Crea sito

Bug in Firefox, Chrome, Edge consentono il dirottamento del sistema remoto

Bug in Firefox, Chrome, Edge consentono il dirottamento del sistema remoto

I principali browser ottengono un aggiornamento per correggere bug separati che consentono entrambi attacchi remoti, che potrebbero potenzialmente consentire agli hacker di assumere dispositivi mirati.

I creatori dei browser Chrome, Firefox ed Edge invitano gli utenti a correggere le vulnerabilità critiche che, se sfruttate, consentono agli hacker di dirottare i sistemi che eseguono il software.

La vulnerabilità di Mozilla Firefox ( CVE-2020-16044) è separata da un bug riportato nel motore del browser di Google Chromium, che viene utilizzato nel browser Google Chrome e nell’ultima versione di Microsoft del suo browser Edge.

Bug critico di Firefox Use-After-Free

Giovedì, la Cybersecurity and Infrastructure Security Agency (CISA) ha invitato gli utenti del browser Firefox della Mozilla Foundation a correggere un bug, monitorato come CVE-2020-16044 e valutato come critico. La vulnerabilità è classificata come bug use-after-free ed è legata al modo in cui Firefox gestisce i cookie del browser e, se sfruttata, consente agli hacker di accedere al computer, telefono o tablet che esegue il software del browser.

Sono interessate le versioni del browser Firefox rilasciate prima del desktop Firefox 84.0.2 rilasciato di recente, l’edizione Firefox Android 84.1.3 e anche la versione aziendale ESR 78.6.1 di Mozilla di Firefox.

“Un peer dannoso potrebbe aver modificato un blocco COOKIE-ECHO in un pacchetto SCTP in un modo che potenzialmente si traduceva in un utilizzo successivo. Presumiamo che con uno sforzo sufficiente avrebbe potuto essere sfruttato per eseguire codice arbitrario”, secondo un bollettino sulla sicurezza di Mozilla pubblicato giovedì.

L’acronimo SCTP sta per Stream Control Transmission Protocol, utilizzato nelle reti di computer per comunicare i dati del protocollo all’interno del Transport Layer della suite di protocolli Internet, o TCP / IP. Il bug è legato al modo in cui i dati dei cookie vengono gestiti da SCTP.

Ogni pacchetto SCTP in entrata contiene un blocco di cookie che facilita una risposta corrispondente dal cookie del browser. Un blocco COOKIE ECHO è uno snippet di dati inviato durante l’inizializzazione della connessione SCTP con il browser.

Secondo Mozilla, un avversario potrebbe creare un blocco COOKIE-ECHO dannoso per influire sulla memoria del browser. Una vulnerabilità use-after-free riguarda un uso errato della memoria dinamica durante il funzionamento del programma. Se dopo aver liberato una posizione di memoria, un programma non cancella il puntatore a quella memoria, un utente malintenzionato può utilizzare l’errore per hackerare il programma “, secondo una descrizione della vulnerabilità.

Mozilla non ha accreditato la scoperta del bug, né ha affermato se si trattasse di una vulnerabilità attivamente sfruttata in natura.

Il bug del browser Chromium colpisce Chrome e Edge   

Sempre giovedì, CISA ha invitato gli utenti Windows, macOS e Linux del browser Chrome di Google a correggere un bug di scrittura fuori limite (CVE-2020-15995) che influisce sull’attuale versione 87.0.4280.141 del software. L’avviso di bug CISA afferma che l’aggiornamento all’ultima versione del browser Chrome “risolverà le vulnerabilità che un utente malintenzionato potrebbe sfruttare per assumere il controllo di un sistema interessato”.

Poiché l’ultimo browser Edge di Microsoft è basato sul motore del browser Google Chromium, Microsoft ha anche invitato i suoi utenti ad aggiornare all’ultima versione 87.0.664.75 del suo browser Edge .

browser web chrome firefox e edge

Mentre i ricercatori di Tenable classificano il bug fuori limite come critico, sia Google che Microsoft hanno classificato la vulnerabilità come di alta gravità. Il ricercatore di Tencent Security Xuanwu Lab Bohan Liu è accreditato per aver trovato e segnalato il bug.

È interessante notare che il bug CVE-2020-15995 risale a un aggiornamento del bollettino sulla sicurezza di Google Chrome per Android pubblicato nell’ottobre 2020. All’epoca, il bug era anche classificato come di gravità elevata. La falla è identificata come una “scrittura fuori limite in V8”, bug originariamente trovato a settembre 2020 da Liu.

V8 è il motore JavaScript e WebAssembly open source e ad alte prestazioni di Google, secondo una descrizione di uno sviluppatore di Google. Sebbene le specifiche tecniche del bug non siano disponibili, simili bug fuori dai limiti scritti in V8 hanno consentito agli aggressori remoti di sfruttare un danneggiamento dell’heap tramite una pagina HTML predisposta.

