Killuminati
Editorial do Jornal da Tarde critica “incapacidade de pensar” da humanidade

O jornalista e fundador do Wikileaks, Julian Assange, deu uma entrevista polêmica para o jornal. Russia today Entre as declarações, Assange falou que oFacebook é a mais terrível máquina de espionagem já inventada".   O jornalista disse que acredita que oFacebook é um banco de dados gigante que foi desenvolvido para uso do serviço de inteligência americana. "Todos devem entender que quando adicionam amigos no Facebook, estão fazendo um serviço gratuito para as agências de inteligência dos Estados Unidos, construindo um banco de dados para eles", afirmou.  

No entanto, Assange não afirma que a rede social de Mark Zuckerberg é realmente controlada por agências de inteligência americanas. "Não é o caso do 
Facebook ser controlado pelo governo americano. Simplesmente a inteligência dos Estados Unidos é capaz de exercer uma pressão legal e política sobre eles", disse.  
Windows 7 Ultimate:................................7YWX9-W3C2V-D46GW-P722P-9CP4D
Windows 7 Professional:...........................VTDC3-WM7HP-XMPMX-K4YQ2-WYGJ8
Windows 7 Home Premium:......................V2HHT-47JXK-3YMXJ-9MCH3-RYQGW
Windows 7 Home Basic:............................BMDHM-HCRHH-JFBC8-9R8DT-YQB23r
Windows 7 Starter or Small Notebook:.......BQXR3-84D93-G2RK7-HDKH2-X938CA 

versão mais leve do Seven mas com todas as funções do novo sistema da Microsoft que chegou para revolucionar o mercado.Win 7

QUERO MEDO | AQUI,TERROR É CULTURA!
Deep Web: conheça o submundo da Internet

Saiba como obter acesso a um conteúdo que pode ser até 500 vezes maior do que o Google é capaz de lhe mostrar!
Por Ladislau Freitas em 26/Jul/2012

Você já deve ter se deparado com esta analogia cafona um sem-número de vezes: "a internet é como um oceano". Sim, a internet é um verdadeiro oceano de informações, cultura e entretenimento. E, para navegar neste oceano e ter acesso a tudo o que ele é capaz de oferecer, nos tornamos reféns dos chamados motores de busca (search engines); mais precisamente, do mais famoso deles, o Google.
Porém, ao contrário do que muitos pensam e por razões que fogem ao conhecimento da maior parte dos internautas, o Google, e outros mecanismos de busca populares, não são capazes de lhe mostrar exatamente tudo o que existe na rede mundial de computadores.
Na verdade, mecanismos como o Google, o Bing e o Yahoo são capazes de lhe mostrar apenas o que há na superfície deste oceano, ou seja, uma parte muito pequena do que realmente é a Internet.

Exagero? Nem um pouco...
Para se ter uma ideia melhor do quão superficial é sua experiência na Web ao utilizar um desses mecanismos de busca, vamos apresentar um dado realmente impressionante: um estudo feito pela Universidade da Califórnia no ano de 2001, estimou que toda a Internet apresentada pelos mecanismos de busca corresponde a bem menos de 1% do tamanho real. A conclusão é que a "internet invisível" é entre 400 e 550 vezes maior do que estes mecanismos nos fazem crer.
A falta de indexação de todo este conteúdo nos motores de busca populares ocorre por inúmeras razões:
·         Determinação do dono do conteúdo: existem algumas 'metatags' (tipo de instrução HTML) que podem ser usadas no cabeçalho de um site para instruir os mecanismos de busca a não indexar seu conteúdo, tornando-os, desta forma, inacessíveis ao grande público.
·         Violação de algum termo de indexação: os mecanismos de busca podem deixar de indexar um site se o mesmo infringir algumas de suas regras. Por exemplo, um sitemap1 mal feito.
·         Dificuldade de acesso ao conteúdo dinâmico: A maior parte das informações da Web estão enterradas muito abaixo das páginas geradas de maneira dinâmica. Motores de busca tradicionais criam seus índices rastreando páginas de "superfície". Para serem descobertas, as páginas devem ser estáticas e ligadas a outras páginas. Motores de busca tradicionais não conseguem "ver" ou recuperar este conteúdo já que, tecnicamente, não existem até que sejam criados dinamicamente conforme o resultado de uma pesquisa específica. Ou seja, indexadores de mecanismo tradicionais não podem sondar abaixo da superfície.
·         Efeito "publicidade": Com o intuito de "melhorar" a exibição de publicidade, os desenvolvedores dos motores de busca mais populares têm investido pesadamente na personalização dos resultados. Para tanto, são usados diversos artifícios: desde simples cookies de sessão até associação com serviços de e-mail e redes sociais que, literalmente, lêem suas mensagens em busca de palavras que possam ser relacionadas a propaganda personalizada. 

A ideia é tentar, a todo custo, identificar seus hábitos de uso para poder exibir a publicidade que melhor se encaixa em seu perfil pessoal.
 

