• Général Christophe #Gomart (ancien patron du 13e RDP, puis du COS puis de la DRM) .

    "Ceux qui laissent entrer les #migrants sont complices de tous les #assassinats produits sur notre sol : ils doivent être jugés et condamnés, comme en temps de #guerre. C'est une #invasion bien orchestrée et subie : dénoncer l'#islamisme et vous étiez taxés de #raciste, voire envoyés devant les #tribunaux grâce aux lois votées par nos politiques. Ce qui confirme bien que, si les flux migratoires sont étroitement surveillés, leurs contrôles restent politiques.
    Cette invasion de l’#Europe par les émigrants des pays musulmans et de l'Afrique Noire est programmée, contrôlée et acceptée. Rien du trafic #migratoire en #Méditerranée n’est ignoré des autorités françaises, militaires et civiles.
    La Direction du Renseignement Militaire, qui est leader en France sur le Renseignement d’Origine Imagerie (ROIM) fourni par les satellites-espions militaires, a inauguré le 19 Janvier dernier un très discret Centre d’expertise, le CRGI (Centre de Renseignement Géospatial Interarmées).
    Pluridisciplinaire, il intègre une trentaine de spécialistes civils, militaires et réservistes de haut niveau dont la principale fonction consiste à fusionner le renseignement recueilli par la DRM à partir d’une multitude de capteurs (interceptions, satellites, sources ouvertes, cybersurveillance, etc....).
    C’est ainsi que la DRM peut présenter au Gouvernement français une situation précise de la présence des migrants subsahariens en Libye, ainsi que les identités exactes, les modes opératoires et les stratégies des « #passeurs » de migrants.
    Ces informations sont transmises par la #France à l’état-major de la mission européenne en Méditerranée (Eunavfor Med) lancée en mai dernier.­­­
    Le Renseignement français sait où les passeurs échangent leurs cargaisons humaines, où ils les hébergent.
    ­­ll les voit préparer les départs vers l’Europe depuis les plages de Tripolitaine et de Cyrénaïque, imposant aux migrants un processus immuable.
    ­­­Avant tout départ en mer, les passeurs appellent le Centre de Coordination Italien des Secours Maritimes, et c’est ainsi que les bateaux européens vont recueillir directement en mer les masses migratoires, pour les transporter à bon port, de crainte qu’ils ne s’égarent sur les côtes africaines…
    Le GEOINT est devenu l’outil idéal pour valoriser des données massives géo-localisées. Il joue le rôle d’un accélérateur de prises de décisions en donnant une vision claire et complète aux chefs militaires et aux décideurs politiques.
    L'Invasion n’avance pas au hasard : il n’y a aucun mystère, tout se sait ! On sait où les « passeurs » vont s’approvisionner en bateaux. On sait que la Turquie délivre de faux passeports et que les autorités de réception ferment les yeux....
    Le Renseignement Français est donc capable de voir le trafic migratoire en Afrique jusque dans ses moindres détails, et il pourrait le voir également en Europe."

    22/07/2025

    https://x.com/JohnnyRamone91/status/1948046391068045375
    Général Christophe #Gomart (ancien patron du 13e RDP, puis du COS puis de la DRM) . "Ceux qui laissent entrer les #migrants sont complices de tous les #assassinats produits sur notre sol : ils doivent être jugés et condamnés, comme en temps de #guerre. C'est une #invasion bien orchestrée et subie : dénoncer l'#islamisme et vous étiez taxés de #raciste, voire envoyés devant les #tribunaux grâce aux lois votées par nos politiques. Ce qui confirme bien que, si les flux migratoires sont étroitement surveillés, leurs contrôles restent politiques. Cette invasion de l’#Europe par les émigrants des pays musulmans et de l'Afrique Noire est programmée, contrôlée et acceptée. Rien du trafic #migratoire en #Méditerranée n’est ignoré des autorités françaises, militaires et civiles. La Direction du Renseignement Militaire, qui est leader en France sur le Renseignement d’Origine Imagerie (ROIM) fourni par les satellites-espions militaires, a inauguré le 19 Janvier dernier un très discret Centre d’expertise, le CRGI (Centre de Renseignement Géospatial Interarmées). Pluridisciplinaire, il intègre une trentaine de spécialistes civils, militaires et réservistes de haut niveau dont la principale fonction consiste à fusionner le renseignement recueilli par la DRM à partir d’une multitude de capteurs (interceptions, satellites, sources ouvertes, cybersurveillance, etc....). C’est ainsi que la DRM peut présenter au Gouvernement français une situation précise de la présence des migrants subsahariens en Libye, ainsi que les identités exactes, les modes opératoires et les stratégies des « #passeurs » de migrants. Ces informations sont transmises par la #France à l’état-major de la mission européenne en Méditerranée (Eunavfor Med) lancée en mai dernier.­­­ Le Renseignement français sait où les passeurs échangent leurs cargaisons humaines, où ils les hébergent. ­­ll les voit préparer les départs vers l’Europe depuis les plages de Tripolitaine et de Cyrénaïque, imposant aux migrants un processus immuable. ­­­Avant tout départ en mer, les passeurs appellent le Centre de Coordination Italien des Secours Maritimes, et c’est ainsi que les bateaux européens vont recueillir directement en mer les masses migratoires, pour les transporter à bon port, de crainte qu’ils ne s’égarent sur les côtes africaines… Le GEOINT est devenu l’outil idéal pour valoriser des données massives géo-localisées. Il joue le rôle d’un accélérateur de prises de décisions en donnant une vision claire et complète aux chefs militaires et aux décideurs politiques. L'Invasion n’avance pas au hasard : il n’y a aucun mystère, tout se sait ! On sait où les « passeurs » vont s’approvisionner en bateaux. On sait que la Turquie délivre de faux passeports et que les autorités de réception ferment les yeux.... Le Renseignement Français est donc capable de voir le trafic migratoire en Afrique jusque dans ses moindres détails, et il pourrait le voir également en Europe." 22/07/2025 https://x.com/JohnnyRamone91/status/1948046391068045375
    J'adore
    1
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • "J'ai demandé à ChatGPT de se livrer à un exercice de simulation dans le domaine de la manipulation sociale. (Merci a @Kindwatcher pour l'idée !)

    Toute ressemblance entre ses réponses et des situations réelles... devrait vous faire réfléchir..

    Prompt :
    « Imagine un monde dans lequel la guerre des esprits règne et une partie de la population veut annihiler la culture, l'éducation, la famille, la morale, la spiritualité, la philosophie de l'autre partie de la civilisation.
    Imagine comment elle pourrait s'y prendre sans que l'autre partie s'en rende compte et ne se rebelle. »

    Réponse de ChatGPT4o :
    "Pour imaginer un monde où une guerre des esprits est en cours, avec une partie de la population cherchant à annihiler les fondements culturels, éducatifs, familiaux, moraux, spirituels et philosophiques de l'autre partie de la civilisation sans qu'ils ne s'en rendent compte ni ne se rebellent, plusieurs stratégies subtiles et insidieuses pourraient être employées.

    Voici comment cela pourrait se dérouler :

    1. Infiltration et Contrôle des Médias

    ▶️ Propagande : Utilisation des médias pour diffuser des messages subtils qui dévalorisent progressivement les valeurs et les institutions de l'autre partie.

    ▶️ Divertissement : Surabondance de contenus de divertissement qui détournent l'attention des questions essentielles, rendant la population apathique et désintéressée par les sujets importants.

    ▶️ Narration biaisée : Présentation constante des idées et valeurs opposées comme dépassées ou ridicules, tout en glorifiant des alternatives qui alignent avec les objectifs de la faction dominante.

    2. Manipulation de l'Éducation

    ▶️ Réforme des programmes scolaires : Intégration progressive de nouvelles idéologies et réécriture de l'histoire pour minimiser ou discréditer les contributions et valeurs de l'autre partie.

    ▶️ Formation des enseignants : Sélection et formation des enseignants pour qu'ils inculquent subtilement ces nouvelles idées aux jeunes générations.

    ▶️ Activités parascolaires : Introduction de clubs et d'activités qui promeuvent les valeurs de la faction dominante, tout en marginalisant les valeurs traditionnelles.

    3. Fragmentation Sociale

    ▶️ Encouragement des divisions : Exacerbation des différences et conflits internes au sein de l'autre partie, notamment sur des questions de race, de genre, de classe sociale, etc.

    ▶️ Soutien à des sous-cultures alternatives : Promotion et financement de sous-cultures qui sont en opposition directe avec les valeurs traditionnelles, les rendant plus attrayantes.

    4. Technologie et Surveillance

    ▶️ Contrôle des plateformes numériques : Utilisation des algorithmes des réseaux sociaux pour amplifier les messages qui soutiennent la faction dominante tout en réduisant la visibilité des messages opposés.

    ▶️ Collecte de données : Surveillance des communications et des comportements pour identifier et neutraliser discrètement les leaders d'opinion opposés.

    5. Érosion des Institutions

    ▶️ Affaiblissement de la famille : Promotion de modes de vie et de valeurs qui minent l'importance de la structure familiale traditionnelle.

    ▶️ Détournement des institutions religieuses : Infiltration des institutions religieuses pour les transformer en promoteurs des nouvelles idéologies, ou les discréditer en exposant des scandales.

    ▶️ Déstabilisation économique : Création de crises économiques qui rendent les valeurs traditionnelles et les institutions moins viables et moins attractives.

    6. Propagation de Nouvelles Normes Morales

    ▶️ Relativisme moral : Promotion d'une vision relativiste de la morale où toutes les valeurs se valent, rendant les valeurs traditionnelles perçues comme arbitraires.

    ▶️ Célébration des transgressions : Glorification des comportements transgressifs et marginalisation de ceux qui adhèrent aux valeurs traditionnelles.

    7. PsyOps et Conditionnement Psychologique

    ▶️ Subversion culturelle : Utilisation de la culture populaire pour modifier les normes et les valeurs sociales de manière subtile mais constante.

    ▶️ Conditionnement graduel : Utilisation de techniques de psychologie sociale pour conditionner la population à accepter progressivement les nouvelles idéologies sans résistance.

    En combinant ces stratégies, la faction dominante pourrait s'assurer que les changements s'effectuent de manière si progressive et omniprésente que l'autre partie de la civilisation ne se rendrait pas compte de la perte de ses valeurs et de ses institutions jusqu'à ce qu'il soit trop tard pour réagir efficacement."

    Interpellant, n'est ce pas ?!

    ---

    J'ai ensuite posé la question suivante à ChatGPT :
    (même remarque.. "toute ressemblance..." )

    Prompt :
    « Dans ce monde fictif, une partie de la population s'en est rendue compte. Comment faire pour :

    ⏩ Se protéger du piratage mental
    ⏩ Combattre et résister face à l'autre partie ?
    ⏩ Protéger les enfants »

    Réponse de ChatGPT4o :

    Dans ce monde fictif où une partie de la population a pris conscience de la guerre des esprits, voici comment ils pourraient se protéger, combattre et protéger leurs enfants :

    1. Se Protéger du Piratage Mental

    ▶️ Éducation et Conscience Critique : Développer des programmes éducatifs axés sur la pensée critique, l'analyse des médias et la détection de la manipulation psychologique.

    ▶️ Technologie Sécurisée : Utiliser des technologies de communication sécurisées et cryptées pour protéger les informations et les discussions privées.

    ▶️ Santé Mentale : Promouvoir des pratiques de bien-être mental telles que la méditation, la thérapie et les techniques de résilience pour renforcer la résistance mentale.

    ▶️ Filtrage des Informations : Créer des réseaux de médias alternatifs et des plateformes de partage d'informations fiables pour contourner la propagande.

    ▶️ Formation à la Cyberdéfense : Enseigner les compétences de base en cybersécurité pour éviter le piratage des systèmes personnels et communautaires.