Un danneggiamento dell’heap è un tipo di danneggiamento della memoria che si verifica in un programma per computer quando i contenuti di una posizione di memoria vengono modificati a causa di un comportamento programmatico che supera l’intenzione del programmatore originale o dei costrutti di programma / linguaggio. Secondo un documento accademico (PDF) scritto in collaborazione con Nektarios Georgios Tsoutsos, studente membro dell’IEEE e Michail Maniatakos, membro senior dell’IEEE, è possibile utilizzare un cosiddetto attacco di smashing dell’heap per sfruttare i casi di corruzione dell’heap.

Hanno scritto:

“Gli attacchi Heap Smashing sfruttano gli allocatori di memoria dinamici (ad esempio, malloc) corrompendo le strutture di controllo che definiscono l’heap stesso. Eseguendo l’overflow di un blocco di heap, gli aggressori potrebbero sovrascrivere le intestazioni di heap adiacenti che concatenano diversi blocchi di heap e alla fine fare in modo che l’allocatore di memoria dinamico modifichi posizioni di memoria arbitrarie non appena viene eseguita un’operazione di heap free. Il payload dannoso può anche essere generato al volo: ad esempio, sfruttando la compilazione Just-In-Time (JIT), il codice assemblato può essere scritto sull’heap”,

Né Microsoft né Google spiegano perché il CVE-

2020-15995 di ottobre 2020 viene nuovamente presentato in entrambi i bollettini sulla sicurezza del giovedì. In genere, questa è un’indicazione che

la correzione originale era incompleta.

Altri bug di Chromium incidono su Chrome e Edge

Dodici bug aggiuntivi sono stati segnalati da Goog

le, che hanno avuto un impatto sul suo motore del browser Chromium. Sia Google che Microsoft presentavano lo stesso elenco di vulnerabilità (CVE-2021-21106, CVE-2021-21107, CVE-2021-21108, CVE-2021-21109, CVE-2021-21110, CVE-2021-21111, CVE-2021-21112, CVE-2021-21113, CVE-2021-21114, CVE-2021-21115, CVE-2021-21116, CVE-2020-16043).

La maggior parte dei bug è stata classificata come alta gravità e legata a bug privi di utilizzo. Tre delle vulnerabilità hanno fruttato ai cacciatori di bug $ 20.000 per i loro sforzi. Weipeng Jiang del Codesafe Team of Legendsec del Qi’anxin Group è accreditato per aver trovato entrambi i bug da $ 20.000 (CVE-2021-21106 e CVE-2021-21107). Il primo, un bug use-after-free legato alla funzione di riempimento automatico di Chromium e il secondo un bug use-after-free nel componente multimediale Chromium.

Leecraso e Guang Gong di 360 Alpha Lab hanno guadagnato $ 20.000 per un CVE-2021-21108, anche un bug use-after-free nel componente multimediale del browser.

Non sono stati divulgati dettagli tecnici e in genere non lo sono fino a quando non viene stabilito che la maggior parte dei browser Chrome è stata aggiornata.

Sicurezza della catena di approvvigionamento: un webinar di verifica in 10 punti: la catena di approvvigionamento del software della tua azienda è pronta per un attacco? Mercoledì 20 gennaio alle 14:00 ET, inizia a identificare i punti deboli nella tua catena di fornitura con i consigli pratici di esperti, parte di un webinar di coinvolgimento limitato e LIVE Threatpost . CISO, AppDev e SysAdmin sono invitati a chiedere a un gruppo di esperti di sicurezza informatica di prim’ordine come possono evitare di essere scoperti in un mondo post-SolarWinds-hack. La partecipazione è limitata: registrati ora e prenota un posto per questo webinar esclusivo sulla sicurezza della catena di approvvigionamento di Threatpost – 20 gennaio, 14:00 ET.

Fonte: https://threatpost.com/

®wld

Paura – un’arma e un veleno per il cervello

 

 

Il caustico salario della paura perpetua

I primi tecnocrati che svilupparono la “scienza dell’ingegneria sociale” studiarono artisti del calibro di Saint-Simon, Pavlov, BF Skinner, Edward Bernays, ecc., E conoscevano perfettamente gli effetti della paura sulle persone e sulle società. Oggi è il loro strumento più utile. ⁃TN Editor 

Ho parlato a lungo sulla paura che rende gli esseri umani stupidi, e persino sul fatto che sia un’arma e un veleno per il cervello. Ma a volte mi sono anche chiesto se le persone avrebbero colpito la stanchezza della paura … quel punto in cui le persone hanno semplicemente avuto abbastanza paura e se ne sono andate.

 

A quanto pare, tuttavia, ero un po’ ottimista sulla paura della fatica. Ho letto l’ultimo libro di Robert Sapolsky,  Behave: The Biology of Humans at Our Best And Worst, e sono rimasto deluso nell’apprendere ciò che la migliore nuova ricerca mostra sull’applicazione a lungo termine della paura. (O, nella terminologia accademica,  stress sostenuto.)

