Vacinas, Microcefalia, demografia e teorias conspiratórias

VACINA CONTRA DENGUE. Ouve-se espoucar de fogos na casa de Thomas Malthus na Inglaterra, lá no Sec. XVIII, considerado o teórico do controle demográfico.

Medicina,Bill Gates,Vacinas,Bilderberg,Controle Demográfico,Saúde Pública,Blog do Mesquita,Dengue,Chikugunha,Microcefalia,Thomas Malthus,RubéolaA tradução do que tio Bill escreve acima e abaixo o link para o vídeo onde ele se apresenta confirmando o que escreveu:

O mundo tem 6.8 bilhões de habitantes, e caminha para 9 bilhões.
Se nós conseguirmos fazer um bom trabalho com as novas vacinas, com o sistema de saúde, com o sistema de Saúde reprodutiva, nós talvez poderemos diminuir esse crescimento entre 10% e 15%.
Bill Gates – Microsoft globalista. Membro de grupo Bilderberg.
http://youtu.be/6WQtRI7A064

Retorno;

Aí tem controle demográfico embutido nessa e em outras vacinas, principalmente às ministradas em países do 3º mundo.
Não tenho como provar porque não sou biólogo, mas tem.
Alguém pode informar à esse ignorante maldoso aqui se essa vacina foi testada em algum país do primeiro mundo?[ad name=”Retangulo – Anuncios – Direita”]

Há dengue, por exemplo, no sul da Inglaterra, na Califórnia, na Florida, no Japão, isso para ficar somente no primeiro mundo. Alguém sabe informar se essa vacina foi testada em pessoas por lá?

Acordem as Alices e os Alices!

O Idiota útil é suficientemente idiota para perceber que é útil e quem o utiliza.
Zika vírus? Mais uma vez o povo é feito de idiota. A má formação cefálica, chamada Microcefalia não tem nada a ver com o mosquito da dengue.

O que realmente aconteceu foi que o governo mandou um lote de vacina vencida para combater a rubéola nas gestantes. Esse lote, foi enviado para a região nordeste. Algumas entidades não governamentais estudaram juntos com experientes médicos da área, e descobriram que os mosquitos não estão ocasionando os casos de microcefalia e sim, uma vacina contra rubéola que as grávidas recebem quando estão gestante.

Pergunto: Porque só aqui no nordeste estão aparecendo esses casos? Outras regiões do país não têm o mosquito da dengue? O governo quer nos fazer de idiota junto com essa mídia escrota.
PS1. O governo abafa que largou em 2014 mosquitos da dengue geneticamente modificados.

Engenharia social e as balas “Hollow Point”

O projeto de controle demográfico mundial continua em operação, mas através da mídia vocês não ficam sabendo de nada.

Economia,Balas Hollow Point,Bilderberg,Armamentos,Demografia,Convenção de Genebra,Polícia USA,David Ricardo,Malthus,Blog do Mesquita,Genocídio

O que foi teorizado lá no Sec.XVII por Malthus e David Ricardo continua atual.

Alguém aí já ouviu falar em balas “hollow point”?

Não? Claro. Imagina!

Então explico:
Um projétil ‘hollow point’ ou ponta oca possui uma cavidade na ponta que proporciona sua expansão quando atinge obstáculos de consistência típica de tecidos animais, aumentando seu diâmetro e, consequentemente, a transmissão de energia, os danos do impacto e, se for o caso, o sangramento da vítima.[ad name=”Retangulo – Anuncios – Direita”]

Seu uso é proibido pela convenção de Genebra, ou seja, seu uso militar é totalmente proibido. Entendido?

Pois bem! A polícia dos Estados Unidos adquiriu UM BILHÃO E MEIO de balas hollow point.

Fica assim: As forças armadas dos USA não podem usar esse armamento nem em guerra, mas a polícia pode?
Polícia atua em segurança e contra cidadãos civis.

UM BILHÃO E MEIO DE BALAS HOLLOW POINT?

Discutem os especialistas em demografia que a população ideal para os USA seria de 80 Milhões de habitantes.

Assim me reservo o direito de usar a lógica cartesiana para suspeitar de genocídio planejado.

Engenharia Social nas Redes Sociais: a inteligência usada para o mal

A engenharia social continua sendo um fator importante para viabilizar as atividades dos hackers. Eles usam a engenharia social para manipular usuários inocentes para obter acesso a informações corporativas sensíveis, como documentos internos, demonstrações financeiras, números de cartão de crédito e credenciais de usuário, ou simplesmente para bloquear serviços com ataques de negação de serviço (DoS). Essa guerra moderna de ameaças e ataques avançados veio para ficar. 

Tecnologia da informaçãohttp://canalte.ch/S6UL

O volume de informações corporativas sensíveis armazenadas em data centers, servidores, PCs e telefones celulares estão aumentando rapidamente, e mais dados e plataformas criam mais riscos. Por fim, a lista de ameaças não está diminuindo, e cada ataque novo revela um nível ainda maior de sofisticação.