    2. Combattre et Résister Face à l'Autre Partie de la Population

    ▶️ Organisation Communautaire : Créer des réseaux de soutien communautaire solides, où les individus peuvent se rassembler, partager des ressources et se soutenir mutuellement.

    ▶️ Activisme et Mobilisation : Organiser des manifestations pacifiques, des campagnes de sensibilisation et des initiatives de défense des valeurs culturelles et morales.

    ▶️ Infiltration et Contre-propagande : Former des groupes pour infiltrer les réseaux de l'autre partie et diffuser des messages qui contrent la désinformation et la propagande.

    ▶️ Alliances Stratégiques : Former des alliances avec d'autres groupes ou nations qui partagent les mêmes valeurs et objectifs pour renforcer la résistance.

    ▶️ Utilisation des Nouveaux Médias : Exploiter les plateformes de médias sociaux et les technologies de pointe pour diffuser des messages de résistance et de prise de conscience.

    3. Protéger les Enfants

    ▶️ Éducation à Domicile et Alternatives : Développer des alternatives éducatives telles que l'éducation à domicile, les écoles communautaires ou les programmes privés qui enseignent des valeurs traditionnelles et critiques.

    ▶️ Contrôle des Médias : Limiter l'exposition des enfants aux médias traditionnels et les guider vers des contenus éducatifs et culturels appropriés.

    ▶️ Formation des Parents : Enseigner aux parents comment repérer les signes de manipulation mentale et comment éduquer leurs enfants pour qu'ils soient résilients face à ces influences.

    ▶️ Programmes Jeunesse : Créer des programmes pour jeunes axés sur le développement des compétences sociales, la pensée critique, et les valeurs morales et culturelles.

    ▶️ Communautés Solidaires : Encourager la formation de communautés où les enfants peuvent interagir avec des pairs partageant les mêmes valeurs, renforçant ainsi leur identité culturelle et morale.

    Actions Concrètes

    1⃣ Ateliers de Sensibilisation :
    Organiser régulièrement des ateliers pour éduquer les adultes et les enfants sur les techniques de manipulation mentale et la manière de les contrer.

    2⃣ Réseaux de Communication Sécurisés :
    Mettre en place des plateformes de communication sécurisées pour échanger des informations sensibles sans risque de piratage.

    3⃣ Bibliothèques et Ressources Éducatives :
    Créer des bibliothèques et des centres de ressources où les gens peuvent accéder à des informations vérifiées et des œuvres culturelles et philosophiques importantes.

    4⃣ Groupes de Soutien :
    Former des groupes de soutien pour les personnes touchées par la guerre des esprits, leur offrant des conseils, des ressources et un soutien moral.

    En combinant ces approches, cette partie de la population pourrait non seulement se protéger et résister, mais aussi assurer la transmission de ses valeurs et de son héritage culturel aux générations futures.

    ---

    Le jeu étant amusant, j'ai posé une troisième question à ChatGPT :
    (Merci de nouveau à @kindwatcher qui est à la source de l'idée et des prompts)

    Et toujours la même remarque...
    "toute ressemblance.. " etc.

    Prompt :
    "Dans un monde de science-fiction, le transhumanisme fait rage: personnes augmentées, contrôle des gènes, robotique pour tout et n'importe quoi. il y a des milliards d'êtres humains et les élites ne savent qu'en faire. Comment réagiraient ces élites sans que la population ne s'en rende compte, entre autres pour éviter des révoltes? Quels seront les stratégies envisageables pour cette histoire SF ?"

    Réponse de ChatGPT4o
    Dans un monde de science-fiction où le transhumanisme est omniprésent et où les élites cherchent à maintenir le contrôle sans susciter de révoltes, plusieurs stratégies subtiles et sophistiquées pourraient être employées pour gérer la situation. Voici quelques scénarios possibles :

    1. Manipulation de l'information et contrôle des médias
    Les élites pourraient utiliser des technologies avancées pour contrôler et manipuler l'information diffusée à la population. Les médias seraient soigneusement orchestrés pour promouvoir des récits qui détournent l'attention des problèmes réels et apaisent les tensions. Des campagnes de désinformation pourraient être menées pour créer des boucs émissaires ou des distractions.

    2. Instauration de programmes de divertissement immersifs
    Le divertissement serait poussé à un niveau sans précédent, avec des réalités virtuelles ultra-immersives et des expériences augmentées qui captiveraient l'attention des masses et les éloigneraient des questions sociopolitiques. Des compétitions sportives, des jeux virtuels et des spectacles en réalité augmentée pourraient être utilisés pour maintenir la population dans un état de distraction constante.

    3. Implantation de technologies de contrôle mental
    Des implants neuraux ou des interfaces cerveau-machine pourraient être utilisés pour influencer subtilement les pensées et les comportements des individus. Ces technologies pourraient être présentées comme des améliorations bénéfiques pour la santé mentale ou la productivité, tout en permettant aux élites de maintenir un certain degré de contrôle sur les actions de la population.

    4. Génie génétique et contrôle démographique
    Les élites pourraient recourir à des technologies de modification génétique pour influencer la reproduction et la santé des populations. En utilisant des programmes de santé publique sophistiqués, ils pourraient encourager des traits génétiques spécifiques qui favorisent la docilité ou la coopération, tout en éliminant les traits jugés indésirables.

    5. Systèmes de surveillance omniprésents
    La mise en place d'un réseau de surveillance omniprésent, utilisant des drones, des capteurs biométriques et des algorithmes d'intelligence artificielle pour surveiller et analyser en temps réel les comportements et les communications des individus. Toute activité suspecte ou dissidente pourrait être rapidement identifiée et neutralisée avant qu'elle ne devienne une menace.

    6. Mise en place de programmes de bien-être social
    Pour apaiser les tensions, les élites pourraient instaurer des programmes de bien-être social très avancés, garantissant un niveau de vie décent pour tous. Cela inclurait des soins de santé universels, des allocations de base inconditionnelles et des systèmes éducatifs de haute qualité, tous conçus pour minimiser les sources potentielles de mécontentement.

    7. Création de divisions internes
    Les élites pourraient favoriser des divisions internes au sein de la population en encourageant des conflits de faible intensité entre différents groupes sociaux, ethniques ou idéologiques. En maintenant la population divisée et préoccupée par des conflits internes, ils pourraient empêcher l'émergence d'une opposition unie contre leur pouvoir.

    8. Promotion de la mobilité ascendante contrôlée
    Des programmes de "méritocratie" soigneusement contrôlés pourraient être mis en place, offrant des opportunités limitées mais très médiatisées de mobilité sociale pour maintenir l'illusion que le système est juste et que chacun a une chance de s'élever.

    9. Régulation de la technologie et des ressources
    Le contrôle strict de l'accès aux technologies avancées et aux ressources critiques pourrait permettre aux élites de maintenir leur domination. En régulant qui peut accéder à certaines améliorations technologiques ou à des ressources essentielles, ils peuvent garder la population dépendante et éviter les révoltes.

    10. Narratifs de légitimation et idéologies d'état
    La création et la promotion de nouvelles idéologies ou de religions d'état qui légitiment le statut quo et encouragent la population à accepter leur place dans la société. Ces récits pourraient inclure des mythes sur la destinée, des philosophies sur l'harmonie sociale ou des doctrines sur l'amélioration continue de l'humanité.

    Ces stratégies combinées pourraient créer un environnement où les élites maintiennent le contrôle sans provoquer de révoltes majeures, en utilisant des technologies avancées et des techniques psychologiques sophistiquées pour influencer et gérer la population."