 

La mia delusione, tuttavia, fu presto mitigata da due cose:

  1. Ho ottenuto informazioni su come funziona l’avvelenamento da paura.

  2. Quella neurologia umana è immensamente variabile, che ci sono eccezioni a tutto, e che se l’intero quadro fosse effettivamente oscuro come le scoperte più preoccupanti, molto tempo fa ci saremmo trasformati in nient’altro che scimmie assassine.

Ho a malapena bisogno di dirlo, ma il 2020 è stato l’anno della paura. Sono un po’ stupito dalla sua portata. C’è un certo fascino nell’assorbire tutte le storie di paura in tempi normali – la nostra capacità di guardare male negli occhi ci fa sembrare vibranti – ma il 2020 si è spinto ben oltre quel livello. Quello che stiamo incontrando è molto più del semplice porno della paura e ci sono alcuni punti vendita (compresi i siti Web) che posso solo descrivere come osceni.

Questo è più distruttivo di quanto le persone credano. 

 

Cosa ci fa la paura perpetua 

 

Cito da Sapolsky, che è uno dei migliori neuroscienziati del nostro tempo. Modificherò un po’ per semplificare e rimuovere i riferimenti all’area cerebrale, e seguirò i passaggi con alcune elaborazioni.

 

Durante lo stress prolungato, abbiamo più paura, il nostro pensiero è confuso, valutiamo male i rischi e agiamo impulsivamente per abitudine, piuttosto che incorporare nuovi dati”.

 

Sotto un lungo flusso della paura (come titoli spaventosi), il nostro pensiero si rompe. Mettiamola in modo molto semplice: potresti essere molto intelligente in sostanza, ma quando consumi ore di paura ogni giorno, diventi stupido. E per favore cerca di capire:  questo è biologico. Le tue operazioni cerebrali diventano quelle di una persona stupida. (E sì, sto usando “stupido” in modo molto antiscientifico.)

 

Ricorda anche che la paura funziona. Le persone che vendono la paura in TV, pagine web e social media vengono ricompensate per questo. Sono diventati, usando i miei termini liberamente ma non ingiustamente, spacciatori di droga, vendendo materiale dannoso da cui le persone diventano dipendenti. Inoltre, questi sono professionisti. Le società di social media sono pienamente consapevoli che i loro modelli di business dipendono dalle persone che ne sono dipendenti. Stanno attenti a mantenerli dipendenti.

 

Le paure che le persone consumano, quindi, provengono da persone che ne traggono profitto.

 

Lo stress indebolisce le connessioni che sono essenziali per incorporare nuove informazioni che  dovrebbero  spingere a passare a una nuova strategia, rafforzando al contempo le connessioni con i circuiti cerebrali abituali”.

 

In altre parole, la paura ti blocca nelle tue abitudini e nelle tue scelte precedenti. Riduce letteralmente i percorsi cerebrali che ti consentono di cambiare idea.

Questo è serio e sospetto che tu abbia già visto esempi di questo.

 

“In condizioni di stress prolungato elaboriamo le informazioni importanti dal punto di vista emotivo rapidamente e automaticamente, ma in modo meno accurato. La memoria di lavoro, il controllo degli impulsi, il processo decisionale, la valutazione del rischio e lo spostamento dei compiti sono compromessi.”

 

Ancora una volta, la paura prolungata blocca le persone in qualunque percorso si trovino già. E ancora, questo è biologico. I circuiti cerebrali sono direttamente interessati.

 

Da tutto quello che ho scritto sopra (e ci sono altri effetti sgradevoli come la violenza domestica), sembrerebbe che siamo condannati; che i nostri vicini che hanno bevuto profondamente dal fiume della paura sono bloccati dal cervello e finché il flusso della paura continua (non sembra esserci una fine in vista), diventeranno sempre più rigidi nei loro pregiudizi e quella violenza continuerà e aumenterà.

 

E per alcune persone tutto quanto sopra sarà vero. La paura distrugge nel modo più diretto: biologicamente.

 

Eppure … la biologia non è mai semplice, soprattutto a livello umano. Mentre le cose di cui sopra sono generalmente vere, ci sono sempre delle eccezioni; a volte molti di loro. Ed sono proprio quelle eccezioni che ci hanno salvato, di volta in volta.

 

I salari della paura perpetua sono menti polarizzate e bloccate. E questo porta a un’opposizione istintiva, violenza e omicidio. Lo stiamo vedendo ora e continuremo a vederlo per un po’ di tempo. Il mondo, a quanto pare, è diventato dipendente dalla paura.

 

Eppure, molti di noi lo rifiutano, e questo è ancora lontano.

 

Due giorni fa c’è stata una festa nel mio quartiere: musica, parlare, suonare, ridere e così via. È stato il primo rumore gioioso che ho sentito in pubblico da molto tempo.

 

La vita trova un modo, e soprattutto la vita umana. 