O uso crescente de redes sociais para fins profissionais aumenta o apelo de usar esses vetores para a engenharia social, onde os hackers se apresentam como colegas de trabalho, recrutadores ou até mesmo amigos para obterem acesso às empresas.

Hoje,  a principal meta de muitos hackers e o roubo de dados, mas cada hacker tem sua própria agenda e seus próprios motivos – desde ganhos financeiros até a destruição de ativos corporativos.

A Stuxnet, por exemplo, mudou como muitos profissionais de segurança pensam em segurança, percebendo como o malware pode ser usado como uma arma para prejudicar a infraestrutura inteira de uma empresa.  Agora, mais do que nunca, precisamos de estratégias de defesa abrangentes para evitar APTs e outras ameaças ocultas.[ad name=”Retangulo – Anuncios – Direita”]

Em geral, a meta de quem ataca é de obter dados valiosos. Mas, hoje, dados de cartões de crédito dividem espaço nas prateleiras de lojas virtuais de hacker com itens como logins do Facebook e credenciais de e-mail. E isso é por que os bancos usam múltiplas formas de autenticação para verificar transações on-line, e com isso os hackers precisam de mais informações para comprometer uma conta.

Os cibercriminosos evoluíram seus malwares levando isso em consideração, e isso inclui a injeção de formulários web que usam a técnica de phishing para obter informações como o número do International Mobile Equipment Identity (IMEI) do celular, para entrar em contato com o provedor de serviços de uma pessoa para enviar ao hacker um novo cartão SIM (Subscriber Identity Module), como o atque Eurograbber. Com o cartão SIM, os criminosos podem interceptar a comunicação entre o banco e o cliente que tem como objetivo prevenir fraudes.

Por exemplo, o Pinterest sofreu críticas por que adotou políticas de privacidade vagas, exigindo que os usuários tivessem direitos legais a todo o conteúdo publicado, bloqueando quadros particulares, etc.  Mas, em março de 2012, o Pinterest atualizou seus termos de serviço. Em uma das maiores mudanças, o Pinterest retirou qualquer texto relacionado ao direito de vender conteúdo de usuários, e prometeu criar pinboards particulares para pessoas que pretendem usar o site como um álbum pessoal. Mesmo assim, o site ainda é um grande fórum público onde todos os seus usuários podem compartilhar conteúdo – e você nem precisa abrir uma conta para navegar esse conteúdo.

Dicas de segurança

  • Nunca compartilhe qualquer informação pessoal em redes sociais, como seus finanças, aniversários, senhas, etc., e avalia se o conteúdo que você está prestes a publicar é adequado e se você está confortável compartilhando essas informações. Atualize suas opções de privacidade com frequência, especialmente quando novos termos de serviço são divulgados e/ou o site for atualizado. Hoje, você deve ajustar suas configurações para evitar a exibição dos seus dados em buscas do Google.
  • Os hackers são inteligentes. Ao conhecer suas táticas, você pode evitar golpes. Mas, apesar de todo o cuidado, você ainda pode ser uma vítima. Se você acredita que foi vítima de um golpe virtual, você deve entre em contato com o departamento de TI da sua empresa imediatamente.
  • Evite riscos e sempre faça o logout das suas contas.

Os hackers estão ampliando o uso da engenharia social, indo além de simplesmente ligar para funcionários específicos para tentar enganá-los e obter informações. As redes sociais servem para conectar as pessoas, e um perfil pessoal ou corporativo convincente  seguido por um amigo, ou apenas uma solicitação para se conectar pode ser o bastante para aplicar um golpe de engenharia social.

* Claudio Bannwart é gerente de contas estratégicas da Check Point Brasil.
Matéria completa: http://corporate.canaltech.com.br/noticia/seguranca/Engenharia-Social-nas-Redes-Sociais/#ixzz3A7VvXJSc 

Internet: conheça os golpes de fim de ano

Saiba quais são as fraudes mais comuns na internet no fim de ano
Época é mais favorável a golpes na web.
Veja dicas de analistas e pesquisadores para compra segura na rede.

À medida que a Internet cresce, a popularidade das compras on-line também aumenta nos sites de e-commerce.

As estimativas mais recentes na América Latina indicam que devem ser gastos cerca de US$ 22 milhões em 2010 com o comércio eletrônico – valor que especialistas esperam que seja elevado até 58% em 2011 e, que está chamando atenção de criminosos cibernéticos em todo o mundo.

Pensando na segurança do internauta, a equipe global de analistas e pesquisadores da Kaspersky Lab preparou uma lista com as principais ameaças e fraudes utilizadas no fim de ano, além de dicas para o usuário efetuar as compras.
Ameaças mais comuns

Engenharia Social
Essa técnica usa, normalmente, o senso de urgência para atrair a atenção do internauta, oferecendo, por exemplo, uma grande oferta por tempo limitado. Essas promoções falsas podem levar a contaminações geradas por websites e e-mails inescrupulosos; links infectados; e até mesmo mensagens maliciosas do Twitter.

