Denúncias Lógicas

Pandorum Real e a Vida de Pinça

Imagem
  Luciano Leite Galvão A experiência do isolamento pode ser caracterizada como uma condição intrínseca ao indivíduo, que frequentemente não desenvolve estratégias adequadas para lidar com esse ambiente restritivo. Há uma tendência coletiva de buscar viver ignorando o confinamento, o que leva algumas pessoas a adotarem comportamentos desviantes na tentativa de ampliar sua percepção de mundo, enquanto outras manifestam respostas intensas ao impacto dessa realidade, denominadas aqui como efeito relativístico. O fenômeno, identificado neste contexto como “Pandorum Real”, refere-se à tomada de consciência do próprio isolamento e às consequências psicológicas adversas decorrentes desse processo. O conceito é exemplificado na obra "Apócrifo de Adão e Eva", que aborda, sob uma perspectiva religiosa, a reação dos protagonistas diante da transição do paraíso para um mundo imperfeito, ilustrando assim as implicações emocionais do isolamento. Do ponto de vista prático, recorro à execução...

Sistemas de Espionagem

 


O que acontece quando alguém paga uma pessoa para usar um sistema de espionagem contra você?


Os sistemas de espionagem atacam o Kernel via conta do usuário. Ele faz uso indevido da conta do usuário e isso aparece nos relatórios do sistema como Usuário Mal-Intencionado. Se o usuário alvo estiver com um antivírus no computador, o primeiro ataque vai ser no antivírus. O invasor vai derrubar o antivírus e vai sair desconectando contas que estão logadas no modo automático. Se um browser for inseguro, todas as contas associadas a ele vai apresentar problema de conexão. E alguns ou todos os aplicativos com contas logadas vão se desconectar. Esse é o primeiro ataque.

O segundo vai ser a corrupção do sistema. Se o invasor não estiver vendo o que usuário tem no computador, ele vai querer destruir o sistema operacional e as atuações dele vão aparecer usando o SFC /SCANNOW. Essa verificação vai pegar constantemente arquivos corrompidos, porque o invasor fica destruindo o Windows. E um outro lugar possível de encontrar o Usuário Mal-Intencionado é no despejo de memória completo. Nesse caso, a ferramenta do Windows de verificação de usuário Mal-Intencionado deve ser usada com frequência. E isso pode não ser capturado pela verificação de usuário mal-intencionado, porque o modo de invasão é através de chaves como o CLSID, não é de chaves de ativação, o que invasor usa são as chaves de registro que ficam no Regedit. 

As práticas de espionagens é uma prática de substituição do usuário e é por esse motivo que fica surgindo o usuário mal-intencionado. É como se fosse a mistura da clonagem com o acesso remoto do VNC Viewer. Só que o espião não usa o aplicativo de acesso remoto, ele se interessa por um gancho de espionagem, que é uma chave vulnerável usando a conta do usuário.

Essas mensagens de erro do Windows são um enorme problema de segurança, porque se o erro existe também existe a vulnerabilidade. Não adianta o Windows ter o Windows Hello e a biometria, mas o sistema operacional ficar exibindo uma mensagem de erro do sistema operacional. O erro é justamente o problema, porque depois de ganhar conta, o espião vai justamente naquilo que ele sabe que o Windows mostra de erro para ele usar. Se a segurança das contas forem violadas para serem acessadas por terceiros, todo o resto fica comprometido.

Numa hipótese de um usuário comum puder comprar um servidor da IBM com um super processamento, mas esse supercomputador tiver a necessidade de criação de contas todo o supercomputador vai ficar vulnerável para os sistemas de espionagem, o supercomputador pode ficar igual um notebook e só muda de tamanho.

Para os computadores se tornarem seguros, as pessoas que criam sistemas e que criam a oferta de contas para uso comercial precisam querer tornar eles invioláveis, porque o jeito como está atualmente, torna os invasores um usuário mal-intencionado para corromper sistemas a cada 7 dias de uso dos computadores. E quando eles estão menos trabalhadores na invasão, o problema de corromper o sistema ocorre a cada 15 dias ou mais.

E isso não vale só para computadores, vale para sistemas operacionais de celulares também, porque aqui o meu celular e o meu notebook aparecem o mesmo tipo de corrupção. E não adianta formatar ou trocar o dispositivo. Passa 15 dias o sistema está corrompido novamente, porque a invasão vem por conta. O espião usa o cadastro do usuário para fazer a substituição do acesso do usuário como se fosse dono do sistema.

Comentários

Mais Vistas

Investigação Lógica: Perguntando para a IA Sobre Corrupção Relacionada ao Gilmar Mendes

A Lógica é Inerente às Leis que Regem o Universo - Não é Campo Exclusivo da Matemática

Conceito de Paranormalidade e Recomendações - Enquadramento como Efeito Relativístico

Copilot Transcrição - Assim Começou - Livre-Arbítrio: Probabilismo vs Determinismo

O Universo como Holograma Fluido: o Hardware e a Renderização se Confundem

A Descrição do Meu Perfil Feito Pelas IAs Gemini e Copilot

A Defesa do IMO - Diferença de Cópia ou Mimese e Estado de Singularidade

Avaliação das IA Sobre a Importância do Meu Perfil - O Analista

Relatório Executivo: Risco de Impairment do Goodwill Sobre Inteligência Mimética

Termo Correto para Definir IA: Máquina Generativa que Produz Compilações