 

Leggi la storia completa qui … 

 

Postato su: https://www.technocracy.news/

 

®wld

Quando la menzogna diventa la verità

Chi c’è dietro le “fake news”? I media mainstream utilizzano video e immagini falsi 

By Prof Michel Chossudovsky
Global Research, August 01, 2020

Il filmato, che accompagnava il rapporto del 2008 di John Vause della CNN, non aveva nulla a che fare con la Cina. I poliziotti non erano cinesi, ma poliziotti indiani in uniformi cachi dello Stato nord-orientale dell’Himachal Pradesh, in India.
Gli spettatori sono stati portati a credere che le dimostrazioni all’interno della Cina fossero pacifiche e che le persone fossero state arrestate dalla polizia cinese. 

 

Poliziotti cinesi in uniformi cachi?

1′.27-1′.44 “riprese video di” poliziotti cinesi “e manifestanti, compresi i monaci buddisti. I poliziotti cinesi vengono mostrati accanto ai monaci tibetani.

Questi poliziotti cinesi sono della provincia di Gansu o di Lhasa, la capitale tibetana, come suggerito dal John Vause’s Report della CNN? 

RAPPORTO SULLA CINA, 14 MARZO 2008

Screenshot dal video della CNN sopra

Presunti poliziotti cinesi in uniforme cachi che reprimono i manifestanti tibetani in Cina, CNN, 14 marzo 2008 1’38 “, 1’40” (immagine sopra)

Le loro divise color cachi con berretti sembrano portare l’impronta del periodo coloniale britannico. 

Le uniformi color cachi furono introdotte per la prima volta nella cavalleria britannica in India nel 1846.

Khaki significa “polvere” in hindi e persiano.

Inoltre, i poliziotti con uniformi cachi e baffi non sembrano cinesi.

Guarda attentamente.

Sono poliziotti indiani. 

La videocassetta mostrata il 14 marzo 2008 dalla CNN non proviene dalla Cina (provincia di Gansu o Lhasa, capitale del Tibet). Il video è stato girato nello Stato dell’Himachal Pradesh, in India. La videocassetta del movimento di protesta per il Tibet in India è stata utilizzata nel rapporto della CNN sul movimento di protesta per il Tibet in Cina. La CNN ha incasinato i suoi paesi. 

Per il rapporto completo su Global Research, fare clic qui 

2. Copertura della BBC sulla guerra in Libia, 2011 

Piazza Verde Tripoli. Libici festeggiano la “liberazione” e la vittoria delle forze ribelli su Gheddafi sventolando bandiere indiane

Esamina il filmato: non è Green Square e non è la King Idris Flag (rossa, nera verde) dei ribelli libici. 

Esamina il filmato: non è Green Square e non è la King Idris Flag (rossa, nera verde) dei ribelli libici.

È la bandiera indiana (arancione, bianca e verde) e le persone alla manifestazione sono indiani.

Forse non te ne sei nemmeno accorto.

E se l’hai notato, “probabilmente è stato un errore”.

Giornalismo sciatto alla BBC o menzogne ​​e fabbricazioni dirette? Riconosci le bandiere?

Bandiera indiana (vedi a destra)

Bandiera ribelle della Libia (Re Idris a sinistra)

Terroristi “in festa” a Green Square

Non ci sono state celebrazioni. È stato un massacro sponsorizzato dalla NATO che ha provocato diverse migliaia di morti. (2011)

Ma la verità non può essere mostrata sulla televisione di rete. Gli impatti dei bombardamenti NATO sono stati offuscati.

I ribelli sono annunciati come “liberatori”.

I bombardamenti della NATO hanno lo scopo di salvare vite civili sotto il mandato R2P dell’Alleanza. Ma la realtà è diversa: la popolazione civile è terrorizzata dai ribelli sponsorizzati dalla NATO.

Le immagini devono essere cambiate per conformarsi al “consenso NATO”.

La morte e la distruzione sono sostituite da immagini fabbricate di celebrazione e liberazione.

Vedi il rapporto completo su Global Research

3. CNN e BBC l’11 settembre.

Il rapporto sul crollo dell’edificio sette del WTC si è verificato prima del crollo

Fake News sul crollo del WTC Building Seven

La bugia più grottesca riguarda l’annuncio della BBC e della CNN nel pomeriggio dell’11 settembre che il WTC Building Seven (The Solomon Building) era crollato.

Il rapporto della BBC è andato in diretta alle 17:00, 21 minuti prima dell’effettivo verificarsi del crollo, indicando in modo indelebile la presunzione del crollo del WTC 7.

Il presentatore della CNN Aaron Brown ha annunciato che l’edificio “è crollato o sta crollando” circa un’ora prima dell’evento.

Guarda le immagini qui sotto: WTC Building Seven è ancora in piedi. 