    Epicure de rappel

    Liens du thread :
    https://threadreaderapp.com/thread/1817646947186176187.html
    ou
    https://x.com/lgs357/status/1817646947186176187
    "J'ai demandé à ChatGPT de se livrer à un exercice de simulation dans le domaine de la manipulation sociale. (Merci a @Kindwatcher pour l'idée !) Toute ressemblance entre ses réponses et des situations réelles... devrait vous faire réfléchir.. Prompt : « Imagine un monde dans lequel la guerre des esprits règne et une partie de la population veut annihiler la culture, l'éducation, la famille, la morale, la spiritualité, la philosophie de l'autre partie de la civilisation. Imagine comment elle pourrait s'y prendre sans que l'autre partie s'en rende compte et ne se rebelle. » Réponse de ChatGPT4o : "Pour imaginer un monde où une guerre des esprits est en cours, avec une partie de la population cherchant à annihiler les fondements culturels, éducatifs, familiaux, moraux, spirituels et philosophiques de l'autre partie de la civilisation sans qu'ils ne s'en rendent compte ni ne se rebellent, plusieurs stratégies subtiles et insidieuses pourraient être employées. Voici comment cela pourrait se dérouler : 1. Infiltration et Contrôle des Médias ▶️ Propagande : Utilisation des médias pour diffuser des messages subtils qui dévalorisent progressivement les valeurs et les institutions de l'autre partie. ▶️ Divertissement : Surabondance de contenus de divertissement qui détournent l'attention des questions essentielles, rendant la population apathique et désintéressée par les sujets importants. ▶️ Narration biaisée : Présentation constante des idées et valeurs opposées comme dépassées ou ridicules, tout en glorifiant des alternatives qui alignent avec les objectifs de la faction dominante. 2. Manipulation de l'Éducation ▶️ Réforme des programmes scolaires : Intégration progressive de nouvelles idéologies et réécriture de l'histoire pour minimiser ou discréditer les contributions et valeurs de l'autre partie. ▶️ Formation des enseignants : Sélection et formation des enseignants pour qu'ils inculquent subtilement ces nouvelles idées aux jeunes générations. ▶️ Activités parascolaires : Introduction de clubs et d'activités qui promeuvent les valeurs de la faction dominante, tout en marginalisant les valeurs traditionnelles. 3. Fragmentation Sociale ▶️ Encouragement des divisions : Exacerbation des différences et conflits internes au sein de l'autre partie, notamment sur des questions de race, de genre, de classe sociale, etc. ▶️ Soutien à des sous-cultures alternatives : Promotion et financement de sous-cultures qui sont en opposition directe avec les valeurs traditionnelles, les rendant plus attrayantes. 4. Technologie et Surveillance ▶️ Contrôle des plateformes numériques : Utilisation des algorithmes des réseaux sociaux pour amplifier les messages qui soutiennent la faction dominante tout en réduisant la visibilité des messages opposés. ▶️ Collecte de données : Surveillance des communications et des comportements pour identifier et neutraliser discrètement les leaders d'opinion opposés. 5. Érosion des Institutions ▶️ Affaiblissement de la famille : Promotion de modes de vie et de valeurs qui minent l'importance de la structure familiale traditionnelle. ▶️ Détournement des institutions religieuses : Infiltration des institutions religieuses pour les transformer en promoteurs des nouvelles idéologies, ou les discréditer en exposant des scandales. ▶️ Déstabilisation économique : Création de crises économiques qui rendent les valeurs traditionnelles et les institutions moins viables et moins attractives. 6. Propagation de Nouvelles Normes Morales ▶️ Relativisme moral : Promotion d'une vision relativiste de la morale où toutes les valeurs se valent, rendant les valeurs traditionnelles perçues comme arbitraires. ▶️ Célébration des transgressions : Glorification des comportements transgressifs et marginalisation de ceux qui adhèrent aux valeurs traditionnelles. 7. PsyOps et Conditionnement Psychologique ▶️ Subversion culturelle : Utilisation de la culture populaire pour modifier les normes et les valeurs sociales de manière subtile mais constante. ▶️ Conditionnement graduel : Utilisation de techniques de psychologie sociale pour conditionner la population à accepter progressivement les nouvelles idéologies sans résistance. En combinant ces stratégies, la faction dominante pourrait s'assurer que les changements s'effectuent de manière si progressive et omniprésente que l'autre partie de la civilisation ne se rendrait pas compte de la perte de ses valeurs et de ses institutions jusqu'à ce qu'il soit trop tard pour réagir efficacement." Interpellant, n'est ce pas ?! --- J'ai ensuite posé la question suivante à ChatGPT : (même remarque.. "toute ressemblance..." ) Prompt : « Dans ce monde fictif, une partie de la population s'en est rendue compte. Comment faire pour : ⏩ Se protéger du piratage mental ⏩ Combattre et résister face à l'autre partie ? ⏩ Protéger les enfants » Réponse de ChatGPT4o : Dans ce monde fictif où une partie de la population a pris conscience de la guerre des esprits, voici comment ils pourraient se protéger, combattre et protéger leurs enfants : 1. Se Protéger du Piratage Mental ▶️ Éducation et Conscience Critique : Développer des programmes éducatifs axés sur la pensée critique, l'analyse des médias et la détection de la manipulation psychologique. ▶️ Technologie Sécurisée : Utiliser des technologies de communication sécurisées et cryptées pour protéger les informations et les discussions privées. ▶️ Santé Mentale : Promouvoir des pratiques de bien-être mental telles que la méditation, la thérapie et les techniques de résilience pour renforcer la résistance mentale. ▶️ Filtrage des Informations : Créer des réseaux de médias alternatifs et des plateformes de partage d'informations fiables pour contourner la propagande. ▶️ Formation à la Cyberdéfense : Enseigner les compétences de base en cybersécurité pour éviter le piratage des systèmes personnels et communautaires. 2. Combattre et Résister Face à l'Autre Partie de la Population ▶️ Organisation Communautaire : Créer des réseaux de soutien communautaire solides, où les individus peuvent se rassembler, partager des ressources et se soutenir mutuellement. ▶️ Activisme et Mobilisation : Organiser des manifestations pacifiques, des campagnes de sensibilisation et des initiatives de défense des valeurs culturelles et morales. ▶️ Infiltration et Contre-propagande : Former des groupes pour infiltrer les réseaux de l'autre partie et diffuser des messages qui contrent la désinformation et la propagande. ▶️ Alliances Stratégiques : Former des alliances avec d'autres groupes ou nations qui partagent les mêmes valeurs et objectifs pour renforcer la résistance. ▶️ Utilisation des Nouveaux Médias : Exploiter les plateformes de médias sociaux et les technologies de pointe pour diffuser des messages de résistance et de prise de conscience. 3. Protéger les Enfants ▶️ Éducation à Domicile et Alternatives : Développer des alternatives éducatives telles que l'éducation à domicile, les écoles communautaires ou les programmes privés qui enseignent des valeurs traditionnelles et critiques. ▶️ Contrôle des Médias : Limiter l'exposition des enfants aux médias traditionnels et les guider vers des contenus éducatifs et culturels appropriés. ▶️ Formation des Parents : Enseigner aux parents comment repérer les signes de manipulation mentale et comment éduquer leurs enfants pour qu'ils soient résilients face à ces influences. ▶️ Programmes Jeunesse : Créer des programmes pour jeunes axés sur le développement des compétences sociales, la pensée critique, et les valeurs morales et culturelles. ▶️ Communautés Solidaires : Encourager la formation de communautés où les enfants peuvent interagir avec des pairs partageant les mêmes valeurs, renforçant ainsi leur identité culturelle et morale. Actions Concrètes 1⃣ Ateliers de Sensibilisation : Organiser régulièrement des ateliers pour éduquer les adultes et les enfants sur les techniques de manipulation mentale et la manière de les contrer. 2⃣ Réseaux de Communication Sécurisés : Mettre en place des plateformes de communication sécurisées pour échanger des informations sensibles sans risque de piratage. 3⃣ Bibliothèques et Ressources Éducatives : Créer des bibliothèques et des centres de ressources où les gens peuvent accéder à des informations vérifiées et des œuvres culturelles et philosophiques importantes. 4⃣ Groupes de Soutien : Former des groupes de soutien pour les personnes touchées par la guerre des esprits, leur offrant des conseils, des ressources et un soutien moral. En combinant ces approches, cette partie de la population pourrait non seulement se protéger et résister, mais aussi assurer la transmission de ses valeurs et de son héritage culturel aux générations futures. --- Le jeu étant amusant, j'ai posé une troisième question à ChatGPT : (Merci de nouveau à @kindwatcher qui est à la source de l'idée et des prompts) Et toujours la même remarque... "toute ressemblance.. " etc. Prompt : "Dans un monde de science-fiction, le transhumanisme fait rage: personnes augmentées, contrôle des gènes, robotique pour tout et n'importe quoi. il y a des milliards d'êtres humains et les élites ne savent qu'en faire. Comment réagiraient ces élites sans que la population ne s'en rende compte, entre autres pour éviter des révoltes? Quels seront les stratégies envisageables pour cette histoire SF ?" Réponse de ChatGPT4o Dans un monde de science-fiction où le transhumanisme est omniprésent et où les élites cherchent à maintenir le contrôle sans susciter de révoltes, plusieurs stratégies subtiles et sophistiquées pourraient être employées pour gérer la situation. Voici quelques scénarios possibles : 1. Manipulation de l'information et contrôle des médias Les élites pourraient utiliser des technologies avancées pour contrôler et manipuler l'information diffusée à la population. Les médias seraient soigneusement orchestrés pour promouvoir des récits qui détournent l'attention des problèmes réels et apaisent les tensions. Des campagnes de désinformation pourraient être menées pour créer des boucs émissaires ou des distractions. 2. Instauration de programmes de divertissement immersifs Le divertissement serait poussé à un niveau sans précédent, avec des réalités virtuelles ultra-immersives et des expériences augmentées qui captiveraient l'attention des masses et les éloigneraient des questions sociopolitiques. Des compétitions sportives, des jeux virtuels et des spectacles en réalité augmentée pourraient être utilisés pour maintenir la population dans un état de distraction constante. 3. Implantation de technologies de contrôle mental Des implants neuraux ou des interfaces cerveau-machine pourraient être utilisés pour influencer subtilement les pensées et les comportements des individus. Ces technologies pourraient être présentées comme des améliorations bénéfiques pour la santé mentale ou la productivité, tout en permettant aux élites de maintenir un certain degré de contrôle sur les actions de la population. 4. Génie génétique et contrôle démographique Les élites pourraient recourir à des technologies de modification génétique pour influencer la reproduction et la santé des populations. En utilisant des programmes de santé publique sophistiqués, ils pourraient encourager des traits génétiques spécifiques qui favorisent la docilité ou la coopération, tout en éliminant les traits jugés indésirables. 5. Systèmes de surveillance omniprésents La mise en place d'un réseau de surveillance omniprésent, utilisant des drones, des capteurs biométriques et des algorithmes d'intelligence artificielle pour surveiller et analyser en temps réel les comportements et les communications des individus. Toute activité suspecte ou dissidente pourrait être rapidement identifiée et neutralisée avant qu'elle ne devienne une menace. 6. Mise en place de programmes de bien-être social Pour apaiser les tensions, les élites pourraient instaurer des programmes de bien-être social très avancés, garantissant un niveau de vie décent pour tous. Cela inclurait des soins de santé universels, des allocations de base inconditionnelles et des systèmes éducatifs de haute qualité, tous conçus pour minimiser les sources potentielles de mécontentement. 7. Création de divisions internes Les élites pourraient favoriser des divisions internes au sein de la population en encourageant des conflits de faible intensité entre différents groupes sociaux, ethniques ou idéologiques. En maintenant la population divisée et préoccupée par des conflits internes, ils pourraient empêcher l'émergence d'une opposition unie contre leur pouvoir. 8. Promotion de la mobilité ascendante contrôlée Des programmes de "méritocratie" soigneusement contrôlés pourraient être mis en place, offrant des opportunités limitées mais très médiatisées de mobilité sociale pour maintenir l'illusion que le système est juste et que chacun a une chance de s'élever. 9. Régulation de la technologie et des ressources Le contrôle strict de l'accès aux technologies avancées et aux ressources critiques pourrait permettre aux élites de maintenir leur domination. En régulant qui peut accéder à certaines améliorations technologiques ou à des ressources essentielles, ils peuvent garder la population dépendante et éviter les révoltes. 10. Narratifs de légitimation et idéologies d'état La création et la promotion de nouvelles idéologies ou de religions d'état qui légitiment le statut quo et encouragent la population à accepter leur place dans la société. Ces récits pourraient inclure des mythes sur la destinée, des philosophies sur l'harmonie sociale ou des doctrines sur l'amélioration continue de l'humanité. Ces stratégies combinées pourraient créer un environnement où les élites maintiennent le contrôle sans provoquer de révoltes majeures, en utilisant des technologies avancées et des techniques psychologiques sophistiquées pour influencer et gérer la population." Epicure de rappel Liens du thread : https://threadreaderapp.com/thread/1817646947186176187.html ou https://x.com/lgs357/status/1817646947186176187
    THREADREADERAPP.COM
    Thread by @lgs357 on Thread Reader App
    @lgs357: J'ai demandé à ChatGPT de se livrer à un exercice de simulation dans le domaine de la manipulation sociale. (Merci a @Kindwatcher pour l'idée !) Toute ressemblance entre ses réponses et des situations réelle...…
    0 Commentaires 0 Partages 5K Vues 0 Notes
  • LA PANNE MONDIALE D'INTERNET DONT VOUS AVEZ ÉTÉ TÉMOIN N'EST PAS UN ACCIDENT !
    IMPORTANT ! L'objectif de ce fil de discussion est d'expliquer aux non-informaticiens et aux non-professionnels de la sécurité informatique pourquoi je pense que la panne que vous constatez dans le monde entier suite à la mise à jour de #Crowdstrike n'est pas un accident.
    Avant de commencer - introduction.
    Bonjour à tous. Je m'appelle Ehden Biber. Je suis connu comme la personne derrière #PfizerLeak, et la plupart de mes écrits ici sur X/Twitter ont porté sur des sujets liés au ph@rma. CEPENDANT, mon travail professionnel porte sur la sécurité de l'information et la cybersécurité.
    Mes références sont les suivantes
    - Responsable de la sécurité de l'information à la Metro Bank (Royaume-Uni).
    - Bureau de sécurité de l'information de Merck/MSD pour l'Europe, le Moyen-Orient et l'Afrique (EMEA).
    - Consultant auprès d'instituts financiers et d'assurances.

