Terrorismo y ciber terrorismo; ¿Estoy en medio de algo muy grande y malo? ¿O estoy haciendo una pesadilla?

Déjame explicarte mi situación primero. Hace algunos años, estaba bajo la protección del Mossad porque estaba en el medio, entre ellos y uno de sus objetivos. Mossad pensó, sobre este objetivo, que estaba cerrado a los terroristas desde septiembre de 2001 y muchas otras cosas como esta. Han rastreado a este tipo durante 12 años y tienen la convicción de que era / es un cerebro en terrorismo. Tengo sus conclusiones Es demasiado largo para explicar aquí, por qué estaba en esta posición antes de su protección, pero también sabía que su objetivo tenía convicciones terroristas muy profundas, pero no conocía sus actos. Lo conocí como líder en crimen organizado, lavado de dinero y con una posición muy poderosa en la sociedad. La protección del Mossad terminó cuando el líder de este equipo del Mossad murió brutalmente. Creo que lo han matado. Desde este momento, estoy en un gran problema.

El primer año, después de su muerte, experimenté muchas intrusiones profesionales en el hogar y tuve miedo de salir de mi casa. Finalmente, abrí un caso y como estaba sin protección, abandoné el país.

El segundo año después de su muerte, Justice comenzó a investigar mi caso y el primer día de su investigación, recibí grandes ataques de Internet ; eliminación total del sitio web, ataques DDoS desde granjas de computadoras, pirateo remoto de mi computadora personal, incluido el control de mi micrófono, mi cámara web, la velocidad de mi ventilador de aire, pirateo de mis cuentas de correo electrónico, desvío local de Internet (toda una isla perdió su Internet conexión durante algunas horas) y así sucesivamente . Ataques muy hábiles que demuestran también cómo los atacantes estaban rastreando también Justicia y este caso. La justicia aprendió esto y prefirió cerrar mi caso. Decidí mudarme de este nuevo país a otro continente.

El tercer año después de su muerte, nada porque mi caso fue cerrado. Sin problemas.

El cuarto año, este año 2016, mi caso se abrió nuevamente (por un gobierno europeo) debido a los ataques en Europa en 2015. Recibí nuevos ataques de Internet muy grandes : nuevos ataques DDoS de la misma granja de computadoras que en 2014, miles de SQL ataques de intrusiones, pirateo de cuentas de Facebook y dos ataques muy particulares:

1 / El primero ocurrió el 19 de octubre de 2016 y borraron mi servidor DNS al bloquear mis sitios web. Decidí no iniciar un nuevo servidor DNS sino lanzar otro servidor web en otro país. Necesitaba 3 horas para hacer esto y el nuevo servidor estaba completamente accesible al día siguiente. Realmente no sé si hay un enlace, pero antes de moverlo, mi servidor web estaba en DYN y DYN experimentó un gran ataque el 21 de octubre (aún hackers desconocidos). Este ataque a DYN no afectó a mi servidor porque ya se movió. Y el 23 de octubre, Bélgica experimentó un gran ataque también , y mi sitio web principal es belga (piratas informáticos: ejército cibernético desconocido de Siria). Eso es muy extraño, ¿no? No es todo …

2 / El siguiente ataque ocurrió el 1 de noviembre de 2016 . Una cuenta de Facebook es pirateada en un móvil Android cuando estoy conduciendo. Así que no veo que algo esté pasando en este móvil. En casa, veo que FB está pirateado y no entiendo cómo podrían hacerlo porque FB dijo: ¡ tu contraseña se cambió en este móvil hace 15 minutos ! Imposible. Busco y descubro que este móvil fue completamente pirateado para convertirse en un sistema espía para escucharme, mirarme, localizarme, leer mis mensajes, fotos y videos, etc. Estoy a 7,000 millas de Europa y nadie De lo contrario, nunca toque este móvil. Pero el pirata informático dejó u olvidó un rastro en este móvil (cambiar de cuenta en el móvil), un seudónimo y un avatar. (Desde el principio, a estos hábiles hackers les gusta jugar conmigo, lanzar ataques simultáneos y muy diferentes, para que me entienda que no es una casualidad y para que adivine el significado de sus ataques. Obtuve muchos de estos desde 3 años.). Avatar es muy pequeño. No veo. No sé el pseudo. Busco este pseudo en Google. Estoy sorprendido porque me pongo delante del avatar del objetivo del Mossad, pero este tipo no es hacker en absoluto. No es posible que sea él. Sí, pero este avatar también pertenece a una comunidad y ha sido creado para una película. En esta película de animación, estos personajes (cientos) tienen el propósito de ayudar a las personas más peligrosas (¿ como la botnet de Mirai el 21 de octubre? ). Ese es exactamente el significado de este avatar según Wikipedia y la película. Estos personajes, en esta película de animación, se ajustan totalmente a la estructura de la botnet de Mirai. Y esta película de animación también tiene un juego de Playstation 4 con un nuevo lanzamiento en el verano de 2015, justo antes … los ataques en París, y los servicios secretos estadounidenses dijeron a Francia que los terroristas usaron PS4 para hablar entre sí … Conclusión: abrí un caso terrorista . ¡Recibí un ataque de alto nivel en un móvil y las huellas hacen un enlace al objetivo del Mossad y a un juego para una consola utilizada por terroristas! Algo está mal en esto?