Phishing
E-mails supostamente de organizações legítimas solicitando doações a pessoas carentes durante as festividades ou indicando produtos para as compras de final de ano. Na verdade, os links dos e-mails levam a websites maliciosos e coletam as informações pessoais e de cartões de crédito do remetente.[ad#Retangulo – Anuncios – Direita]

Cupons de Natal
Os criminosos estão usando websites e e-mails maliciosos com cupons promocionais falsos para roubar o dinheiro dos usuários que buscam economizar nas compras de fim de ano.

Resultados de busca infectados
Também conhecido como Blackhat SEO. Os fraudadores manipulam as ferramentas de busca para que os links maliciosos sejam os primeiros na lista de resultados. Eles levam a vítima a páginas que infectam o computador para roubar seu dinheiro e/ou sua identidade.

Fraudes em redes sociais
Mensagens postadas automaticamente no perfil do usuário por amigos que tiveram as contas comprometidas ou recados particulares que pareçam suspeitos levam, frequentemente, a sites maliciosos ou a softwares projetados para roubar dinheiro. Com o uso difundido das redes como Facebook e Twitter, esse tipo de ameaça está se tornando cada vez mais comum. O Koobface é um tipo particular de ameaça com foco nas redes sociais, com mais de 1.000 versões diferentes desse malware detectados.

Os alvos favoritos dos criminosos cibernéticos
Como sempre, o alvo é o dinheiro do internauta.
Segundo a pesquisa mais recente da Kaspersky Lab, os criminosos cibernéticos tentam enganar as pessoas ao utilizarem nomes confiáveis de lojas virtuais, companhias aéreas, bancos, sistemas de cartões de crédito ou serviços de entrega conhecidos para distribuir softwares maliciosos, tais como Trojan-Banker.Win32, Trojan-Spy.Win32 ou Trojan-PSW.Win32, produzidos na América Latina. Esses malwares são capazes de roubar todos os tipos de informações sigilosas e não apenas os dados financeiros da vítima.

Outra fraude comum envolve as ofertas de iPhones e outros smartphones de forma gratuita e de recarga para celular, que são publicadas como sendo de operadoras de telefonia móvel oficiais. Essa é outra tendência típica da América Latina.

Ao contrário do resto do mundo, os criminosos cibernéticos latino-americanos preferem táticas de engenharia social ao invés de explorar vulnerabilidades de softwares. Isso inclui ataques direcionados, via MSN ou e-mail, por exemplo, vindo de amigos que tiveram as contas controladas pelos cybercriminosos. Esses ataques levam a websites maliciosos, que fazem o download de trojans bancários para roubar as informações financeiras das vítimas.

Dicas de segurança

Antes de efetuar as compras:
1. Saiba o que e de quem você está comprando. Dê preferência a websites conhecidos, de boa reputação, confiáveis e, que tenham números de atendimento ao cliente e endereço físico. Sempre fique atento ao comprar em novos locais.

2. Mantenha o seu computador e solução antivírus atualizados e seguros. As ameaças explicadas acima ocorrem normalmente sem serem detectadas e acontecem em seu navegador. Portanto, atuam facilmente se não houver a proteção correta. Certifique-se também de usar sempre a última versão dos programas, incluindo navegador e sistema de operacional.

3. Esteja atento ao receber cupons eletrônicos que você não tenha solicitado. Isso pode ser uma tática dos criminosos cibernéticos para roubar seu dinheiro, sua identidade ou ambos.

4. Sempre siga a regra de ouro da compra on-line: quando algo parece muito bom para ser verdade, desconfie. Evite ofertas e promoções irreais.

Ao fazer suas compras:
1. Sempre digite o nome do website que você quer visitar na barra de endereço do navegador.

2. Sempre vá diretamente ao endereço real do website das organizações de caridade para as quais deseja fazer uma doação. Nunca clique em links fornecidos em e-mails ou em resultados de ferramentas de busca.

3. Certifique-se de que sua transação está criptografada e que a sua privacidade está protegida. Muitos sites usam o protocolo SSL (Secure Sockets Layer) para proteger as informações. Verifique a URL do seu navegador para garantir que ele começa por “https://” e tenha o ícone de um cadeado fechado do lado direito da barra de endereço ou na parte inferior da janela. De acordo com as tendências mais recentes de malware, isso não é garantia, mas é um indicador útil sobre a segurança do site.[ad#Retangulo – Anuncios – Direita]

4. Utilize um cartão de crédito exclusivo para compras on-line.

5. Utilize senhas difíceis e não utilize as mesmas palavras-chaves para todos os websites. Evite utilizar termos e frases comuns.

6. Para evitar o roubo de informações pessoais em compras tradicionais, mantenha sempre o cartão de crédito próximo a você e utilize caixas eletrônicos conhecidos e de confiança.

Depois de fazer suas compras:
1. Verifique seus extratos de banco e de cartões de crédito para conferir se há erros e transações suspeitas.

2. Utilize um serviço de monitoramento de crédito para alertá-lo sobre possíveis problemas.

G1