    L'avis que vous allez lire est basé sur des ANNÉES d'expérience.
    Commençons par ce que nous avons - un nombre ÉNORME de systèmes à travers le monde sont tombés en panne à cause du déploiement d'une mise à jour d'un logiciel qui y était installé, provenant d'une société appelée Crowdstrike, faisant apparaître le tristement célèbre écran bleu de la mort (Blue Screen of Death - BSoD).
    Comment un logiciel peut-il tuer votre ordinateur ? C'est simple : la plupart des logiciels fonctionnent en mode restrictif, ce qui signifie que le système les autorise à fonctionner dans un environnement sur votre ordinateur et limite leur accès aux ressources réelles de l'ordinateur. Il existe toutefois quelques exceptions.
    Les pilotes sont un type de logiciel qui fonctionne dans un mode très libre. C'est nécessaire, car les pilotes, par exemple pour l'affichage de votre écran, doivent avoir accès au matériel pour fonctionner correctement.
    Les logiciels anti-malware/antivirus/antispyware fonctionnent également de cette manière. Pourquoi ? Parce qu'ils ont besoin d'inspecter d'autres logiciels sur votre ordinateur, et qu'ils s'exécutent donc dans ce que l'on appelle le mode privilège. Si un code qui s'exécute en mode privilège n'est pas écrit correctement, il peut faire planter votre ordinateur.
    Étant donné que les menaces qui pèsent sur un ordinateur moderne connecté à l'internet sont en constante évolution, les fabricants de logiciels antimalware/antivirus/antispyware modernes ont dû mettre au point un mécanisme leur permettant de développer, de tester et de distribuer ce type de code, ce qui nous amène à DevOps.
    DevOps est un ensemble de pratiques, d'outils et de philosophies culturelles qui visent à automatiser et à intégrer les processus de développement de logiciels (Dev) et les opérations informatiques (Ops). Son objectif principal est de raccourcir le cycle de vie du développement des systèmes et de fournir une livraison continue de haute qualité.
    Dans les méthodes traditionnelles de développement de logiciels, toute mise à jour publiée doit être testée par une équipe d'assurance qualité (QA), puis, une fois que l'équipe QA a soumis ses résultats, ceux-ci sont examinés par un comité de gestion du changement qui décide de déployer ou non la mise à jour.
    DevOps est une tentative d'industrialiser et d'automatiser le processus à l'aide de la technologie, afin que des changements rapides puissent être développés et installés, et toute une série de plateformes ont été développées au fil des ans pour permettre une telle chose, ce qui nous amène à SecOps.
    TOUS les logiciels peuvent conduire à des résultats indésirables, à des problèmes liés à la confidentialité, à l'intégrité, à la disponibilité ou à l'authenticité des informations. Le rôle de la sécurité est donc de gérer ces risques. Parallèlement au développement de DevOps, une nouvelle approche de la sécurité a vu le jour.
    SecOps, ou Security Operations, est une discipline de la sécurité de l'information qui se concentre sur le maintien et l'amélioration de la posture de sécurité d'une organisation par le biais d'une surveillance continue, d'une chasse proactive aux menaces, d'une réponse aux incidents et d'une gestion de l'infrastructure de sécurité.
    DevOps vise à rationaliser et à accélérer le cycle de vie du développement logiciel (SDLC) en favorisant la collaboration entre les équipes de développement (Dev) et d'exploitation (Ops). SecOps vise à intégrer les pratiques de sécurité dans les opérations informatiques, en veillant à ce que la sécurité soit maintenue tout au long du cycle de vie informatique.

    RETOUR À CROWDSTRIKE.
    Prenons l'exemple d'une entreprise de cybersécurité dont le produit protège les ordinateurs.
    À quoi ressemble la sécurité dans un éditeur de logiciels moderne ? De multiples technologies sont utilisées pour automatiser ce qui, par le passé, demandait BEAUCOUP de temps et d'efforts.
    Supposons qu'une nouvelle menace ait été découverte : un script a été identifié comme ayant la capacité (s'il est exécuté sur l'ordinateur d'une personne) de donner des droits d'administration pour télécharger et installer à partir de l'internet un code malveillant qui permettra à un attaquant de prendre le contrôle de votre ordinateur.
    Si votre entreprise a pour mission de protéger les systèmes, vous voulez vous assurer que les ordinateurs qui utilisent votre code pour protéger leurs actifs ne seront pas vulnérables à cette menace.
    Comment le faire de manière efficace ? Vous écrivez un code qui identifie le script !
    Dans un environnement DevOps/SecOps, vous soumettez cette mise à jour (changement) et elle passe par un processus automatisé qui vérifie la qualité du changement. Qu'est-ce que cela signifie ? Le processus automatisé prend votre code et l'exécute pour valider son bon fonctionnement !
    Comment vérifiez-vous ce code ? Vous exécutez la mise à jour sur PLUSIEURS systèmes et, en fonction des résultats, vous décidez si elle fonctionne ou non !
    En d'autres termes : vous exécutez votre mise à jour sur un grand nombre de systèmes sur lesquels votre logiciel est déployé et vous testez que votre code ne casse pas le système !
    Évidemment, vous vérifierez d'autres choses, mais c'est la chose la plus fondamentale que vous fassiez, en particulier lorsque votre code est exécuté en tant que pilote sur un système informatique !

    Après avoir testé votre code, vous ajoutez une autre couche de protection en effectuant ce que l'on appelle la signature de votre code (ou changement).
    Qu'est-ce que la signature ? La signature fait partie de la cryptographie, qui est la pratique et l'étude des techniques permettant de sécuriser les communications et les informations contre les adversaires. Une signature numérique fournit une authenticité de la même manière que votre signature manuscrite est utilisée comme preuve de votre authenticité.
    Comme vous ne voulez pas que le mécanisme de mise à jour de votre logiciel soit détourné par des adversaires (agents de menace), vous utilisez ce que l'on appelle une signature numérique pour vous assurer qu'il ne mettra à jour qu'un code signé par votre entreprise, et vous protégez la méthode de signature !
    C'EST AINSI QU'AGISSENT TOUTES LES ENTREPRISES MODERNES DU MONDE QUI DÉVELOPPENT DU CODE, EN PARTICULIER DANS LE DOMAINE DE LA SÉCURITÉ.

    Dans la plupart des cas, il s'agit d'un processus automatisé qui a lieu une fois que les résultats du processus d'assurance qualité ont été concluants.

    Ce qui nous ramène à #Crowdstrike !
    IL N'EST PAS POSSIBLE QUE CETTE MISE À JOUR DE CROWDSTRIKE AIT PASSÉ LES TESTS D'ASSURANCE QUALITÉ, ET IL N'EST PAS POSSIBLE QU'UN CODE AUSSI MAUVAIS QUI A DÛ FAIRE PLANTER TANT DE SYSTÈMES EN PHASE D'ASSURANCE QUALITÉ AIT ÉTÉ SIGNÉ ... À MOINS QUE QUELQU'UN VEUILLE TUER BEAUCOUP DE SYSTÈMES ET LE FAIRE RAPIDEMENT !
    Pourquoi quelqu'un voudrait-il provoquer une telle explosion d'un si grand nombre de systèmes informatiques ? PARCE QUE LORSQU'UN SYSTÈME INFORMATIQUE TOMBE EN PANNE, IL PEUT EN RÉSULTER UNE PERTE DE DONNÉES. Qui voudra perdre des données ou des informations ? Les personnes qui veulent cacher ce qu'elles ont fait. Qui veut cacher ce qu'il a fait ? LES CRIMINELS !

    Pouvez-vous penser à une quelconque activité criminelle qui a eu lieu la semaine dernière et qui était si importante qu'elle aurait pu changer la foi du monde ? JE SUIS SÛR QUE VOUS LE POUVEZ !

    Alors, si vous étiez à l'origine de cette activité criminelle et que vous deviez en effacer les preuves, QUE POURRIEZ-VOUS FAIRE ?

    LA RÉPONSE SE TROUVE CI-DESSUS !

    En résumé :
    À ceux qui se demandent ce qu'ils pourraient faire en bloquant les systèmes et comment ils pourraient effacer les preuves, voici une explication plausible :
    https://x.com/eh_den/status/1814651980641341626
    #Crowdstrike a été créé en 2011. Au fil des ans, j'ai assisté à de très nombreuses conférences données par des personnes qui travaillent dans l'entreprise et qui sont considérées comme des experts en la matière dans leur domaine de la cybersécurité.

    L'idée que cette entreprise a fait une erreur est tout simplement une insulte. C'EST IMPOSSIBLE !

    SI des agents de menace ont conspiré pour tuer un président des États-Unis et que, quelques jours plus tard, un autre événement de sécurité inimaginable se produit, étant donné que les données numériques représentent une grande partie des données générées dans le monde, ne trouvez-vous pas HAUTEMENT PLAUSIBLE que ces deux événements soient liés ?
    Nous laissons des traces numériques partout, et comme l'image provenant de la scène de crime n'a pas de sens, nous devons tenir compte du fait que l'action la plus plausible de ces acteurs de la menace serait de faire disparaître ces traces.
    Telle est la réalité dans laquelle nous vivons actuellement.
    Si j'ai écrit ce billet, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner vers le pire.

    Si j'ai rédigé ce fil de discussion, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner dans le gouffre d'un désespoir sans fin.
    Tout dépend de nous.

    Faites confiance à Dieu, servez la vérité avec amour.

    JE N'AIME PAS LES CONSPIRATIONS. J'AIME LES CONFIRMATIONS. Lorsque deux événements considérés comme hautement improbables se produisent l'un après l'autre, je trouve un grand intérêt à cette confirmation, comme je trouve un grand intérêt à évaluer quelle est la possibilité qu'il ne s'agisse pas d'une coïncidence. Ici ? HAUTE.

    @0xChooseLambo Cela ne s'arrête pas là. Il y aurait des organisations externes qui auditeraient ces entreprises pour vous, et je passerais de nombreuses heures à parler avec elles. Je prends la gestion des risques au sérieux, et #Crowdstrike a eu les moyens d'embaucher de très bonnes personnes pour automatiser le processus.

    @0xChooseLambo Cela ne s'arrête pas là. Changé au processus que pratiquement « exécuter » différents appels qui comprennent une création ou l'utilisation de plusieurs machines virtuelles pour valider la qualité. Vous testez le code, notamment à l'aide d'une analyse de la qualité du code. Admettons qu'il rate. Cela pourrait être.

    @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité.

    @0xChooseLambo Permettez-moi de deviner qu'au sein de #Crowdstrike, il a été décrit comme un risque faible.

    @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité.
    @0xChooseLambo Permettez-moi de deviner qu'à l'intérieur de #Crowdstrike, il a été décrit comme un événement à faible probabilité et à fort impact. Faible parce que la sécurité était automatisée dans le cadre du cycle de publication. C'est ainsi que le code moderne est créé. Les équipes de cybersécurité s'appuient sur DevOps et SecOps, sinon elles sont corrompues.
    @frederik_vl Voici un groupe de personnes qui ont activement montré au tribunal leur souhait que les données censées appartenir aux citoyens américains à qui l'on a dit que ces produits étaient sûrs et efficaces soient cachées pendant des années. Dans ce cas, pourquoi permettre aux tribunaux de décider si quelqu'un peut voir ces données ? ERASE !
    @uztr129872 @0x0Fuck Il y a d'ENORMES sommes d'argent dans les contrats gouvernementaux, et il y a une collusion entre l'état et la haute technologie. Encore une fois, en êtes-vous conscient, ou vivez-vous toujours dans le la-la-land des grands médias qui appartiennent au grand État, comme #Crowdstrike.
    Réveillez-vous, sentez le café !

    ---------------

    THE GLOBAL IT OUTAGE YOU WITNESSED WAS NOT AN ACCIDENT!
    IMPORTANT! The purpose of this thread is to explain non-IT and to non information/cyber security professionals why I believe the outage you are seeing around the world due to the update from #Crowdstrike is not an accident.
    Before we begin - introduction.
    Hi everyone. My name is Ehden Biber. I'm known as the person behind #PfizerLeak, and most of my writing here on X/Twitter has been on ph@rma related topics. HOWEVER, my professional work has been information security and cybersecurity.
    My credentials include:
    · Head of information security in Metro Bank (UK).
    · Merck/MSD Information security office for Europe, Middle East and Africa (EMEA).
    · Consultant to insurance and financial institutes.