Para se ter uma ideia de como estão as coisas hoje em dia, duas pessoas distintas que fazem uso assíduo de redes sociais, costumam fazer determinados tipos de pesquisa com frequência, nunca apagam cookies do navegador e, principalmente, permanecem logadas com nome de usuário e senha a estes mecanismos e seus respectivos servidores de e-mail, certamente não receberão o mesmo resultado de pesquisa para um termo qualquer que for digitado. Ou seja, o mecanismo de busca não estará exibindo, como inicialmente você poderia imaginar, todos os resultados para seu termo de busca, mas sim os resultados que ele
"entende que sejam os melhores para você"! Isso faz com que boa parte dos resultados para sua pesquisa permaneçam inacessíveis.

Um mesmo termo de busca no Google  pode gerar resultados diferentes para diferentes perfis de pessoas. Na imagem, é visível a diferença entre os screenshots tirados por duas pessoas diferentes aqui na redação do Superdownloads 
·         Conteúdo "Proibido": Muitos sites são automaticamente ignorados ou 'desindexados' pelos mecanismos por apresentarem conteúdo ofensivo ou potencialmente perigoso. Nesta categoria, encaixam-se redes criminosas de todos os tipos como sites de terroristas, de nazistas, de pedófilos e de incentivo a violência por discriminação. Sites de hackers, crackers e de compartilhamento de malwares de todos os tipos também encontram-se abaixo da superfície da internet visível. Sites com conteúdo hediondo, como muitos sites nazistas, de sociedades satânicas e de diversos tipos de bizarrices como zoofilia, necrofilia e snuff também fazem parte do conteúdo "inacessível".

A besta tem 7 nomes...
Abaixo da superfíce (Surface Web), existe uma internet totalmente desconhecida pelo usuário comum. Este mundo submerso e misterioso é, normalmente, mencionado através dos seguintes termos:
1. Deep Web (Web Profunda);
2. Deep Net (Rede Profunda);
3. Invisible Web (Web Invisível);
4. Under Net (Abaixo da Rede);
5. Hidden Web (Web oculta);
6. Dark Net (Rede sombria);
7. Free Net (Rede Livre)
Fazer uma busca por estes termos no Google irá lhe trazer bastante informação útil, mas não vai levar você muito além do nível "água no joelho". Para acessar o conteúdo profundo é necessário usar escafandro e ficar muito esperto com os monstros abissais que certamente irão se apresentar.
Até onde vai a toca do coelho?

Se você chegou até este ponto da matéria, certamente já deve ter percebido que os mecanismos de busca tradicionais não irão lhe ajudar muito a desvendar o conteúdo oculto da internet. Mas não é só isso: os navegadores também não!
Na verdade, a Deep Web é um território "perigoso", onde o risco de contaminar-se com um vírus ou ter o computador invadido por hackers e crackers é muito maior. Além disso, boa parte do conteúdo está encriptado, o que requer ferramentas diferentes para acessá-lo. Por isso, navegadores comuns irão restringir automaticamente determinados tipos de conteúdo ou simplesmente não vão carregá-los pois, em sua maioria, estão repletos de miniaplicativos e add-ons que visam "garantir" sua segurança: filtros anti-phishing, anti-popup, níveis de segurança por zona, etc...
Sendo assim, a melhor forma de começar a desbravar este território inóspito é esquecer a forma tradicional de acesso, fugindo de ferramentas populares e se precavendo ao máximo!
Utilizar uma máquina virtual, ao invés dos recursos nativos do seu computador, é uma boa ideia. Assim, se algo acontecer, basta deletar a máquina virtual e nada de importante será perdido. Tudo de ruim que puder vir a ocorrer (infecção por vírus, invasão por rootkit, etc, só irá contaminar a máquina virtual). Outra vantagem de se recorrer às máquinas virtuais é que você não vai ficar paranóico com instalação e configuração de programas antivírus, firewalls, anti-spywares, etc... Afinal de contas, fazendo desta forma, tudo o que é importante vai ficar inacessível e bem longe do alcance dos perigos do mundo Deep.
 
Sobre máquinas virtuais
Existem alguns programas capazes de "emular" um PC inteiro dentro de uma janela do Windows (ou de outro sistema operacional). Você literalmente roda dois sistemas operacionais distintos simultaneamente em um mesmo computador.
Para saber mais sobre o assunto, visite:
BetoBerrero - Deep Web One YouTube
Após instalar a máquina virtual, o próximo passo é, literalmente, mergulhar dentro da Deep Web.

