GOW

GOW

segunda-feira, 21 de novembro de 2022

Documentos da CIA sobre OVNIs são disponibilizados em site

 Documentos oficiais da CIA distribuídos em arquivos PDF com informações sobre casos não comprovados de OVNIs foram disponibilizados pelo site Black Vault com registros feitos desde a década de 1980.

A plataforma ressalta que no fim da década seguinte houve a divulgação de muitos eventos, então parte dos documentos já foi compartilhada publicamente. Depois, um compilado desse e de outros materiais foi transformado em uma coleção em CD-ROM pela agência de inteligência.

John Greenewald Jr., fundador do site, diz ter processado o órgão para obter todos os registros na íntegra, baseando-se na lei federal de liberdade de informação, que exige divulgação total ou parcial de dados controlados pelos Estados Unidos mediante solicitação. “Pesquisadores e mentes curiosas preferem simplicidade e acessibilidade quando olham para bases de dados como essa, algo dificultado pela CIA”, revelou ao Motherboard.

Foto do CD-ROM enviado pela CIA para o siteFoto do CD-ROM enviado pela CIA para o siteFonte:  Black Vault/Reprodução 

“Lutei por 20 anos para obter registros adicionais de OVNIs da CIA. Tentei várias vezes e agora finalmente consegui. Recebi uma caixa grande, com algumas milhares de páginas, e tive de digitalizá-las individualmente”, contou. Há histórias bizarras nos documentos, como explosões misteriosas e suposto contato com extraterrestres.

De acordo com Greenewald Jr., foram inúmeros downloads nas primeiras 24 horas após a postagem, cujo conjunto traz arquivos nítidos e outros quase indecifráveis. Ele ainda defende que as pessoas têm o direito de acreditar ou não em alienígenas, porém aconselha a leitura sobre o assunto: “Puro e simples, o público tem o direito de saber! Fácil acesso a materiais importantes para as pessoas decidirem sobre o que está acontecendo”, completou.

Scary things caught on security cameras


 

Slipknot: Live at Knotfest Los Angeles 2021


 

Scariest Things Caught By Drones


 

O que é uma senha de uso único? [Conhecendo a OTP, que é a sigla em inglês para One Time Password]

 

O que é uma senha de uso único? [Conhecendo a OTP, que é a sigla em inglês para One Time Password]

Uma senha de uso único ou descartável (“OTP”) consiste em uma curta sequência de números e/ou caracteres alfanuméricos gerados de forma automática e entregues ao usuário por um serviço de aplicativo em um endereço de e-mail ou número de celular previamente cadastrado e associado à conta desse usuário. Após receber essa sequência, ela é usada pelo usuário para a verificação de sua identidade. Uma OTP é usada como parte do processo de autenticação para atestar a identidade de um usuário e permitir o acesso a um serviço web ou mobile.

Como o próprio nome deste método de autenticação sugere, as sequências de caracteres e números são desenhadas para serem usadas apenas uma vez e normalmente expiram após alguns minutos ou horas, de acordo com o prazo definido pelo administrador do serviço. Passado o prazo de expiração, o usuário terá que solicitar uma atualização do código para prosseguir com a sequência de autenticação.

Essa estratégia de expiração possibilita à OTP gerar um novo código dinâmico para confirmar que o usuário usando as credenciais é de fato o usuário legítimo e não alguém utilizando as credenciais roubadas. O fato de uma OTP ser única e de curta validade endereça um dos principais problemas de processos de autenticação regulares baseados em senha, isto é, a reutilização de senhas pelos usuários em diferentes sites e serviços. Uma senha regular roubada é passível de uso por fraudadores. Já uma senha de uso único fica vulnerável apenas por um curto período de tempo até a expiração do código. 

Em geral, as senhas de uso único chegam para o usuário por um endereço de e-mail ou SMS em um número de telefone previamente cadastrados associados à conta desse usuário. Quando um usuário tenta fazer login colocando o nome de usuário e a senha, também é possível enviar uma OTP para a conta do usuário como uma etapa de segurança adicional. Assim, o usuário receberá a senha de uso único no número de celular cadastrado na conta via SMS ou e-mail e deverá inserir o número ou a série de caracteres para que o login seja concluído com sucesso.

Essas senhas descartáveis ​​são normalmente usadas como parte do processo de autenticação multifator (ou “MFA” que é a sigla para multifactor authentication em inglês) e fornecem um fator de autenticação adicional que é, em geral, uma senha gerada pelo usuário.