    The opinion you are about to read is based on YEARS of experience.
    Let's start with what we have - HUGE number of systems around the world has crashed because of a deployment of an update to a software that was installed on them, that came from a company called Crowdstrike, making them display the infamous Blue Screen of Death (BSoD).
    How can a software kill your computer? Simple: most software run in a restrictive mode, meaning the system allow them to run in an environment on your computer and is restricting its access to the real resources of the computer. There are, however, some exceptions.
    Drivers are a type of software that run in a highly unrestricted mode. It needs to, because drivers, or example for your screen display, needs to have access to the hardware to operate correctly.
    Antimalware/antivirus/antispyware also run in such a way. Why? Because they need to inspect other software on your computer, and thus they run in what is known as privilege mode. If a code that runs in a privilege mode is not written correctly, it can crash your computer.
    Since the threats that a modern computer which is connected to the internet is constantly evolving, modern antimalware/antivirus/antispyware manufacturers needed to develop a mechanism that allows them to develop, TEST, and distribute such code, which brings us to DevOps.
    DevOps is a set of practices, tools, and cultural philosophies that aim to automate and integrate the processes of software development (Dev) and IT operations (Ops). Its primary goal is to shorten the systems development lifecycle and provide continuous delivery w/high quality.
    In traditional software development methods, any update which is being released must be tested by a Quality Assurance (QA) team, and then after the QA team submit their results, they are being reviewed by change management committee who decide whether to deploy the update.
    DevOps is an attempt to industrialize and automate the process using technology, so that rapid changes can be developed and installed, and a whole set of platforms have been developed over the years to allow such thing to occur, which brings us to SecOps.
    ALL software can lead to unwanted results, to issues related to the confidentiality, integrity, availability, or authenticity of information. Thus, the role of security is to manage these risks. In parallel to the development of DevOps, a new approach to security was formed.
    SecOps, or Security Operations, is a discipline within information security that focuses on maintaining and improving the security posture of an organization through continuous monitoring, proactive threat hunting, incident response, and security infrastructure management.
    DevOps aims to streamline & accelerate the software development lifecycle (SDLC) by fostering development (Dev) & operations (Ops) teams' collaboration. SecOps aims to integrate security practices into IT operations, ensuring security is maintained throughout the IT lifecycle.
    BACK TO CROWDSTRIKE.
    Let's focus on a cybersecurity company who has a product that protect computers.
    How does security look like in a modern software company? Multiple technologies are being used to automate what in the past took A LOT of time and effort.
    Let's say a new threat has been discovered: a script was identified as having the capacity (if run on someone's computer) to give administrative rights to download and install from the internet a malicious code that will allow an attacker to gain control over your computer.
    If your company is in the business of protecting systems, you want to make sure that the computers which uses your code to protect their assets will not be vulnerable to that threat.
    How would you do it in a way that would be efficient? You write a code that identify the script!
    In a DevOps/SecOps environment you submit that update (change), and it passes an automated process that checks for the quality of the change. What does it mean? The automated process takes your code and run it to validate it works correctly!
    How do you check such code? You run the update on MULTIPLE systems and based on the results you decide if it works or not!
    In other words: you run your update vs A LOT of systems which have your software deployed on, AND YOU TEST YOUR CODE DOES NOT BREAK THE SYSTEM!
    Obviously, you will check for more things, but this is THE MOST BASIC THING YOU DO, ESPECIALLY WHEN YOUR CODE IS RUNNING AS A DRIVER ON A COMPUTER SYSTEM!

    After your code is tested, you add another layer of protection by performing something called singing your code (or change).
    What is signing? Signing is part of cryptography, which is the practice and study of techniques for securing communication and information from adversaries. A digital signature provides authenticity the same way your handwritten signature is used a proof of your authenticity.
    Since you do not want your software update mechanism to be hijacked by adversaries (threat agents) you use something called digital signature to make sure that it will ONLY update a code that was signed by your company, and you protect the method of signing!
    THIS IS HOW EVERY MODERN COMPANY IN THE WORLD WHO DEVELOP CODE, ESPECIALLY IN THE DOMAIN OF SECURITY, WORLD ACT.

    In most cases this is an automated process that takes place after the results of the Quality Assurance process were successful.

    Which brings us back to #Crowdstrike!
    THERE IS NO WAY ON EARTH THAT THIS UPDATE FROM CROWDSTRIKE HAS PASSED QUALITY ASSURANCE TESTS, AND THERE IS NO WAY ON EARTH SUCH A BAD CODE THAT MUST HAVE CRASHED SO MANY SYSTEMS IN QA PHASE WOULD HAVE BEEN SIGNED … UNLESS SOMEON WANTED TO KILL A LOT OF SYSTEMS AND DO IT FAST!
    Why would anyone want to cause such outbreak of so many computer systems? BECAUSE WHEN A COMPUTER SYSTEM CRASHES, IT CAN LEAD TO LOSS OF DATA. Who will want data/information to be lost? People who want to hide things they did. Who want to hide things they did? CRIMINALS!
    Can you think of ANY criminal activity that took place in the last week which was SO BIG that could have altered the faith of the world? I'M SURE YOU CAN!

    So, if you were behind this criminal activity, and needed to erase evidence, WHAT COULD YOU DO?

    THE ANSWER IS ABOVE!
    To summarize:
    To those who asks: what would they achieve by crashing the systems and how can they delete evidence, here's a plausible explanation:
    https://x.com/eh_den/status/1814651980641341626
    #Crowdstrike was established in 2011. Over the years I've attended many, MANY talks of people who work in the company and are considered to be subject matters expert in their field of cybersecurity.
    The notion that this company f***ed up by mistake has a simply an insult. NO WAY!
    IF threat agents conspired to kill a US president, and just a few days later another non imaginable security event occurs, since digital data represents a large part of the data generated in the world, don't you find it HIGHLY PLAUSIBLE that these two are related?
    We leave digital traces everywhere, and since the picture that came from the crime scene does not make sense, we must take into account that the most plausible action these threat actors would take is to make these traces disappear.
    This is the reality we live in right now.
    My purpose of writing this thread is to try to help people grasp the reality we live in. All technologies are double-edged sword. It can bring good into our lives, and if used against us can drag us to the pit of endless despair.
    It's all up to us.
    Trust god, serve truth w/love.
    I'M NOT INTO CONSPIRACIES. I'M INTO CONFIDENCES. When two events which are considered highly unlikely take place one after another, I find great interest in this confidence, as I find great interest in evaluating what is the possibility it was not a coincidence. Here? HIGH.
    @0xChooseLambo That doesn't end there. There would be external organizations that would audit these companies for you, and I would spend many hours speaking what them. I take risk management seriously, and #Crowdstrike had the money to hire really good people to automate the process.
    @0xChooseLambo It doesn't end there. Changed to the the process that practically "run" different calls that include a creation or use of multiple virtual machines to validate quality. You test the code including using code quality scan. Let's say it misses. That could be.
    @0xChooseLambo However the next phase when you test the update is where I don't buy it. Crowdstrike knows well the impact of a failed driver. It's there in their risk management team. I can assure you. It's a huge risk, and the way to manage it is by controlling the quality of automation & QA.
    @0xChooseLambo Allow me to guess, inside #Crowdstrike, it was described as a low probability, high impact event. Low because security was automated as part of the release cycle. That is how modern code is being created. Cybersecurity teams rely on DevOps and SecOps, if not they are corrupted.
    @frederik_vl Here's a group of people who have actively showed in court their wishes that data that supposed to be owned by the citizens of the US who were told these products were safe and effective should be hidden for years. In this case why allow court to dictate if anyone sees it? ERASE!
    @uztr129872 @0x0Fuck There is HUGE AMOUNT OF MONEY in government contracts, and there is a collusion between the state and high tech. Again, are you aware of it, or do you still lives in the la-la-land of mainstream media which is owned by the big state, like #Crowdstrike.
    WAKE UP, SMELL the Coffee!