“Il conduttore della CNN  Aaron Brown sembra faticare a dare un senso a ciò che sta vedendo un minuto dopo aver annunciato che il WTC Building 7, la cui facciata eretta è chiaramente visibile nella sua vista verso il Trade Center, è o sta crollando”. (vedi sotto) Vedi l’articolo completo su Global Research

4. Gli attacchi terroristici di Bruxelles del marzo 2016.

I media belgi hanno utilizzato il video di un attacco terroristico all’aeroporto di Mosca del 2011

I media di Bruxelles Dernière Heure su  dhnet.be  e La Libre hanno riferito degli attacchi terroristici fornendo un video di sorveglianza aeroportuale con telecamera CC degli attacchi terroristici. 

Il filmato pubblicato era falso, come documentato da un  post sul blog su Media Part

Il video riguarda un attacco terroristico all’aeroporto Domodedovo di Mosca il 24 gennaio 2011 (pubblicato su youtube nel novembre 2013).

Il rapporto di DHnet.be sull’attacco all’aeroporto di Bruxelles ha utilizzato il video dell’attacco a Mosca del 2011 con la data dell’attacco a Bruxelles: (22/03/2016) incollato sul video russo.

 

Di seguito è riportato lo screenshot del rapporto di DH.

 

E lo screenshot di La Libre su  http://lalibre.be,

Ed ecco uno screenshot dell’attacco terroristico del gennaio 2011 all’aeroporto internazionale Domodedova di Mosca pubblicato su youtube nel novembre 2013 seguito dal video completo dell’attacco di Mosca:

 


Secondo  il rapporto della BBC (24 gennaio 2011) (che include il video), l’attacco all’aeroporto di Mosca del 2011 ha   provocato 35 morti.

   

Screenshot del rapporto BBC Report gennaio 2011

Coincidenza? Quello stesso giorno, ci fu un secondo video di sorveglianza falso alla stazione della metropolitana di Bruxelles Maelbeek 
 
L’attacco terroristico nel pomeriggio del 22 marzo 2016 alla stazione della metropolitana di Bruxelles Maelbeek è stato segnalato dai media mainstream, compresa la CNN. 
 
In questi rapporti, le riprese video di un attacco terroristico del 2011 a Minsk, in Bielorussia, sono state utilizzate dalla rete televisiva e dai media online per descrivere ciò che stava accadendo nella stazione della metropolitana al momento degli attacchi.

Secondo l’Indipendent:

Il filmato della CCTV che è stato condiviso dopo gli attacchi di Bruxelles, che si ritiene mostrasse un video dall’interno della stazione della metropolitana di Maelbeek, si è dimostrato falso.

Quando è emersa la notizia della terza esplosione nella capitale belga, che ha preso di mira la stazione situata vicino agli uffici dell’UE, molti hanno iniziato a condividere ciò che credevano fosse il filmato dell’attentato.

Tuttavia si è presto scoperto che il video in realtà proveniva dall’attentato alla metropolitana di Minsk del 2011 che ha ucciso 15 persone e ferito oltre 200 persone.

Il rapporto dell’Independent si basa su un errore. Sono stati i media mainstream a pubblicare i filmati di Mosca e Minsk. È stato grazie a incisivi rapporti sui blog dei social media che è stato rivelato l’uso di video falsi da parte dei media mainstream. 

La domanda più fondamentale: due casi di video falsi:

Possiamo fidarci dei rapporti dei media mainstream sugli attacchi terroristici di Bruxelles?

Confronti: Bruxelles, 22 marzo 2016 contro Minsk, 11 aprile 2011. Stesse riprese video

Ecco uno screenshot di un filmato trasmesso sulla rete TV e su Internet che raffigura l’esplosione nella metropolitana di Bruxelles, 22 marzo 2016

Il presunto filmato della telecamera di sorveglianza CCTV, stazione della metropolitana Brussel Maelbeek (successivamente rimosso). La telecamera di sorveglianza CC è sotto il controllo delle autorità di sicurezza della metropolitana. (screenshot sopra)

Ora confronta quanto sopra con lo screenshot degli attacchi di Minsk dell’aprile 2011 seguito dal video integrale.

 

Full video of the Minsk Attack

 

Leggi l’articolo completo sui video falsi di Bruxelles

 

Osservazioni conclusive

Le bugie e le invenzioni del MSM non sono il risultato di un “giornalismo sciatto”.

Sono intenzionali e intendono fuorviare il pubblico.

I media mainstream usano abitualmente immagini e video falsi nella loro copertura della guerra in Siria.

La campagna contro i media alternativi e indipendenti cerca di limitare la libertà di espressione.

Medici americani in prima linea per esprimere le loro opinioni sull’idrossiclorochina

Le piattaforme censurano le pubblicazioni, il sobbalzo di Trump

Twitter e Facebook hanno “isolato” il presidente Donald Trump e suo figlio, Don Jr., per un incantesimo per aver ritwittato un video pro-idrossiclorochina che sta diventando virale.

Il video mostra un gruppo di medici che si definiscono i medici americani in prima linea. I dottori in camice bianco sono apparsi sui gradini della Corte suprema lunedì e martedì per esprimere le loro opinioni sull’idrossiclorochina (vedere i video di entrambi i giorni di seguito). La dottoressa Stella Immanuel era tra coloro che parlavano.