Características de uma senha de uso único que a diferenciam quando comparadas a uma senha comum

  • Prazo de expiração e limite de uso (uma vez apenas)
  • É gerada automaticamente versus uma senha criada pelo usuário
  • Pode ser utilizada como um segundo fator na autenticação multifator

Questões de segurança sobre senhas de uso único 

Embora as senhas de uso único ​​sejam uma das formas mais populares de fator de autenticação em processos de MFA, há ainda um certo receito quanto à OTP do ponto de vista de segurança. De acordo com as diretrizes de identidade da Agência Governamental Não-Regulatória da Administração de Tecnologia, o NIST (que é a sigla para National Institute of Standards and Technology em inglês), as senhas de uso único entregues por SMS são uma forma restrita de autenticação uma vez que são vulneráveis ​​à interceptação por fraudadores. Uma OTP por SMS é particularmente vulnerável ao que é chamado de golpe de troca de chip (“SIM Swap”), em que um fraudador entra em contato com o suporte ao cliente dizendo que mudou de dispositivo, associando um novo número de telefone a uma conta já existente. Se um fraudador tiver sucesso com o golpe de troca do cartão SIM, então todas as senhas de uso único serão entregues não ao usuário legítimo, mas ao fraudador por meio de seu dispositivo móvel recém cadastrado.

Para os desenvolvedores de serviços mobile e da Web, as senhas de uso único são relativamente fáceis de implementar e os usuários estão, de certa forma, dispostos a usar essa forma de autenticação. No entanto, considerando todas as formas de autenticação, a senha de uso único é vista como moderada do ponto de vista de fricção e moderada a baixa do ponto de vista de segurança. Essas senhas de uso único podem, às vezes, também ser chamadas de códigos de acesso de uso único ou PINs.

domingo, 20 de novembro de 2022

EPISÓDIO COMPLETO: EXTRATERRESTRES: ELES ESTÃO ENTRE NÓS - Óvnis e Pilotos | HISTORY


 

 “Suas roupas ficaram de um branco deslumbrante que não havia cal na terra que pudesse embranquecê-las mais, ali Moisés e Elias apareceram e começaram a conversar com Jesus”.



“Quando olhei, havia um vento tempestuoso do norte se aproximando, e uma grande nuvem rodeada de brilho com um fogo contínuo e ardente, e no meio do fogo estava o bronze mais resplandecente.

Eu vi uma roda na terra, pois pela aparência da roda e sua fabricação ela brilha com o brilho de uma luz de cristal”




“Quanto à aparência dos seus rostos, cada um tinha a cara de um homem à frente, os quatro tinham a cara de um leão do lado direito, os quatro tinham o rosto de um boi do lado esquerdo e os quatro tinham o rosto de uma águia por trás”.

Microsoft Warns of Hackers Using Google Ads to Distribute Royal Ransomware

A developing threat activity cluster has been found using Google Ads in one of its campaigns to distribute various post-compromise payloads, including the recently discovered Royal ransomware.

Microsoft, which spotted the updated malware delivery method in late October 2022, is tracking the group under the name DEV-0569.

"Observed DEV-0569 attacks show a pattern of continuous innovation, with regular incorporation of new discovery techniques, defense evasion, and various post-compromise payloads, alongside increasing ransomware facilitation," the Microsoft Security Threat Intelligence team said in an analysis.

The threat actor is known to rely on malvertising to point unsuspecting victims to malware downloader links that pose as software installers for legitimate apps like Adobe Flash Player, AnyDesk, LogMeIn, Microsoft Teams, and Zoom.

The malware downloader, a strain referred to as BATLOADER, is a dropper that functions as a conduit to distribute next-stage payloads. It has been observed to share overlaps with another malware called ZLoader.

Royal Ransomware

A recent analysis of BATLOADER by eSentire and VMware called out the malware's stealth and persistence, in addition to its use of search engine optimization (SEO) poisoning to lure users to download the malware from compromised websites or attacker-created domains.

Alternatively, phishing links are shared through spam emails, fake forum pages, blog comments, and even contact forms present on targeted organizations' websites.


"DEV-0569 has used varied infection chains using PowerShell and batch scripts that ultimately led to the download of malware payloads like information stealers or a legitimate remote management tool used for persistence on the network," the tech giant noted.

"The management tool can also be an access point for the staging and spread of ransomware."