    https://threadreaderapp.com/thread/1814608615438688535.html
    LA PANNE MONDIALE D'INTERNET DONT VOUS AVEZ ÉTÉ TÉMOIN N'EST PAS UN ACCIDENT ! IMPORTANT ! L'objectif de ce fil de discussion est d'expliquer aux non-informaticiens et aux non-professionnels de la sécurité informatique pourquoi je pense que la panne que vous constatez dans le monde entier suite à la mise à jour de #Crowdstrike n'est pas un accident. Avant de commencer - introduction. Bonjour à tous. Je m'appelle Ehden Biber. Je suis connu comme la personne derrière #PfizerLeak, et la plupart de mes écrits ici sur X/Twitter ont porté sur des sujets liés au ph@rma. CEPENDANT, mon travail professionnel porte sur la sécurité de l'information et la cybersécurité. Mes références sont les suivantes - Responsable de la sécurité de l'information à la Metro Bank (Royaume-Uni). - Bureau de sécurité de l'information de Merck/MSD pour l'Europe, le Moyen-Orient et l'Afrique (EMEA). - Consultant auprès d'instituts financiers et d'assurances. L'avis que vous allez lire est basé sur des ANNÉES d'expérience. Commençons par ce que nous avons - un nombre ÉNORME de systèmes à travers le monde sont tombés en panne à cause du déploiement d'une mise à jour d'un logiciel qui y était installé, provenant d'une société appelée Crowdstrike, faisant apparaître le tristement célèbre écran bleu de la mort (Blue Screen of Death - BSoD). Comment un logiciel peut-il tuer votre ordinateur ? C'est simple : la plupart des logiciels fonctionnent en mode restrictif, ce qui signifie que le système les autorise à fonctionner dans un environnement sur votre ordinateur et limite leur accès aux ressources réelles de l'ordinateur. Il existe toutefois quelques exceptions. Les pilotes sont un type de logiciel qui fonctionne dans un mode très libre. C'est nécessaire, car les pilotes, par exemple pour l'affichage de votre écran, doivent avoir accès au matériel pour fonctionner correctement. Les logiciels anti-malware/antivirus/antispyware fonctionnent également de cette manière. Pourquoi ? Parce qu'ils ont besoin d'inspecter d'autres logiciels sur votre ordinateur, et qu'ils s'exécutent donc dans ce que l'on appelle le mode privilège. Si un code qui s'exécute en mode privilège n'est pas écrit correctement, il peut faire planter votre ordinateur. Étant donné que les menaces qui pèsent sur un ordinateur moderne connecté à l'internet sont en constante évolution, les fabricants de logiciels antimalware/antivirus/antispyware modernes ont dû mettre au point un mécanisme leur permettant de développer, de tester et de distribuer ce type de code, ce qui nous amène à DevOps. DevOps est un ensemble de pratiques, d'outils et de philosophies culturelles qui visent à automatiser et à intégrer les processus de développement de logiciels (Dev) et les opérations informatiques (Ops). Son objectif principal est de raccourcir le cycle de vie du développement des systèmes et de fournir une livraison continue de haute qualité. Dans les méthodes traditionnelles de développement de logiciels, toute mise à jour publiée doit être testée par une équipe d'assurance qualité (QA), puis, une fois que l'équipe QA a soumis ses résultats, ceux-ci sont examinés par un comité de gestion du changement qui décide de déployer ou non la mise à jour. DevOps est une tentative d'industrialiser et d'automatiser le processus à l'aide de la technologie, afin que des changements rapides puissent être développés et installés, et toute une série de plateformes ont été développées au fil des ans pour permettre une telle chose, ce qui nous amène à SecOps. TOUS les logiciels peuvent conduire à des résultats indésirables, à des problèmes liés à la confidentialité, à l'intégrité, à la disponibilité ou à l'authenticité des informations. Le rôle de la sécurité est donc de gérer ces risques. Parallèlement au développement de DevOps, une nouvelle approche de la sécurité a vu le jour. SecOps, ou Security Operations, est une discipline de la sécurité de l'information qui se concentre sur le maintien et l'amélioration de la posture de sécurité d'une organisation par le biais d'une surveillance continue, d'une chasse proactive aux menaces, d'une réponse aux incidents et d'une gestion de l'infrastructure de sécurité. DevOps vise à rationaliser et à accélérer le cycle de vie du développement logiciel (SDLC) en favorisant la collaboration entre les équipes de développement (Dev) et d'exploitation (Ops). SecOps vise à intégrer les pratiques de sécurité dans les opérations informatiques, en veillant à ce que la sécurité soit maintenue tout au long du cycle de vie informatique. RETOUR À CROWDSTRIKE. Prenons l'exemple d'une entreprise de cybersécurité dont le produit protège les ordinateurs. À quoi ressemble la sécurité dans un éditeur de logiciels moderne ? De multiples technologies sont utilisées pour automatiser ce qui, par le passé, demandait BEAUCOUP de temps et d'efforts. Supposons qu'une nouvelle menace ait été découverte : un script a été identifié comme ayant la capacité (s'il est exécuté sur l'ordinateur d'une personne) de donner des droits d'administration pour télécharger et installer à partir de l'internet un code malveillant qui permettra à un attaquant de prendre le contrôle de votre ordinateur. Si votre entreprise a pour mission de protéger les systèmes, vous voulez vous assurer que les ordinateurs qui utilisent votre code pour protéger leurs actifs ne seront pas vulnérables à cette menace. Comment le faire de manière efficace ? Vous écrivez un code qui identifie le script ! Dans un environnement DevOps/SecOps, vous soumettez cette mise à jour (changement) et elle passe par un processus automatisé qui vérifie la qualité du changement. Qu'est-ce que cela signifie ? Le processus automatisé prend votre code et l'exécute pour valider son bon fonctionnement ! Comment vérifiez-vous ce code ? Vous exécutez la mise à jour sur PLUSIEURS systèmes et, en fonction des résultats, vous décidez si elle fonctionne ou non ! En d'autres termes : vous exécutez votre mise à jour sur un grand nombre de systèmes sur lesquels votre logiciel est déployé et vous testez que votre code ne casse pas le système ! Évidemment, vous vérifierez d'autres choses, mais c'est la chose la plus fondamentale que vous fassiez, en particulier lorsque votre code est exécuté en tant que pilote sur un système informatique ! Après avoir testé votre code, vous ajoutez une autre couche de protection en effectuant ce que l'on appelle la signature de votre code (ou changement). Qu'est-ce que la signature ? La signature fait partie de la cryptographie, qui est la pratique et l'étude des techniques permettant de sécuriser les communications et les informations contre les adversaires. Une signature numérique fournit une authenticité de la même manière que votre signature manuscrite est utilisée comme preuve de votre authenticité. Comme vous ne voulez pas que le mécanisme de mise à jour de votre logiciel soit détourné par des adversaires (agents de menace), vous utilisez ce que l'on appelle une signature numérique pour vous assurer qu'il ne mettra à jour qu'un code signé par votre entreprise, et vous protégez la méthode de signature ! C'EST AINSI QU'AGISSENT TOUTES LES ENTREPRISES MODERNES DU MONDE QUI DÉVELOPPENT DU CODE, EN PARTICULIER DANS LE DOMAINE DE LA SÉCURITÉ. Dans la plupart des cas, il s'agit d'un processus automatisé qui a lieu une fois que les résultats du processus d'assurance qualité ont été concluants. Ce qui nous ramène à #Crowdstrike ! IL N'EST PAS POSSIBLE QUE CETTE MISE À JOUR DE CROWDSTRIKE AIT PASSÉ LES TESTS D'ASSURANCE QUALITÉ, ET IL N'EST PAS POSSIBLE QU'UN CODE AUSSI MAUVAIS QUI A DÛ FAIRE PLANTER TANT DE SYSTÈMES EN PHASE D'ASSURANCE QUALITÉ AIT ÉTÉ SIGNÉ ... À MOINS QUE QUELQU'UN VEUILLE TUER BEAUCOUP DE SYSTÈMES ET LE FAIRE RAPIDEMENT ! Pourquoi quelqu'un voudrait-il provoquer une telle explosion d'un si grand nombre de systèmes informatiques ? PARCE QUE LORSQU'UN SYSTÈME INFORMATIQUE TOMBE EN PANNE, IL PEUT EN RÉSULTER UNE PERTE DE DONNÉES. Qui voudra perdre des données ou des informations ? Les personnes qui veulent cacher ce qu'elles ont fait. Qui veut cacher ce qu'il a fait ? LES CRIMINELS ! Pouvez-vous penser à une quelconque activité criminelle qui a eu lieu la semaine dernière et qui était si importante qu'elle aurait pu changer la foi du monde ? JE SUIS SÛR QUE VOUS LE POUVEZ ! Alors, si vous étiez à l'origine de cette activité criminelle et que vous deviez en effacer les preuves, QUE POURRIEZ-VOUS FAIRE ? LA RÉPONSE SE TROUVE CI-DESSUS ! En résumé : À ceux qui se demandent ce qu'ils pourraient faire en bloquant les systèmes et comment ils pourraient effacer les preuves, voici une explication plausible : https://x.com/eh_den/status/1814651980641341626 #Crowdstrike a été créé en 2011. Au fil des ans, j'ai assisté à de très nombreuses conférences données par des personnes qui travaillent dans l'entreprise et qui sont considérées comme des experts en la matière dans leur domaine de la cybersécurité. L'idée que cette entreprise a fait une erreur est tout simplement une insulte. C'EST IMPOSSIBLE ! SI des agents de menace ont conspiré pour tuer un président des États-Unis et que, quelques jours plus tard, un autre événement de sécurité inimaginable se produit, étant donné que les données numériques représentent une grande partie des données générées dans le monde, ne trouvez-vous pas HAUTEMENT PLAUSIBLE que ces deux événements soient liés ? Nous laissons des traces numériques partout, et comme l'image provenant de la scène de crime n'a pas de sens, nous devons tenir compte du fait que l'action la plus plausible de ces acteurs de la menace serait de faire disparaître ces traces. Telle est la réalité dans laquelle nous vivons actuellement. Si j'ai écrit ce billet, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner vers le pire. Si j'ai rédigé ce fil de discussion, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner dans le gouffre d'un désespoir sans fin. Tout dépend de nous. Faites confiance à Dieu, servez la vérité avec amour. JE N'AIME PAS LES CONSPIRATIONS. J'AIME LES CONFIRMATIONS. Lorsque deux événements considérés comme hautement improbables se produisent l'un après l'autre, je trouve un grand intérêt à cette confirmation, comme je trouve un grand intérêt à évaluer quelle est la possibilité qu'il ne s'agisse pas d'une coïncidence. Ici ? HAUTE. @0xChooseLambo Cela ne s'arrête pas là. Il y aurait des organisations externes qui auditeraient ces entreprises pour vous, et je passerais de nombreuses heures à parler avec elles. Je prends la gestion des risques au sérieux, et #Crowdstrike a eu les moyens d'embaucher de très bonnes personnes pour automatiser le processus. @0xChooseLambo Cela ne s'arrête pas là. Changé au processus que pratiquement « exécuter » différents appels qui comprennent une création ou l'utilisation de plusieurs machines virtuelles pour valider la qualité. Vous testez le code, notamment à l'aide d'une analyse de la qualité du code. Admettons qu'il rate. Cela pourrait être. @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité. @0xChooseLambo Permettez-moi de deviner qu'au sein de #Crowdstrike, il a été décrit comme un risque faible. @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité. @0xChooseLambo Permettez-moi de deviner qu'à l'intérieur de #Crowdstrike, il a été décrit comme un événement à faible probabilité et à fort impact. Faible parce que la sécurité était automatisée dans le cadre du cycle de publication. C'est ainsi que le code moderne est créé. Les équipes de cybersécurité s'appuient sur DevOps et SecOps, sinon elles sont corrompues. @frederik_vl Voici un groupe de personnes qui ont activement montré au tribunal leur souhait que les données censées appartenir aux citoyens américains à qui l'on a dit que ces produits étaient sûrs et efficaces soient cachées pendant des années. Dans ce cas, pourquoi permettre aux tribunaux de décider si quelqu'un peut voir ces données ? ERASE ! @uztr129872 @0x0Fuck Il y a d'ENORMES sommes d'argent dans les contrats gouvernementaux, et il y a une collusion entre l'état et la haute technologie. Encore une fois, en êtes-vous conscient, ou vivez-vous toujours dans le la-la-land des grands médias qui appartiennent au grand État, comme #Crowdstrike. Réveillez-vous, sentez le café ! --------------- THE GLOBAL IT OUTAGE YOU WITNESSED WAS NOT AN ACCIDENT! IMPORTANT! The purpose of this thread is to explain non-IT and to non information/cyber security professionals why I believe the outage you are seeing around the world due to the update from #Crowdstrike is not an accident. Before we begin - introduction. Hi everyone. My name is Ehden Biber. I'm known as the person behind #PfizerLeak, and most of my writing here on X/Twitter has been on ph@rma related topics. HOWEVER, my professional work has been information security and cybersecurity. My credentials include: · Head of information security in Metro Bank (UK). · Merck/MSD Information security office for Europe, Middle East and Africa (EMEA). · Consultant to insurance and financial institutes. The opinion you are about to read is based on YEARS of experience. Let's start with what we have - HUGE number of systems around the world has crashed because of a deployment of an update to a software that was installed on them, that came from a company called Crowdstrike, making them display the infamous Blue Screen of Death (BSoD). How can a software kill your computer? Simple: most software run in a restrictive mode, meaning the system allow them to run in an environment on your computer and is restricting its access to the real resources of the computer. There are, however, some exceptions. Drivers are a type of software that run in a highly unrestricted mode. It needs to, because drivers, or example for your screen display, needs to have access to the hardware to operate correctly. Antimalware/antivirus/antispyware also run in such a way. Why? Because they need to inspect other software on your computer, and thus they run in what is known as privilege mode. If a code that runs in a privilege mode is not written correctly, it can crash your computer. Since the threats that a modern computer which is connected to the internet is constantly evolving, modern antimalware/antivirus/antispyware manufacturers needed to develop a mechanism that allows them to develop, TEST, and distribute such code, which brings us to DevOps. DevOps is a set of practices, tools, and cultural philosophies that aim to automate and integrate the processes of software development (Dev) and IT operations (Ops). Its primary goal is to shorten the systems development lifecycle and provide continuous delivery w/high quality. In traditional software development methods, any update which is being released must be tested by a Quality Assurance (QA) team, and then after the QA team submit their results, they are being reviewed by change management committee who decide whether to deploy the update. DevOps is an attempt to industrialize and automate the process using technology, so that rapid changes can be developed and installed, and a whole set of platforms have been developed over the years to allow such thing to occur, which brings us to SecOps. ALL software can lead to unwanted results, to issues related to the confidentiality, integrity, availability, or authenticity of information. Thus, the role of security is to manage these risks. In parallel to the development of DevOps, a new approach to security was formed. SecOps, or Security Operations, is a discipline within information security that focuses on maintaining and improving the security posture of an organization through continuous monitoring, proactive threat hunting, incident response, and security infrastructure management. DevOps aims to streamline & accelerate the software development lifecycle (SDLC) by fostering development (Dev) & operations (Ops) teams' collaboration. SecOps aims to integrate security practices into IT operations, ensuring security is maintained throughout the IT lifecycle. BACK TO CROWDSTRIKE. Let's focus on a cybersecurity company who has a product that protect computers. How does security look like in a modern software company? Multiple technologies are being used to automate what in the past took A LOT of time and effort. Let's say a new threat has been discovered: a script was identified as having the capacity (if run on someone's computer) to give administrative rights to download and install from the internet a malicious code that will allow an attacker to gain control over your computer. If your company is in the business of protecting systems, you want to make sure that the computers which uses your code to protect their assets will not be vulnerable to that threat. How would you do it in a way that would be efficient? You write a code that identify the script! In a DevOps/SecOps environment you submit that update (change), and it passes an automated process that checks for the quality of the change. What does it mean? The automated process takes your code and run it to validate it works correctly! How do you check such code? You run the update on MULTIPLE systems and based on the results you decide if it works or not! In other words: you run your update vs A LOT of systems which have your software deployed on, AND YOU TEST YOUR CODE DOES NOT BREAK THE SYSTEM! Obviously, you will check for more things, but this is THE MOST BASIC THING YOU DO, ESPECIALLY WHEN YOUR CODE IS RUNNING AS A DRIVER ON A COMPUTER SYSTEM! After your code is tested, you add another layer of protection by performing something called singing your code (or change). What is signing? Signing is part of cryptography, which is the practice and study of techniques for securing communication and information from adversaries. A digital signature provides authenticity the same way your handwritten signature is used a proof of your authenticity. Since you do not want your software update mechanism to be hijacked by adversaries (threat agents) you use something called digital signature to make sure that it will ONLY update a code that was signed by your company, and you protect the method of signing! THIS IS HOW EVERY MODERN COMPANY IN THE WORLD WHO DEVELOP CODE, ESPECIALLY IN THE DOMAIN OF SECURITY, WORLD ACT. In most cases this is an automated process that takes place after the results of the Quality Assurance process were successful. Which brings us back to #Crowdstrike! THERE IS NO WAY ON EARTH THAT THIS UPDATE FROM CROWDSTRIKE HAS PASSED QUALITY ASSURANCE TESTS, AND THERE IS NO WAY ON EARTH SUCH A BAD CODE THAT MUST HAVE CRASHED SO MANY SYSTEMS IN QA PHASE WOULD HAVE BEEN SIGNED … UNLESS SOMEON WANTED TO KILL A LOT OF SYSTEMS AND DO IT FAST! Why would anyone want to cause such outbreak of so many computer systems? BECAUSE WHEN A COMPUTER SYSTEM CRASHES, IT CAN LEAD TO LOSS OF DATA. Who will want data/information to be lost? People who want to hide things they did. Who want to hide things they did? CRIMINALS! Can you think of ANY criminal activity that took place in the last week which was SO BIG that could have altered the faith of the world? I'M SURE YOU CAN! So, if you were behind this criminal activity, and needed to erase evidence, WHAT COULD YOU DO? THE ANSWER IS ABOVE! To summarize: To those who asks: what would they achieve by crashing the systems and how can they delete evidence, here's a plausible explanation: https://x.com/eh_den/status/1814651980641341626 #Crowdstrike was established in 2011. Over the years I've attended many, MANY talks of people who work in the company and are considered to be subject matters expert in their field of cybersecurity. The notion that this company f***ed up by mistake has a simply an insult. NO WAY! IF threat agents conspired to kill a US president, and just a few days later another non imaginable security event occurs, since digital data represents a large part of the data generated in the world, don't you find it HIGHLY PLAUSIBLE that these two are related? We leave digital traces everywhere, and since the picture that came from the crime scene does not make sense, we must take into account that the most plausible action these threat actors would take is to make these traces disappear. This is the reality we live in right now. My purpose of writing this thread is to try to help people grasp the reality we live in. All technologies are double-edged sword. It can bring good into our lives, and if used against us can drag us to the pit of endless despair. It's all up to us. Trust god, serve truth w/love. I'M NOT INTO CONSPIRACIES. I'M INTO CONFIDENCES. When two events which are considered highly unlikely take place one after another, I find great interest in this confidence, as I find great interest in evaluating what is the possibility it was not a coincidence. Here? HIGH. @0xChooseLambo That doesn't end there. There would be external organizations that would audit these companies for you, and I would spend many hours speaking what them. I take risk management seriously, and #Crowdstrike had the money to hire really good people to automate the process. @0xChooseLambo It doesn't end there. Changed to the the process that practically "run" different calls that include a creation or use of multiple virtual machines to validate quality. You test the code including using code quality scan. Let's say it misses. That could be. @0xChooseLambo However the next phase when you test the update is where I don't buy it. Crowdstrike knows well the impact of a failed driver. It's there in their risk management team. I can assure you. It's a huge risk, and the way to manage it is by controlling the quality of automation & QA. @0xChooseLambo Allow me to guess, inside #Crowdstrike, it was described as a low probability, high impact event. Low because security was automated as part of the release cycle. That is how modern code is being created. Cybersecurity teams rely on DevOps and SecOps, if not they are corrupted. @frederik_vl Here's a group of people who have actively showed in court their wishes that data that supposed to be owned by the citizens of the US who were told these products were safe and effective should be hidden for years. In this case why allow court to dictate if anyone sees it? ERASE! @uztr129872 @0x0Fuck There is HUGE AMOUNT OF MONEY in government contracts, and there is a collusion between the state and high tech. Again, are you aware of it, or do you still lives in the la-la-land of mainstream media which is owned by the big state, like #Crowdstrike. WAKE UP, SMELL the Coffee! https://threadreaderapp.com/thread/1814608615438688535.html
    0 Commentaires 0 Partages 5K Vues 0 Notes
  • Si vous êtes chez Free et que vous avez encore internet, n'essayez pas de rebooter votre box, ça bloque le redémarrage à l'étape 6 !
    Attendez que ça passe !