“Sono venuto qui a Washington, DC, per dire all’America che nessuno ha bisogno di ammalarsi. Questo virus ha una cura. Si chiama idrossiclorochina, zinco e Zithromax”, ha affermato. “Non hai bisogno di maschere. C’è una cura. Non hai bisogno che le persone siano rinchiuse. C’è prevenzione e c’è una cura.”

 

Il dottor Immanuel, un pediatra praticante di Alexandria, in Louisiana, ha affermato di aver avuto abbastanza di lasciare che i dottori della ricerca guidino la risposta al coronavirus.

 

“Li trattiamo e vivono. Nessuno è morto”, ha continuato. “Non c’è modo di trattare 350 pazienti e il conteggio e nessuno è morto e tutti hanno fatto meglio – e mi dirai che hai trattato 20 persone [o] 40 persone e che non ha funzionato.”

 

Ha pronunciato parole particolarmente aspre per i suoi colleghi, che dice stanno lasciando che la politica gestisca le loro pratiche: “Dico a tutti voi dottori che siete seduti e guardate morire americani: siete come i bravi tedeschi che hanno visto gli ebrei uccisi e non parla”.

 

I media si sono scatenati nel tentativo di screditare il dottor Immanuel. Il presidente Trump era per l’idrossiclorochina, ragionano, quindi deve essere contrastato appassionatamente. Il presidente e Don Jr. hanno entrambi ritwittato il video virale e sono stati banditi per questo. Twitter ha dichiarato di violare la loro politica di disinformazione COVID:

“In base a questa politica, richiediamo la rimozione di contenuti che potrebbero rappresentare un rischio per la salute delle persone, compresi i contenuti che vanno direttamente contro la guida da fonti autorevoli di informazioni sulla salute pubblica globale e locale

Dan Gainor di MRC TechWatch nota la reazione di altre piattaforme di social media. “Twitter, Facebook e YouTube hanno tutti chiuso questo”, dice a OneNewsNow. “Ora hanno deciso di essere un’autorità su tutto – sono un’autorità su verità, moralità e medicina”.

Secondo Breitbart News – che è stato vittima della rimozione di Facebook e YouTube del video del primo giorno – il video del primo giorno aveva accumulato più di 17 milioni di visualizzazioni durante le otto ore che era su Facebook prima di essere rimosso. Aveva raggiunto 80.000 visualizzazioni su YouTube prima della sua rimozione.

Mercoledì mattina la CNN ha riferito che alcuni dei medici presenti nei video si sono incontrati martedì con il vicepresidente Mike Pence e membri del suo staff.

(ndr. puoi vedere i due video al link originale qui sotto)

Fonte: https://onenewsnow.com/

**************************************** 

 BREITBART: Conferenza stampa Frontline Doctors a Washington CENSURATA SU TUTTI I SOCIAL QUI il video sottotitolato in italiano censurato

®wld

Attenti alla macchina del Deep State sta reagendo inondando il web di notizie false costruite a tavolino e condivise da agenti disinformatori e persone ingenue e credulone che in buona fede credono a tutto e sostengono le loro tesi con grinta ed arroganza

 

 

Q-Anon, Il dovere della serietà

 

in Q _Anon

 

Siamo in guerra! Una guerra diversa da quelle a cui siamo stati abituati fino ad oggi, una guerra tra due modi di vedere il mondo, una guerra tra un sistema tiranno che cerca di dare gli ultimi colpi di coda per avere il totale controllo del pianeta e dei suoi abitanti contro un sistema più conservatore che combatte la perversione di questo “drago feroce”. 

 

Sappiamo bene che il controllo della popolazione passa da un presupposto fondamentale: Il controllo dell’informazione. Abbiamo parlato più volte di come i 5 gruppi più grossi che controllano il 90% dell’informazione siano stati furabescamente infiltrati, acquisiti nelle loro quote di maggioranza, pilotati e resi funzionali e dipendenti dal “Drago”. 

 

Da questo fondamentale presupposto nasce Q.

 

Nell’ottica di questa nuova tipologia di guerra, combattuta a colpi di disinformazione e condizionamento, diventa essenziale un nuovo tipo di esercito, un esercito digitale che sia in grado di veicolare e diffondere le vere notizie, un esercito che diventi megafono delle istanze del popolo ma anche divulgatore del marcio che piano piano viene a galla grazie ai suggerimenti di Q.

Per questo nascono i “Q Anon”. 

 

Q è un’operazione di intelligence militare, la prima nel suo genere, il cui obiettivo è quello di fornire al pubblico informazioni segrete. Molti seguaci di Q pensano che il team Q sia stato fondato dall’ammiraglio Michael Rogers, ex direttore della National Security Agency ed ex comandante del Cyber ​​Command degli Stati Uniti. E’ possibile che Dan Scavino, direttore dei social media della Casa Bianca, faccia parte del team, perché l’alta qualità della scrittura di Q è senza ombra di dubbio quella di un esperto di comunicazione. 

