Denúncias Lógicas

Euforia Exacerbada por Números Altos e Grandeza

Imagem
  Comportamento Exacerbado por Números Altos Luciano Leite Galvão: Como se poderia nomear uma pessoa que sente um entusiasmo exagerado por números elevados e grandes construções, a ponto de desprezar valores e estruturas menores? Essa pessoa deseja ter grande valor e demonstra repulsa por números pequenos, tratando-os como insignificantes. No cotidiano, busca sempre alcançar resultados expressivos, independentemente de justificativas matemáticas ou científicas. Caso perceba que drogas podem gerar altos valores, ela se deixa corromper imediatamente diante da oportunidade. Se um corrupto lhe propõe uma lei para aumentar seu salário, não hesita em se envolver. A lógica e a ciência são ignoradas para priorizar cifras elevadas. Embora o termo "aporofobia" seja conhecido, ele não traduz bem essa aversão irracional a números baixos e a exaltação por resultados grandiosos. Se você sugerir que uma casa de 360m² é ampla, ela considerará insuficiente — só se satisfaz com imóveis de 70...

Sistemas de Espionagem

 


O que acontece quando alguém paga uma pessoa para usar um sistema de espionagem contra você?


Os sistemas de espionagem atacam o Kernel via conta do usuário. Ele faz uso indevido da conta do usuário e isso aparece nos relatórios do sistema como Usuário Mal-Intencionado. Se o usuário alvo estiver com um antivírus no computador, o primeiro ataque vai ser no antivírus. O invasor vai derrubar o antivírus e vai sair desconectando contas que estão logadas no modo automático. Se um browser for inseguro, todas as contas associadas a ele vai apresentar problema de conexão. E alguns ou todos os aplicativos com contas logadas vão se desconectar. Esse é o primeiro ataque.

O segundo vai ser a corrupção do sistema. Se o invasor não estiver vendo o que usuário tem no computador, ele vai querer destruir o sistema operacional e as atuações dele vão aparecer usando o SFC /SCANNOW. Essa verificação vai pegar constantemente arquivos corrompidos, porque o invasor fica destruindo o Windows. E um outro lugar possível de encontrar o Usuário Mal-Intencionado é no despejo de memória completo. Nesse caso, a ferramenta do Windows de verificação de usuário Mal-Intencionado deve ser usada com frequência. E isso pode não ser capturado pela verificação de usuário mal-intencionado, porque o modo de invasão é através de chaves como o CLSID, não é de chaves de ativação, o que invasor usa são as chaves de registro que ficam no Regedit. 

As práticas de espionagens é uma prática de substituição do usuário e é por esse motivo que fica surgindo o usuário mal-intencionado. É como se fosse a mistura da clonagem com o acesso remoto do VNC Viewer. Só que o espião não usa o aplicativo de acesso remoto, ele se interessa por um gancho de espionagem, que é uma chave vulnerável usando a conta do usuário.

Essas mensagens de erro do Windows são um enorme problema de segurança, porque se o erro existe também existe a vulnerabilidade. Não adianta o Windows ter o Windows Hello e a biometria, mas o sistema operacional ficar exibindo uma mensagem de erro do sistema operacional. O erro é justamente o problema, porque depois de ganhar conta, o espião vai justamente naquilo que ele sabe que o Windows mostra de erro para ele usar. Se a segurança das contas forem violadas para serem acessadas por terceiros, todo o resto fica comprometido.

Numa hipótese de um usuário comum puder comprar um servidor da IBM com um super processamento, mas esse supercomputador tiver a necessidade de criação de contas todo o supercomputador vai ficar vulnerável para os sistemas de espionagem, o supercomputador pode ficar igual um notebook e só muda de tamanho.

Para os computadores se tornarem seguros, as pessoas que criam sistemas e que criam a oferta de contas para uso comercial precisam querer tornar eles invioláveis, porque o jeito como está atualmente, torna os invasores um usuário mal-intencionado para corromper sistemas a cada 7 dias de uso dos computadores. E quando eles estão menos trabalhadores na invasão, o problema de corromper o sistema ocorre a cada 15 dias ou mais.

E isso não vale só para computadores, vale para sistemas operacionais de celulares também, porque aqui o meu celular e o meu notebook aparecem o mesmo tipo de corrupção. E não adianta formatar ou trocar o dispositivo. Passa 15 dias o sistema está corrompido novamente, porque a invasão vem por conta. O espião usa o cadastro do usuário para fazer a substituição do acesso do usuário como se fosse dono do sistema.

Comentários

Mais Vistas

Investigação Lógica: Perguntando para a IA Sobre Corrupção Relacionada ao Gilmar Mendes

Conceito de Paranormalidade e Recomendações - Enquadramento como Efeito Relativístico

A Lógica é Inerente às Leis que Regem o Universo - Não é Campo Exclusivo da Matemática

Copilot Transcrição - Assim Começou - Livre-Arbítrio: Probabilismo vs Determinismo

A Descrição do Meu Perfil Feito Pelas IAs Gemini e Copilot

O Universo como Holograma Fluido: o Hardware e a Renderização se Confundem

Projeção do Avanço do Emprego da Robótica na Civilização

Meu Perfil Big Five - Análise da Gemini

Enquadramento de Grupos Cerceantes Anônimos

A Gemini - Motor Mimético do Fenômeno de Raciocinar