Sensualitè

Sensualità come eleganza non è da tutti

Sensualitè

Sensualità come eleganza non è da tutti

NO non è SENSUALITA' magari , è ILLEGALITA'

2021-06-28 12:09:04

Ti sto entrando dentro il telefonino , computer .. è l'esatto di STUPRARE UNA DONNA CONTRO LA SUA VOLONTA' ,e schiaffatelo dentro quella TESTA DI .. CAVOLO

il tutto e' cominciato giorni fa guardandomi di sera un film di  DUE ORE  dove attacchi informatici hanno fatto "SALTARE IN ARIA" nazione governi da un gruppo di informatici che si sono ALLEATI per avere UGUAGLIANZA FRA POPOLI UOMINI E DONNE E PACE NEL MONDO ... si ok ma come fai con USA RUSSIA CINA e altre nazioni ?
FACILE ..METTI LE MANI ( con sistemi dove si possa entrare dall'ultima finestra e fai uscire dalla porta principale ..NEL LORO TOP SECRET , DOCUMENTI SICURI CHE ORA VENGONO IMMAGAZZINATI via DATABASE , ed OVUNQUE , comincia a mandarli uno contro l'altra ed e' una PANDEMIA PIU' FORTE DI UN TERREMOTO MONDIALE .. GOVERNI CHE CROLLANO COME GRATTACIELI , POPOLI CHE SI SCAGLIANO INFEROCITI .. la FINE ??  PACE NEL MONDO .. Ma era solo un film , MA MI HA FATTO RIFLETTERE SU CHI SONO QUESTI " HACKERS " ???  
L'HACKER è una persona capace di una profonda comprensione dei sistemi
informatici e dei software,  e impiega tale conoscenza per sovvertire in qualche modo
quella stessa tecnologia, un hacker "dal cappello nero" agisce in tal senso per rubare qualcosa di valore  e non ma  , con altri intenti criminali. 
LO SAI  che in una base in GERMANIA sono controllati TUTTI I MESSAGGI TELEFONATE  WHATSAPP ... TUTTO   da CIA  vengono immagazzinati in spicial store che sono incrociati fra loro e se tu fai uso di parole come BOMBE ARMI MITRA TERRORISTI  ECC ... ti trovi fuori porta una squadra ARMATA VERA ? ME TE CHIUNQUE ..
Al momento della comparsa dei primi computer, il termine “hacker” veniva utilizzato per definire i geni dell’informatica, persone in grado, ad esempio, di riscrivere parti del kernel del sistema operativo – allo scopo di migliorarne il funzionamento – oppure capaci, magari, di “ripescare”, in qualche modo, una password di amministratore ormai dimenticata da tutti. Tale vocabolo aveva quindi subito assunto una connotazione estremamente positiva, visto che con esso si indicavano persone incredibilmente abili dal punto di vista tecnico, dedite, peraltro, ad attività utili per l’intera – nascente – comunità IT. Gli hacker venivano particolarmente apprezzati e rispettati per la loro innegabile capacità di pensare fuori dagli schemi comuni e di trovare sempre soluzioni logiche e ragionevoli ai problemi più complessi.
Con il trascorrere del tempo, tuttavia, il significato originale del termine è andato perso, visto che non tutti gli “hacker” si sono poi limitati ad apportare modifiche al kernel dei vari sistemi operativi, o a recuperare le password smarrite dai propri colleghi. Alcuni di essi hanno in effetti iniziato ad introdursi all’interno di sistemi informatici scarsamente protetti, giusto “per dimostrare che ciò era possibile”, ed hanno infine scavalcato il labile confine oltre il quale inizia l’hacking realizzato per scopi malevoli, come il furto di importanti informazioni sensibili o delle risorse di sistema.