 

Q è una nuova arma nel gioco della guerra delle informazioni, che evita i media ostili e il governo corrotto per comunicare direttamente con il pubblico. 

 

Mentre Trump comunica senza mezzi termini e direttamente, Q è criptico, scaltro e sottile, offrendo solo indizi che richiedono contesto e connessione.

  • La prima fase di The Great Awakening è accrescere la consapevolezza sull’esistenza del Deep State – le entità governative interconnesse che operano al di fuori della legge per espandere il proprio potere. Le elezioni e l’opinione popolare non incidono sulla capacità del Deep State di rispettare la sua agenda.
  • La seconda fase di The Great Awakening indaga sull’alleanza del Deep State con altri potenti settori: media, Hollywood, enti di beneficenza e non profit, scuole pubbliche e università, organizzazioni religiose, istituzioni mediche, scientifiche e finanziarie e società multinazionali. Questa fase può essere dolorosa, poiché scopri che ”quelli di cui ti fidi di più” (nella frase di Q) ti stanno ingannando. Celebrità amate, leader religiosi, dottori, educatori, innovatori e do-gooder sono tutti nella menzogna.
  • La terza fase di The Great Awakening è forse la più dolorosa di tutte. Le persone che ci governano non sono semplicemente creature amorali che ci vedono come danni collaterali nel loro desiderio di denaro e potere. È più spaventoso di così. I potenti che serviamo stanno attivamente cercando di farci del male. Questo è il loro obiettivo. Siamo sotto attacco coordinato.

Tutto quello che si richiede ai Q Anon è di diffondere notizie VERE partendo dalle indicazioni dei Drop rilasciati da Q a questo indirizzo. Sulla base di questi drop il compito di un Q Anon è quello di cercare notizie riguardanti quel drop specifico e di indagare il più possibile quell’argomento per far venire a galla il marciume del “Drago”. 

 

Purtroppo in queste ultime settimane il movimento è stato evidentemente infiltrato dal sistema. 

 

La tecnica è sempre la solita: inondare di assurdità le pagine e i siti dei Q Anon, oltre che crearne di nuovi che ad un primo sguardo sembrano provenire da veri Anon. 

 

Mischiare argomenti seri ed importanti, elementi essenziali per indagare il marcio con assurdità che mai e poi mai saranno rintracciabili nei drop di Q, rendendo di fatto quello dei Q Anon un argomento relegabile al becero “Complottismo”.

 

 

 

C’è da dire che un limite del progetto Q è proprio questo, tutti diventiamo possibili divulgatori di notizie, anche chi non ha un background culturale e scolastico solido. 

 

Così diventano tanti gli Anon che fanno il gioco del sistema, mettendo in ridicolo tutto il movimento, rischiando di farci perdere questa guerra. 

 

“E ci riferiamo a tutte quelle finite notizie (Fake News) su arresti ed esecuzioni già avvenute, come l’elenco apparso in un sito greco di disinformazione in cui si può leggere che il Papa e tutti i Cardinali sono stati giustiziati e sostituiti con dei cloni, o dell’esecuzione di George Soros con tanto di fotomontaggio mentre sta andando al patibolo e così via. 

 

La macchina del Deep State sta reagendo inondando il web di notizie false costruite a tavolino e condivise da agenti disinformatori e persone ingenue e credulone che in buona fede credono a tutto e sostengono le loro tesi con grinta ed arroganza. 

 

Q non ha mai parlato di esecuzioni già avvenute… tutt’altro ha sempre dichiarato che le cose si devono fare nella trasparenza e legalità e nel rispetto del diritto e che la Tempesta in atto serve a mostrare alla gente cosa veramente sia il Deep State perchè le parole non basterebbero. 

 

Q aggiunge inoltre che le informazioni e i drop che vengono trasmessi sono molto importanti da maneggiare con cura ( Handle with care ) facendo capire di non scadere nel sensazionalismo o nella paranoia come spesso abbiamo visto attraverso “bollettini” di futuri black-out durante i quali si sarebbe fermata ogni cosa sul Pianeta per facilitare gli arresti, cosa che non è mai accaduta, ma divulgata dai soliti ingenui ottenendo un effetto boomerang su tutto il Movimento Q. 

 

“Ognuno di noi sa che i processi legati al Pizzagate o il famigerato caso Epstein sono tutt’ora in corso e colpiranno tutti i frequentatori dell’isola dei pedofili come è stata rinominata la sede dei suddetti incontri e che quindi tutti i frequentatori, divi di Hollywood e politici di tutto il mondo nonchè finanzieri e finti filantropi oggi famosi per strategie vaccinali da imporre al mondo, arriveranno a processo e saranno giudicati per le loro colpe, ma tutto come dice Q, avverrà attraverso tribunali civili e militari e il Mondo finalmente potrà capire la trama di quello che stiamo tutti vivendo ormai da anni. 