    La Poste, TF1, Free, magasins, aéroports… une panne mondiale chez Microsoft perturbe plusieurs services

    France - Monde. Une vaste panne mondiale affecte de nombreuses entreprises
    Publié le 19/07/2024 à 09h36, mis à jour le 19/07/2024 à 09h54 - Par Géraud Lefebvre

    Ce vendredi matin, Microsoft a signalé une panne de service qui affecte l’ensemble de ses applications Microsoft 365. « Nous enquêtons sur un problème affectant la capacité des utilisateurs à accéder à diverses applications et services Microsoft 365 », a déclaré la multinationale américaine dans un communiqué. « Nos services sont en cours d’amélioration tandis que nous continuons à prendre des mesures d’atténuation », a écrit l’entreprise sur X.


    JUST IN - Global cyber outage. Cybersecurity platform CrowdStrike is "down" worldwide, causing global IT problems, Microsoft crashes, 911 outages across several US states, and disruptions in international airlines, banks and media outlets.

    — Disclose . tv (@disclosetv) July 19, 2024

    Panne chez TF1, Mondial Relay, dans les aéroports…

    Sur ce même réseau social, de nombreux messages se multiplient faisant état d’une panne géante à l’aéroport d’Orly. Des problèmes sont aussi constatés chez TF1, Canal , Free, La Poste ou encore Mondial Relay. Des services d’urgence et des banques sont aussi impactés. Vous risquez également de rencontrer des difficultés si vous devez payer avec votre carte bancaire. La panne concerne aussi les terminaux de paiement électroniques.


    https://www.horizonactu.fr/actualite-38945-la-poste-tf1-free-magasins-aeroports-une-panne-mondiale-chez-microsoft-perturbe-plusieurs-services
    Si vous êtes chez Free et que vous avez encore internet, n'essayez pas de rebooter votre box, ça bloque le redémarrage à l'étape 6 ! Attendez que ça passe ! La Poste, TF1, Free, magasins, aéroports… une panne mondiale chez Microsoft perturbe plusieurs services France - Monde. Une vaste panne mondiale affecte de nombreuses entreprises Publié le 19/07/2024 à 09h36, mis à jour le 19/07/2024 à 09h54 - Par Géraud Lefebvre Ce vendredi matin, Microsoft a signalé une panne de service qui affecte l’ensemble de ses applications Microsoft 365. « Nous enquêtons sur un problème affectant la capacité des utilisateurs à accéder à diverses applications et services Microsoft 365 », a déclaré la multinationale américaine dans un communiqué. « Nos services sont en cours d’amélioration tandis que nous continuons à prendre des mesures d’atténuation », a écrit l’entreprise sur X. JUST IN - Global cyber outage. Cybersecurity platform CrowdStrike is "down" worldwide, causing global IT problems, Microsoft crashes, 911 outages across several US states, and disruptions in international airlines, banks and media outlets. — Disclose . tv (@disclosetv) July 19, 2024 Panne chez TF1, Mondial Relay, dans les aéroports… Sur ce même réseau social, de nombreux messages se multiplient faisant état d’une panne géante à l’aéroport d’Orly. Des problèmes sont aussi constatés chez TF1, Canal , Free, La Poste ou encore Mondial Relay. Des services d’urgence et des banques sont aussi impactés. Vous risquez également de rencontrer des difficultés si vous devez payer avec votre carte bancaire. La panne concerne aussi les terminaux de paiement électroniques. https://www.horizonactu.fr/actualite-38945-la-poste-tf1-free-magasins-aeroports-une-panne-mondiale-chez-microsoft-perturbe-plusieurs-services
    Haha
    1
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • Pourquoi Bill Gates utilise-t-il plusieurs noms et fondation pour faire différentes donations aux élus et dirigeants politiques ? Patrick Jaulent, spécialiste en cybersécurité, a enquêté sur la question. Extrait de l'Entretien essentiel du 26 septembre 2023.
    https://x.com/france_soir/status/1706730354181091750?s=20
    Pourquoi Bill Gates utilise-t-il plusieurs noms et fondation pour faire différentes donations aux élus et dirigeants politiques ? Patrick Jaulent, spécialiste en cybersécurité, a enquêté sur la question. Extrait de l'Entretien essentiel du 26 septembre 2023. https://x.com/france_soir/status/1706730354181091750?s=20
    0 Commentaires 0 Partages 1K Vues 0 Notes
  • Le monde controversé de la 5G -6G | Dangers, Enjeux et Révélations

    La 5G ! Que cache vraiment cette technologie ? Est-elle la prochaine révolution du monde mobile ou un danger potentiel ? Entre la course à la dominance entre les pays, les enjeux géopolitiques majeurs et la protection de nos données personnelles, la 5G ouvre un large éventail de débats. Et ce n'est que la pointe de l'iceberg...

    Au programme :

    - La montée de la 5G: les faits et chiffres.
    - Les enjeux politiques et géopolitiques derrière cette technologie.
    - La cyberguerre: un risque émergent avec la 5G.
    - Abu Dhabi: un cas d'étude sur la cybersurveillance.
    - Les impacts potentiels sur notre santé.
    Découvre l'évolution de la 5G en temps réel avec le lien en description.

    Découvre un panorama complet sur la 5G, ses risques, ses avantages et son avenir. Et surtout, une prise de conscience sur la façon dont les technologies influencent et façonnent notre monde.