La comunità informatica, posta di fronte al dibattito sull’effettivo significato della parola “hacker”, sempre più lontano dalla connotazione originale, ha quindi coniato alcuni termini aggiuntivi, quali, ad esempio, “script kiddie” e “cracker”. L’espressione “script kiddie” viene utilizzata per indicare quelle persone che non sono in possesso di conoscenze approfondite in materia di hacking, le quali fanno semplicemente uso – per violare i computer – di strumenti (script, exploit, etc.) sviluppati da altri. Con il termine “cracker”, invece, si definisce un individuo che, sulla base delle conoscenze tecniche di cui dispone, si colloca in qualche modo a metà strada tra lo script kiddie e l’hacker. Egli è in grado di violare i programmi e di aggirare, ad esempio, le speciali protezioni che impediscono l’esecuzione di copie pirata, ma non risulta sufficientemente intelligente o preparato, dal punto di vista tecnico, per riuscire a scoprire in maniera autonoma nuove vulnerabilità, o creare appositi tool di hacking. Adesso che si opera con un sistema che e' vecchiotto  il HTTPS ( lo vedi su PC in alto a sinistra dell'indirizzo dove ti sei recato in WEB )  e NON è SICURO ,  c'è già il sistema che lo metterà a riposare , ma solo pochi ne fanno uso , perchè  DEVI PAGARE  è in sistema che garantisce il P2P quindi IO e TE che leggi . con il lucchetto come GARANTE quindi il tutto CONTROLLATO   oppure tramite il  IPFS The InterPlanetary File System usato in BLOCKCHAIN per immagazzinare dati , che è già in uso , per chi non lo sa .. lo capira' fra qualche anno , se non di piu'  , dati che mi sono stati forniti da ESPERTI NEL MESTIERE 
TU ti senti protetto ? .. lo sai che stai “ parlando guardando con porta e finestre aperte e che TUTTI ti vedono ?  Hai l’indirizzo di casa , provincia regione nazione VISIBILI che se IO voglio … posso sapere , figuriamoci questi GENI dell’informatica , ma che la usano per RUBARE .. TUTTO  dai soldi a documenti .. a TUTTO 
Il “black hat” è l’hacker cattivo, maligno, che viola programmi e sistemi informatici altrui allo scopo di carpire informazioni confidenziali, lanciare attacchi DDoS (( Gli attacchi DDoS paralizzano i server web, l’infrastruttura e le risorse internet, talvolta addirittura intere reti. A differenza di un semplice attacco DoS (Denial of Service), gli attacchi DDoS (Distributed Denial of Service) hanno un impatto rilevante))  e realizzare il furto dei dati sensibili relativi alle carte di credito. L’espressione “white hat” identifica, invece, l’hacker che maggiormente si avvicina al significato originale del termine: si tratta, più precisamente, di un programmatore ed esperto di sicurezza IT in possesso di elevate conoscenze tecniche, il quale utilizza il proprio talento per aiutare ad innalzare il livello di sicurezza dei sistemi informatici e per cercare di assicurare alla giustizia i cybercriminali. In posizione intermedia, tra le due categorie sopra descritte, si situano poi i cosiddetti “grey hat”, quegli hacker che fanno…un po’ di tutto.
I termini “hacker”, “cracker” e “script kiddie” vengono utilizzati molto spesso sia in Internet, sia nell’ambito di altri mass media, sebbene gli esperti di sicurezza IT preferiscano di gran lunga adottare la suddivisione degli hacker in “bianchi” e “neri”. La considerazione finale, ad ogni caso, è che tali termini sono soggettivi; il loro utilizzo dipende, in effetti, dalla specifica appartenenza, all’uno o all’altro gruppo, della persona che di volta in volta li impiega. Le varie espressioni linguistiche che identificano coloro che vengono ricondotti alla categoria qui esaminata possono quindi dar luogo a lunghe ed accese discussioni su chi sia, in realtà, un hacker “nero” e chi sia, invece, un hacker “bianco”.
Tutto cio' è avvenuto dopo essermi visto il film : THE FIFTH ESTATE ( o IL QUINTO POTERE  )  di un uomo che mette  su un sito di nome WIKILEAKS   leakd sta per FUGA DI NOTIZIE  ma se voi scrivete WikiLeaks  rimarrete sbalorditi .. perche' esiste davvero  con notizie da tutto il mondo che vengono lanciate  e solo per dare notizie senza essere influenzate da governi nazioni ecc .. cio' che i popoli di questo pianeta Terra vorrebbe  :
Cliccaci su  e vedrai TE stesso 
https://wikileaks.org/+-Intelligence-+.html

⏫ il vero link è qui sopra ⏫

ADESSO GUARDATI IL VIDEO