 

Il progetto del NWO è alle sue ultime battute dopo secoli di colpi di Stato, manipolazioni e controllo della finanza mondiale e della comunicazione… non lasciamoci travolgere dai suoi ultimi colpi di coda.” 

 

Articolo scritto da: Davide Donateo (databaseitalia.it) e “The Q Italian Patriot

 

Fonte: https://www.databaseitalia.it/

 

®wld

Cina: uno straordinario spettacolo di arroganza

 

 

La Cina inquina il vertice del Monte. Everest con stazioni 5G, costruzione di infrastrutture per spiare il mondo 

 

(Natural News)

 

La cima della montagna più alta del mondo sta per subire un rinnovamento tecnologico. In uno straordinario spettacolo di arroganza, il colosso cinese delle telecomunicazioni Huawei e la China Mobile di proprietà statale stanno unendo le forze per erigere due stazioni 5G sulla cima del Monte Everest. Le stazioni 5G saranno doloranti per gli occhi, inquinando la bellezza visiva di una delle catene montuose più belle del mondo. 

 

“Le due installazioni saranno le stazioni base 5G terrestri più alte del mondo”, ha vantato il Partito Comunista Cinese in un’edizione del 29 aprile del Global Times . Il PCC ha definito il progetto un’opportunità inestimabile per promuovere la Cina e Huawei. 

 

Il project manager di Huawei Wang Bo si vantava di installare una stazione 5G sul “punto alto 6.500 metri” del Monte. Everest. Ha lavorato sul sito del progetto negli ultimi 20 mesi. “È ancora necessario verificare se il segnale può estendersi fino al vertice a 8.848 metri”. Tuttavia, “stiamo cercando di far sì che ciò accada”. 

 

Le stazioni 5G serviranno poco o nessun scopo economico. La loro costruzione è tutta per lo spettacolo, poiché la Cina vanta del suo dominio 5G nel mondo. “Se Huawei può aiutare a costruire una stazione base 5G sul Monte Qomolangma [il nome del Monte Everest in lingua tibetana], può aiutare a portare il 5G in qualsiasi angolo del mondo”, hanno detto gli analisti del settore. Il vertice del Monte Everest è la linea di confine che separa Cina e Nepal. 

 

La Cina sta costruendo con arroganza una griglia di spionaggio di dominio mondiale attraverso Huawei Technologies 

 

Huawei e il Partito comunista cinese (PCC) stanno dimostrando al mondo che domineranno Internet di prossima generazione, offrendo alla fine agli agenti militari e di intelligence cinesi un modo per intercettare dati aziendali e governativi altamente sensibili. 

 

I funzionari statunitensi temono che Huawei Technologies Co. possa accedere di nascosto alle reti di telefonia mobile in tutto il mondo attraverso “backdoor” progettate per essere utilizzate dalle forze dell’ordine, consentendo agli agenti cinesi di spiare comunicazioni importanti in tutto il mondo. 

 

Huawei, considerata dal PCC, costruisce le sue apparecchiature in modo da mantenere segretamente la capacità del produttore di accedere alle reti senza che il corriere o l’operatore lo sappiano. Ciò consente a Huawei di andare in giro chiedendo agli operatori l’autorizzazione ad accedere alle loro reti. 

 

Il consigliere per la sicurezza nazionale Robert O’Brian ha dichiarato al Wall Street Journal che i funzionari statunitensi hanno prove “che Huawei ha la capacità di accedere segretamente alle informazioni sensibili e personali nei sistemi che gestisce e vende in tutto il mondo”. 

 

Huawei e Microsoft, un’operazione di spionaggio 

 

Huawei è attualmente sotto inchiesta federale per lo spionaggio contro l’America, ma la società tecnologica statunitense Microsoft continua a lavorare con Huawei in patria e all’estero. Il senatore Tom Cotton, Josh Hawley e Marco Rubio hanno scritto una lettera a Microsoft il 7 agosto 2019, chiedendo risposte da Microsoft sul motivo per cui hanno lavorato con Huawei e il governo cinese per sviluppare dispositivi di ascolto che potrebbero eventualmente essere utilizzati per spiare milioni di americani. 

 

Microsoft continua a vendere prodotti Huawei, nonostante Huawei interferisca nell’accordo sulle armi nucleari tra Stati Uniti e Iran e sia inclusa nella lista nera dell’Elenco delle entità delle normative sull’amministrazione delle esportazioni del Dipartimento del Commercio degli Stati Uniti. Microsoft ha anche lavorato con la Cina su software per droni e sistemi di riconoscimento vocale che verranno utilizzati per tracciare e monitorare i cittadini cinesi, che vengono abusati da un sistema di classificazione sociale comunista. 

 

Le fonti includono:  

 

Breitbart.com  

 

WSJ.com  

 

NaturalNews.com 

 

Fonte: https://www.naturalnews.com/

******************************************

Consigliato:

La Guerra dei Titani

®wld