Also utilized is a tool known as NSudo to launch programs with elevated privileges and impair defenses by adding registry values that are designed to disable antivirus solutions.

The use of Google Ads to deliver BATLOADER selectively marks a diversification of the DEV-0569's distribution vectors, enabling it to reach more targets and deliver malware payloads, the company pointed out.

It further positions the group to serve as an initial access broker for other ransomware operations, joining the likes of malware such as EmotetIcedIDQakbot.

"Since DEV-0569's phishing scheme abuses legitimate services, organizations can also leverage mail flow rules to capture suspicious keywords or review broad exceptions, such as those related to IP ranges and domain-level allow lists," Microsoft said.

Enigmas e conspirações da Antiguidade

Desde o sucesso de “O Nome da Rosa”, best seller de Umberto Eco que chegou até mesmo a ser adaptado para o cinema, a literatura mundial se viu invadida por thrillers de mistério repletos de enigmas ocultos e conspirações de sociedades secretas. Prova disso são os milhares de volumes vendidos dos livros de Dan Brown, autor de “O Código DaVinci” e outros.

Mas o que muitos fãs e curiosos não imaginam é que teorias similares são construídas com seriedade por acadêmicos de grandes universidades. Há quem veja, por exemplo, símbolos escondidos em pinturas, edifícios e outros tipos de criações. Em alguns casos, as evidências são tão convincentes que seriam capazes de deixar a qualquer um desses autores perplexos. Confira alguns exemplos!

1. Misticismo judaico na Capela Sistina

A figura de Deus cercado por anjos se assemelha ao formato de um cérebro humano (Fonte da imagem: Écrans)

Uma das mais famosas teorias acerca da pintura realizada por Michelangelo no teto da Capela Sistina, no Vaticano, é o fato de que a imagem de Deus, cercada por anjos e tocando o dedo de Adão, se assemelha a um grande e detalhado cérebro humano, com direito a representação do lobo frontal, quiasma óptico, tronco cerebral, hipófise e outras partes do órgão. O assunto já foi tema de artigo no Jornal da Associação Médica Americana.

Mas se depender de especialistas da Universidade Yeshiva, em Nova York, a obra de arte esconde outros mistérios, como a presença de símbolos da Cabala, disciplina e escola de pensamento que se preocupa com o aspecto esotérico do judaísmo. O professor Benjamin Blech, em conjunto com o guia turístico do Vaticano Roy Doliner, chegou a publicar um livro sobre o assunto, intitulado "The Sistine Secrets: Michelangelos Forbidden Messages in the Heart of the Vatican”.

Em entrevista para a ABC, os autores explicaram que Michelangelo deve ter aprendido os ensinamentos judaicos enquanto morou com Lorenzo de Medici, em Florença. Na época, Medici foi um grande líder e usou sua influência para que diversos artistas e intelectuais fossem para a cidade dele. Muitos desses novos moradores estudavam o Zohar, livro-base da Cabala.

Exemplos cabalísticos de Michelangelo

Na Cabala, a letra hebraica “guímel” simboliza a justiça ou a punição. Ao representar a luta entre David e Golias, o artista representou seus corpos de maneira que se assemelham ao formato da letra:

Davi e Golias são representados no formato da letra hebraica guímel (Fonte da imagem: Cracked)

Na cena em que Judite e sua criada carregam a cabeça do general Holoferne, Michelangelo pintou-a de maneira que se assemelha à forma da letra “chet”, que para a Cabala simboliza um ato gratuito e espontâneo de bondade e amor.

Judite e sua criada formam a letra "chet", que simboliza bondade e amor (Fonte da imagem: Cracked)

A Árvore da Ciência do Bem e do Mal, citada nos capítulos iniciais do Gênesis, é normalmente representada pela cultura cristã como sendo uma macieira. Porém, nos textos judaicos e na obra de Michelangelo, a árvore é uma figueira:

A "Árvore da Ciência do Bem e do Mal" foi retratado como sendo uma figueira

2. A sinfonia da Última Ceia

Um dos quadros mais famosos de Leonardo DaVinci, “A Última Ceia” possui uma sinfonia oculta, como se o polímata italiano tivesse também composto uma trilha sonora para acompanhar a cena pintada. É o que afirma o músico Giovanni Maria Pala, que ajudou a decifrar a música com a ajuda de um técnico em informática. Em entrevista para a MSNBC, Maria Pala afirma que a composição soa “como um réquiem” e “enfatiza a paixão de Jesus”.