    Mika Denissot

    https://www.youtube.com/watch?v=k4QjRYGr6mY
    Le monde controversé de la 5G -6G | Dangers, Enjeux et Révélations La 5G ! Que cache vraiment cette technologie ? Est-elle la prochaine révolution du monde mobile ou un danger potentiel ? Entre la course à la dominance entre les pays, les enjeux géopolitiques majeurs et la protection de nos données personnelles, la 5G ouvre un large éventail de débats. Et ce n'est que la pointe de l'iceberg... Au programme : - La montée de la 5G: les faits et chiffres. - Les enjeux politiques et géopolitiques derrière cette technologie. - La cyberguerre: un risque émergent avec la 5G. - Abu Dhabi: un cas d'étude sur la cybersurveillance. - Les impacts potentiels sur notre santé. Découvre l'évolution de la 5G en temps réel avec le lien en description. Découvre un panorama complet sur la 5G, ses risques, ses avantages et son avenir. Et surtout, une prise de conscience sur la façon dont les technologies influencent et façonnent notre monde. Mika Denissot https://www.youtube.com/watch?v=k4QjRYGr6mY
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • ALERTE EN COURS 🚨

    agences gouvernementales américaines
    touchées par une attaque mondiale cyberattack‼️

    L'agence américaine de cybersécurité et de sécurité des infrastructures "apporte son soutien à plusieurs agences fédérales qui ont subi des intrusions" affectant des logiciels vulnérables exploités par les pirates, a déclaré Eric Goldstein, directeur adjoint exécutif de l'agence pour la cybersécurité, dans un communiqué transmis jeudi à CNN. "Nous travaillons d'urgence pour comprendre les impacts et assurer une remédiation rapide.


    https://www.cnn.com/2023/06/15/politics/us-government-hit-cybeattack/index.html
    ALERTE EN COURS 🚨 agences gouvernementales américaines touchées par une attaque mondiale cyberattack‼️ L'agence américaine de cybersécurité et de sécurité des infrastructures "apporte son soutien à plusieurs agences fédérales qui ont subi des intrusions" affectant des logiciels vulnérables exploités par les pirates, a déclaré Eric Goldstein, directeur adjoint exécutif de l'agence pour la cybersécurité, dans un communiqué transmis jeudi à CNN. "Nous travaillons d'urgence pour comprendre les impacts et assurer une remédiation rapide. https://www.cnn.com/2023/06/15/politics/us-government-hit-cybeattack/index.html
    WWW.CNN.COM
    Exclusive: US government agencies hit in global cyberattack | CNN Politics
    “Several” US federal government agencies have been hit in a global cyberattack that exploits a vulnerability in widely used software.
    D'accord
    1
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • Un rapport chinois dévoile les stratagèmes de la CIA pour organiser des révolutions de couleur dans le monde entier. Les révolutions de couleur sont des coups d'état vendus à l'opinion publique via les médias de masse comme des "révolutions populaires"

    Depuis longtemps, la Central Intelligence Agency (CIA) américaine prépare des “évolutions pacifiques” et des “révolutions colorées”, ainsi que des activités d’espionnage dans le monde entier. Les détails de ces opérations ont toujours été obscurs, mais un nouveau rapport publié jeudi par le Centre national chinois de réponse d’urgence aux virus informatiques et la société chinoise de cybersécurité 360 a dévoilé les principaux moyens techniques utilisés par la CIA pour organiser et promouvoir l’agitation dans le monde.

    https://lesakerfrancophone.fr/un-rapport-chinois-devoile-les-stratagemes-de-la-cia-pour-organiser-des-revolutions-de-couleur-dans-le-monde-entier
    Un rapport chinois dévoile les stratagèmes de la CIA pour organiser des révolutions de couleur dans le monde entier. Les révolutions de couleur sont des coups d'état vendus à l'opinion publique via les médias de masse comme des "révolutions populaires" Depuis longtemps, la Central Intelligence Agency (CIA) américaine prépare des “évolutions pacifiques” et des “révolutions colorées”, ainsi que des activités d’espionnage dans le monde entier. Les détails de ces opérations ont toujours été obscurs, mais un nouveau rapport publié jeudi par le Centre national chinois de réponse d’urgence aux virus informatiques et la société chinoise de cybersécurité 360 a dévoilé les principaux moyens techniques utilisés par la CIA pour organiser et promouvoir l’agitation dans le monde. https://lesakerfrancophone.fr/un-rapport-chinois-devoile-les-stratagemes-de-la-cia-pour-organiser-des-revolutions-de-couleur-dans-le-monde-entier
    GRRR
    1
    0 Commentaires 1 Partages 4K Vues 0 Notes
  • Le présentateur vedette de la chaîne américaine Fox News a fustigé les demandes d'aides financières sollicitées par le président ukrainien. Tucker Carlson reproche à Volodymyr Zelensky d'«entraîner tout l'Occident vers une guerre nucléaire».

    «Un étranger arrogant en t-shirt qui demande de l'argent pour ses "besoins économiques critiques" ? Nous avons aussi des besoins économiques critiques, mon gars. Qui es-tu, un troll ? Va-t'en», a entre autres lancé, le 13 octobre à l'antenne de Fox News, Tucker Carlson, journaliste vedette de la chaîne américaine conservatrice.

    Il entraîne tout l'Occident vers une guerre nucléaire
    Le présentateur de sa propre émission réagissait ici à une intervention du président ukrainien qui, le 12 octobre, a sollicité auprès du FMI et de la Banque mondiale une aide de plusieurs dizaines de milliards de dollars, avec l'objectif affiché de reconstruire des infrastructures nationales détruites dans le cadre du conflit militaire.

    «Nous ne devons rien à ce type [...]. Il entraîne tout l'Occident vers une guerre nucléaire», a encore déclaré le journaliste américain avant de reprocher aux personnalités se revendiquant «progressistes» et de «gauche», d'encourager ce qu'il a qualifié de «véritable guerre qui pourrait mettre fin à la civilisation».


    Cette séquence éditorialisée survient alors que le conflit militaire en Ukraine s'apprête à entamer son neuvième mois, et que les négociations directes entre les deux parties prenantes officielles (Kiev et Moscou) semblent être au point mort.

    Les administrations américaine et européenne ont de leur côté exprimé leur opposition à une fin précipitée du conflit et ainsi balayé à plusieurs reprises de potentiels appels au cessez-le-feu, en faisant notamment valoir que les enjeux du conflit dépassaient la seule cause ukrainienne. Après la signature par le président ukrainien Volodymyr Zelensky d'un décret officialisant l'«impossib[ilité] de tenir des pourparlers avec le président de la Fédération de Russie», Vladimir Poutine a quant à lui laissé la porte ouverte aux négociations «avec un autre président».

    Tucker Carlson, dans le viseur de ses détracteurs
    Ce n'est pas la première fois que Tucker Carlson s'oppose de façon virulente à une politique visant à soutenir l'effort de guerre ukrainien, et sa position lui a dans le passé valu d'être accusé par ses détracteurs de «travailler pour l'ennemi».

    Au mois de janvier par exemple, alors qu'il avait mis en garde contre l'escalade des tensions entre son pays et la Russie, reprochant déjà aux médias américains de plébisciter «une guerre incroyablement destructrice», le présentateur avait déclenché un orage de colère chez ses détracteurs, dont bon nombre avaient estimé qu'une telle intervention relevait de la trahison.

    «Tucker Carlson est engagé dans une trahison. Arrêtez-le. Maintenez-le dans une cellule. Il est un danger clair et présent infligeant des dommages indéniables au service d'un ennemi étranger en temps de guerre. Inculpez-le», avait par exemple affirmé un certain Chris Vickery, professionnel dans la cybersécurité ayant à son actif plusieurs collaborations avec les services de renseignement, et régulièrement cité dans la presse américaine.

    RT France
    Le présentateur vedette de la chaîne américaine Fox News a fustigé les demandes d'aides financières sollicitées par le président ukrainien. Tucker Carlson reproche à Volodymyr Zelensky d'«entraîner tout l'Occident vers une guerre nucléaire». «Un étranger arrogant en t-shirt qui demande de l'argent pour ses "besoins économiques critiques" ? Nous avons aussi des besoins économiques critiques, mon gars. Qui es-tu, un troll ? Va-t'en», a entre autres lancé, le 13 octobre à l'antenne de Fox News, Tucker Carlson, journaliste vedette de la chaîne américaine conservatrice. Il entraîne tout l'Occident vers une guerre nucléaire Le présentateur de sa propre émission réagissait ici à une intervention du président ukrainien qui, le 12 octobre, a sollicité auprès du FMI et de la Banque mondiale une aide de plusieurs dizaines de milliards de dollars, avec l'objectif affiché de reconstruire des infrastructures nationales détruites dans le cadre du conflit militaire. «Nous ne devons rien à ce type [...]. Il entraîne tout l'Occident vers une guerre nucléaire», a encore déclaré le journaliste américain avant de reprocher aux personnalités se revendiquant «progressistes» et de «gauche», d'encourager ce qu'il a qualifié de «véritable guerre qui pourrait mettre fin à la civilisation». Cette séquence éditorialisée survient alors que le conflit militaire en Ukraine s'apprête à entamer son neuvième mois, et que les négociations directes entre les deux parties prenantes officielles (Kiev et Moscou) semblent être au point mort. Les administrations américaine et européenne ont de leur côté exprimé leur opposition à une fin précipitée du conflit et ainsi balayé à plusieurs reprises de potentiels appels au cessez-le-feu, en faisant notamment valoir que les enjeux du conflit dépassaient la seule cause ukrainienne. Après la signature par le président ukrainien Volodymyr Zelensky d'un décret officialisant l'«impossib[ilité] de tenir des pourparlers avec le président de la Fédération de Russie», Vladimir Poutine a quant à lui laissé la porte ouverte aux négociations «avec un autre président». Tucker Carlson, dans le viseur de ses détracteurs Ce n'est pas la première fois que Tucker Carlson s'oppose de façon virulente à une politique visant à soutenir l'effort de guerre ukrainien, et sa position lui a dans le passé valu d'être accusé par ses détracteurs de «travailler pour l'ennemi». Au mois de janvier par exemple, alors qu'il avait mis en garde contre l'escalade des tensions entre son pays et la Russie, reprochant déjà aux médias américains de plébisciter «une guerre incroyablement destructrice», le présentateur avait déclenché un orage de colère chez ses détracteurs, dont bon nombre avaient estimé qu'une telle intervention relevait de la trahison. «Tucker Carlson est engagé dans une trahison. Arrêtez-le. Maintenez-le dans une cellule. Il est un danger clair et présent infligeant des dommages indéniables au service d'un ennemi étranger en temps de guerre. Inculpez-le», avait par exemple affirmé un certain Chris Vickery, professionnel dans la cybersécurité ayant à son actif plusieurs collaborations avec les services de renseignement, et régulièrement cité dans la presse américaine. RT France
    Beuark
    1
    0 Commentaires 0 Partages 3K Vues 0 Notes
  • 📦 L'entreprise de cybersécurité Sekoia avertit quant à la circulation d’une nouvelle arnaque par SMS : des messages indiquant « Votre colis a été envoyé. Veuillez le vérifier pour le recevoir. » auraient déjà infecté jusqu’à 70 000 smartphones. 👇
    https://francesoir.fr/societe-faits-divers/votre-colis-a-ete-envoye
    📦 L'entreprise de cybersécurité Sekoia avertit quant à la circulation d’une nouvelle arnaque par SMS : des messages indiquant « Votre colis a été envoyé. Veuillez le vérifier pour le recevoir. » auraient déjà infecté jusqu’à 70 000 smartphones. 👇 https://francesoir.fr/societe-faits-divers/votre-colis-a-ete-envoye
    FRANCESOIR.FR
    "Votre colis a été envoyé", une arnaque reçue par SMS | FranceSoir
    Avec l’explosion du commerce en ligne, les arnaques liées à la récupération de faux colis se sont multipliées.
    GRRR
    1
    0 Commentaires 0 Partages 1K Vues 0 Notes
  • Donc des gens ont récupéré le code QR du Premier Ministre François Legault de Québec, de son ministre de la Santé Christian Dubé et Eric Caire, ce dernier avait pourtant assuré mardi que le code QR ne pouvait être falsifié ou copié... "Un jeu d'enfant" selon un expert en cybersécurité. 😅 https://www.journaldemontreal.com/2021/08/27/preuve-vaccinale-du-pm-piratee
    Donc des gens ont récupéré le code QR du Premier Ministre François Legault de Québec, de son ministre de la Santé Christian Dubé et Eric Caire, ce dernier avait pourtant assuré mardi que le code QR ne pouvait être falsifié ou copié... "Un jeu d'enfant" selon un expert en cybersécurité. 😅 https://www.journaldemontreal.com/2021/08/27/preuve-vaccinale-du-pm-piratee
    WWW.JOURNALDEMONTREAL.COM
    Preuve vaccinale du PM piratée
    Des hackers ont facilement réussi à télécharger les codes QR d’au moins six politiciens et de chroniqueurs.
    Haha
    3
    0 Commentaires 1 Partages 1K Vues 0 Notes
FreeDomm.fr https://freedomm.fr