañaron a la sociedad Americana y compraron la Reserva Federal? 1913 ¿cuanto son 100 años más?
El tiempo se les acaba y por eso asustan al personal con el 2012, prepararos antes o después esta lucha nos alcanzará a todos. Eso si no tengáis miedo, todo está de nuestro lado. Incluso el tiempo.
Archiveros Sites de los equipos de energiaalternativaparaurantia y vozypensamiento