Para reconstruir a música, o pesquisador considerou elementos da pintura que tivessem um grande valor simbólico para a teologia cristã, interpretando-os de maneira musical. Ao desenhar cinco linhas horizontais sobre a imagem da ceia, de maneira semelhante a uma partitura, Maria Pala percebeu que os pães e as mãos de Cristo e dos apóstolos representavam notas musicais.

De acordo com o músico, isso casa com o simbolismo de que os pães, para os cristãos, representam o corpo de Cristo, enquanto as mãos são usadas para abençoar o alimento. Porém, a “partitura” não parecia certa até que Maria Pala lembrou de um detalhe crucial: Leonardo DaVinci escrevia da direita para a esquerda, exigindo que o leitor tivesse que posicionar um espelho em frente aos seus textos para decifrá-los.

A pesquisa está detalhada no livro “A Música Oculta”, publicado no Brasil pela editora Larousse. No vídeo acima, você pode ouvir a sinfonia decifrada pelo pesquisador italiano.

3. Mozart era um illuminati

Talvez você não esteja acostumado a ouvir ópera, mas existe um trecho de A Flauta Mágica que é muito famoso (vídeo acima) e, frequentemente, aparece em comerciais, filmes e até mesmo como referência em músicas pop. Mas o que pouca gente sabe é que estudiosos acreditam que a composição de Mozart está repleta de analogias a respeito da maçonaria.

A Wikipédia possui um artigo inteiro dedicado ao assunto, citando, inclusive, um fato muito curioso: Mozart era um illuminati! Mas calma, antes de começar a queimar os CDs do compositor, é bom esclarecer que não estamos falando da mesma sociedade secreta da qual participava aquele.

O movimento seguido pelo compositor era o Illuminati da Baviera, uma sociedade secreta da época do Iluminismo que acreditava que a humanidade deveria obter mais conhecimento e deixar que apenas a razão guiasse seus passos. A própria história de “A Flauta Mágica” está relacionada a essa filosofia. Além disso, existem trechos de três notas que podem ser considerados como uma referência clara à maçonaria, já que o número 3 é o número favorito de seus seguidores.

4. O Código de Newton

O século XVII foi a época das descobertas, pois muitos cientistas estavam ocupados em descobrir detalhes do “funcionamento” da Terra e do espaço, descobrindo planetas que até então não se tinham notícias e decifrando as leis da física que regem o nosso mundo.

Porém, com tanta concorrência e a ausência de um sistema de patentes que funcionasse de verdade, esses gênios precisavam manter seus estudos em segredo, caso contrário, uma pessoa mal intencionada poderia alegar ser a responsável por determinada descoberta.

Para evitar que isso acontecesse, os cientistas costumavam anotar suas teorias, transformando esses papéis em provas da autoria de uma pesquisa. Mas mesmo assim, um “vilão” poderia se apoderar dos escritos e tentar roubar a obra de alguém. Por isso, era comum que códigos fossem criados para criptografar as informações mais relevantes.

Newton x Leibniz: FIGHT!

A ciência é uma prática complicada. Charles Darwin e Alfred Russel Wallace trabalharam, por acaso, nas bases que definiriam a teoria da evolução. E a matemática também teve um caso semelhante: Isaac Newton e Gottfried Leibniz desenvolveram, de maneira independente, um ramo da matemática conhecido como Cálculo Diferencial e Integral.

Sir Isaac Newton, aos 46 anos, pintado por Godfrey Kneller 

Durante a discussão entre os dois matemáticos que se deu por carta, Newton precisava provar que vinha pensando no Cálculo antes de Leibniz, mas precisava fazer isso sem entregar o teorema principal de seu trabalho para o rival. Portanto, em uma das correspondências, é possível ler a seguinte declaração de Newton:

"Eu não posso prosseguir com a explicação dos fluxions [Cálculo] agora, de modo que prefiro ocultá-la da seguinte maneira: 6accdae13eff7i3l9n4o4qrr4s8t12vx".

Se tivesse sido escrito na época de hoje, poderíamos dizer que o gato de estimação de Newton passeou por cima do teclado durante a redação da carta. Mas como isso foi produzido entre 1699 e 1711, pode-se assegurar, claramente, que a sequência de letras e números não passa de um anagrama. O código informava quantas vezes uma letra aparecia em uma frase escrita em latim.