Hola Robert, he pasado un tiempo desde que me hiciste otra pregunta pero todo bien.

Dyn tiene una protección muy débil contra los ataques DDOS, sé cómo el hacker ingresó a su teléfono o red, pirateó su sitio web con ataques XSS o CLRF.

Si su sitio tiene un VPS, puede desactivarlo fácilmente en DOS y causar estragos en su tráfico entre las conexiones.

entonces su IP es visible, la inyectó con un oyente y una carga útil, luego abrió una puerta en su PC, si hace computación en la nube (usando su teléfono con PC) así es como obtuvo acceso a su teléfono, entonces ellos puso un bot para escuchar el tráfico para que no puedan ser vistos si se entera.

Es casi como un servidor de juegos, cuando escuchas, el servidor cambia las IP una vez por minuto por seguridad.

así es como hace que su sitio sea más seguro contra las inyecciones de SQL,

  1. Utilice HTTPS en lugar de HTTP para la seguridad de applet de Java.
  2. deshacerse de la “phpid = 1 ‘puede ser id = 50 incluso! (para la inyección SQL
  3. Actualice su base de datos Oracle / MySQL por semana por seguridad
  4. use un rastreador de IP fuerte en su sitio

estos cuatro métodos deben ser necesarios cuando crea un sitio, intente utilizar la coma en su sitio al final y si ve algo como “NO PUEDE ENCONTRAR BASE DE DATOS SQL, POR FAVOR RELOAD” o similar, eso significa que quien haya pirateado su sitio estaba detrás de usted, con eso me refiero al agente 47 estilo.

simplemente actualice su sitio, reescriba su código y para ataques DDOS, use CloudFlare o un VPN / VPS fuerte (los débiles como $ 10 dólares son muy fáciles de hackear, lo hice antes)

intenta crear un servidor DNS falso que esté en otro país, digamos que viviste en el Reino Unido, ¿verdad?

desea ubicarlo en algún lugar que a nadie le guste o se aburra como Arabia Saudita, etc.

Como ex activista anónima no puedo prometerle que los ataques están vinculados, algunas personas podrían decir y actuar de manera infantil como “¡Únete al ISIS hermano, es tan bueno! ¡vamos a bombardear Bélgica! ”eso es malo y es un troll. Algunos trolls tienden a asustar a las personas como tú porque los ataques están vinculados mientras que no lo están. Estaba en OpIceISIS informando daesh en línea, una advertencia justa Robert (la mitad de los hackers / cazadores son agentes del FBI o pedófilos)

¡Luego me fui allí ya que cada anón que conocía desaparecía todos los días!

Piense en los ataques terroristas como ataques de hackers / DDOS.

se esconderán en un lugar donde nadie mira y lo planearán todo en una fecha que será la más ocupada y molesta para sus usuarios.

los atacan uno o dos salen limpios otros están asustados y se esconden.

PSN / Playstation está lleno de muchos idiotas árabes que son duros o estúpidos y dicen que están en IS, mientras que lo curioso es que solía obtener sus IP para dar su información a la policía local y decirles que se jodan por hacer una broma que se toma muy en serio.

pero es cierto que cada vez que juego en línea escucho a un idiota decir que están en ISIS, pero a quién le importa porque lo denuncio y no saben que la NSA los está mirando.

La única forma de hackear una cuenta de Facebook en Android es hackear el teléfono, esperar hasta que la persona inicie sesión y obtener la información, usar un VPS / proxy para iniciar sesión en su cuenta y cambiar contraseñas y preguntas de seguridad, pero es divertido como el propio Facebook es una herramienta de hackeo! ¡La gente te engaña para que hagas clic en enlaces de phishing!

Una vez que alguien intentó piratear mi Facebook, pirateó a mi amigo y no sabía que era un hacker, usó la cuenta de mi amigo para enviarme un mensaje que decía: “¡Haz clic aquí para verte a ti mismo!” porque pensé que mi amigo lo envió, pero después de verificar su estado, utilicé mi correo electrónico y contraseña para “verificar” que era yo e hice clic en Intro, luego supe que era un enlace de phishing, lo curioso es que el idiota no pudo iniciar sesión en mi Facebook! ¿Sabes por qué? ¡Utilizo hash MD5 para mi contraseña! así que rápidamente cambié el viejo MD5 a uno nuevo y lo rastreé y le dije “un buen script que usaste script kiddie, aquí tienes tu IP y la próxima vez usa una VPN! o algo así, no, tu información se envía a la policía ¡Mejor corre!”

él bloqueó y se fue.

la otra forma en que el hacker leyó sus mensajes, etc. fue a través de un ataque BEef MITM. pirateó su navegador y envió una ventana emergente que decía “SU FACEBOOK ESTÁ EN RIESGO INICIE SESIÓN AQUÍ PARA ASEGURARSE”, descargó una puerta trasera con MSF y lo vio todo.

Debes haberte enamorado y haber iniciado sesión. Para el ventilador si es electrónico (controlado a través de PC o teléfono), así es como lo hicieron, piratearon tus dispositivos y lo hicieron girar dos veces más rápido.

Me siento mal por ti, déjame asegurar tu teléfono y tu sitio, sin cargo, no quiero verte huir o sentir miedo. Cazo hackers malos. contácteme en [correo electrónico protegido] .com

La respuesta será actualizada