O resultado do quebra-cabeça é:

"Data aequatione quotcunque fluentes quantitates involvente, fluxiones invenire; et vice versa"

Mudvayne Full Album - Mudvayne Greatest Hits


 

EPISÓDIO COMPLETO: EXTRATERRESTRES: ELES ESTÃO ENTRE NÓS - Contatos com os Tripulantes | HISTORY


 

Freakangel - The Faults Of Humanity (Full Album)


 

Cyberpunk 2077 Edgerunners Music Radio


 

MEDITAÇÃO - Você pode Curar sua Vida Enquanto Dorme! Guiada por Louise Hay


 

Vocatus atque non vocatus, Deus aderit

 


Vocatus atque non vocatus, Deus aderit


"Evocado ou não, Deus está presente" - A citação é atribuída a Desiderius Erasmus Roterodamus (Erasmo de Roterdã), teólogo e humanista holandês. A frase nos conscientiza de uma das maiores atribuições do Altíssimo, a Onipresença. Através dela podemos encontrar um Deus sempre disponível a atender nosso chamado, assim como um pai amoroso, sempre presente, independente se lhe procuramos ou não. A presença de Deus Altíssimo é algo sabido pela maioria dos adeptos de várias religiões espalhadas pelo mundo, porém esta Onipresença precisa ser sentida. E não me refiro aos cinco sentidos materiais, mas sim aos sentidos espirituais. A sensação de sentir Deus tão próximo é a certeza de que tudo ocorrerá sempre bem, que as escolhas que fazemos são corretas e que o eu já não importa tanto, pois fazemos parte de algo maior. A presença de Deus também pode ser vista, pois o Deus Invisível é tudo o que existe. Inclusive nós mesmos somos resultados da emanação do Deus Pleno (Plenitude, Pleorama). Vamos dar uma olhada nas palavras de Cristo, em João 14.7-11:

Disse Jesus:
-- Se vocês realmente me conhecessem, conheceriam também o meu Pai. Já agora vocês o conhecem e o têm visto.
Disse Filipe:
-- Senhor, mostra-nos o Pai, e isso nos basta.
Jesus respondeu: 
-- Você não me conhece, Filipe, mesmo depois de eu ter estado com vocês durante tanto tempo? Quem me vê, vê o Pai. Como você pode dizer: ‘Mostra-nos o Pai’? Você não crê que eu estou no Pai e que o Pai está em mim? As palavras que eu lhes digo não são apenas minhas. Ao contrário, o Pai, que vive em mim, está realizando a sua obra. Creiam em mim quando digo que estou no Pai e que o Pai está em mim ou, pelo menos, creiam por causa das mesmas obras.


Intercalando esta passagem com a próxima (João 14.12): "Em verdade vos digo que aquele que crê em mim também fará as obras que eu faço, e as fará maiores do que estas." - Cristo nos mostra a possibilidade de sermos tão integrados ao Pai tanto quanto ele, porque já somos em essência espiritual e nos afastamos Dele e devemos, portanto, voltar para Ele. Esta é grande ideia e missão de Cristo encarnado, fazer com que sentíssemos a presença do Deus Altíssimo. Não por acaso, segundo o Celeste Gabriel, o Cristo seria chamado de "Deus conosco". Por isso, irmão, tenhamos certeza que, chamando ou não o Seu Nome, Deus é Pleno e estará sempre presente, em nossas vidas, ao nosso lado,  em nossos corações. Basta termos um pouco de Fé, Amor e Paz de Espírito.

Ano Zero

 


Revista Ano Zero Outubro/1991



sexta-feira, 18 de novembro de 2022

Underground Nu Metal / Alternative Metal Compilation Vol. 01


 

Compilation VOL. 2


 

Compilation VOL. 1


 

Ill Nino Till Death, La Familia


 

Jigsaw





Os corpos estão aparecendo pela cidade, cada um com um desaparecimento horrível. À medida que a investigação avança, as evidências apontam para um suspeito: John Kramer, o homem conhecido como Jigsaw, que está morto há mais de 10 anos.

























 

Mudvayne The End of All Things to Come ful álbum


 

Deep House Radio | 24/7 Livestream


 

Deep house


 

Terror Universal - Reign Of Terror (Full Album)

 


Surf​-​Goth

 Post-Punk / Surf-Goth from Melbourne, Australia.

  Think Joy Divison meets The Smiths in Eastern Europe.