The Onion Router (ou simplesmente Tor)
A navegação anônima é a sua principal ferramenta para desbravar o conteúdo da Deep Web. A primeira razão para navegar desta forma é que fica um pouco mais difícil para hackers e sites com conteúdo nocivo efetuarem um ataque direto contra seu computador. A segunda razão é que, dependendo do que você for visitar, existe a possibilidade de você ser redirecionado para sites com conteúdo criminoso. Portanto, navegar sem a proteção do anonimato, pode colocá-lo na mira de organizações de investigação criminal de todo o mundo.
Existem inúmeras ferramentas que podem ser instaladas em seu computador para a navegação anônima. Porém, uma das melhores é o Tor.
O Tor (https://www.torproject.org/) é, na verdade, uma rede de computadores que visa prover anonimato através de túneis HTTP e roteadores que funcionam a partir de máquinas de usuários comuns conectadas à internet e que rodam uma versão servidor da aplicação.
Para navegar dentro desta rede, é necessário a instalação da versão cliente do programa para que seja criado um proxy que se conecta a ela. Feito isso, navegadores e programas que se conectam à internet (Internet Explorer, Emule, Bittorrent, etc.) devem ser configurados para usar um servidor do tipo "proxy socks 5" com endereço de destino no próprio computador, ou seja, IP 127.0.0.1. Em sua maioria, programas que fazem uso da internet possuem abas de configuração onde é possível fazer este tipo de modificação.
A partir de então, o Tor roteia todo o tráfego da conexão do cliente através dos túneis da rede até o destino desejado. Desta forma, se o usuário visitar um site do tipo http://meuip.datahouse.com.br/ (que serve para identificar seu IP na internet), vai receber uma resposta diferente do IP real do computador. O IP apresentado será, no caso, o endereço IP do nó Tor por onde o tráfego de rede "saiu" para acessar o conteúdo da "rede convencional".
A rede Tor possui uma topologia bastante caótica e você não tem como saber qual IP será destinado a sua navegação ou a que parte do mundo tal IP pertence.
Além disso, existe um tipo de domínio com extensão ".onion" que é acessível apenas pelos clientes Tor. Aliás, foi a partir dos sites ".onion" que nasceu a expressão "Deep Web". Tentar acessar tais sites por um navegador comum irá resultar em erro.
 
Links para sites da Deep Web são parecidos com estes:
http://kpvz7ki2v5agwt35.onion 
(The Hidden Wiki - Contém toneladas de informações sobre sites Tor)

http://xmh57jrzrnw6insl.onion
(Motor de busca para sites Deep Web)
http://eqt5g4fuenphqinx.onion
(Pesquisa em diretório dentro da Internet profunda)
http://jhiwjjlqpyawmpjx.onion
(Tormail, gratuito para envio de mensagens anônimas) 
http://4eiruntyxxbgfv7o.onion
(Mensagens instantâneas anônimas)
http://eqt5g4fuenphqinx.onion/
(Core .onion, pesquisa em diretório)
Existem sites na Deep Web (".onion") que abordam os mais variados tipos de assunto: desde treinamento de guerrilha e armamentos até lojas virtuais de drogas e outros itens ilegais. O conteúdo é vasto, chocante e, muitas vezes, indigesto! Por razões "óbvias", exibimos apenas os links acima para que você possa iniciar sua jornada.
Navegador Tor
Felizmente, existe uma maneira mais fácil de desbravar a Deep Web através do Tor, sem a necessidade de configurações complicadas. Tudo o que você precisa está em nossa área de downloads, e se resume ao Tor Browser Ouro.
Fique ciente, porém, que a navegação através dele é lenta. O motivo é a já mencionada e intrincada rede de túneis que são gerados para lhe garantir o anonimato.

Outras fontes interessantes
Deixando um pouco de lado o conteúdo "sombrio", apresentamos algumas fontes interessantes que podem levá-lo além do que o Google é capaz de lhe mostrar. Com estes mecanismos, a "água vai até a cintura" :-)
1. DeepPeep: Serviço idealizado para gerar resultados não captados por motores de busca comuns. Ainda em fase beta, portanto, pode apresentar problemas.
2. MetaCrawler: Exibe, em sua tela de resultados, uma pesquisa conjunta em vários mecanismos de busca tradicionais. A vantagem é que você não fica limitado aos resultados de pesquisa personalizados que mencionamos anteriormente, além, é claro, de receber muito mais informação por termo digitado.
3. Oth.net: Motor de busca especializado em procurar por arquivos em servidores FTP do mundo todo. Tem, literalmente, de tudo.
4. Duck Duck Go: Para quem leva teoria da conspiração a sério e torce o nariz para utilizar serviços de empresas como Google, Yahoo e Microsoft, o Duck Duck Go é uma boa alternativa para ser usado como mecanismo de busca principal.
5. InfoMine: Motor de busca desenvolvido por um grupo de bibliotecas Norte Americanas, dentre elas a da Universidade da California e da Universidade de Detroit. Lá você encontra muita informação interessante, como periódicos eletrônicos, livros, boletins, listas de discussão, catálogos de bibliotecas on-line, artigos, diretórios de cientistas e pesquisadores, etc.
6. The Virtual Library: É considerado um dos mais antigos catálogos da Web. Foi desenvolvido por alunos de Tim Berners-Lee, o próprio criador da Web. A caixa de pesquisa funciona como um motor de busca tradicional. Divirta-se!
7. Complete Planet: Um dos melhores buscadores não-populares. Nele, você encontra uma variedade realmente grande de assuntos que vão desde comidas e bebidas até assuntos militares.
8. Infoplease: Um buscador para enciclopédias, almanaques, atlas e biografias em geral

Considerações finais
A Deep Web é realmente um assunto muito vasto. Infelizmente, é necessário bastante conhecimento em outras línguas para poder fazer uso de todo seu potencial e, para mantermos a matéria em um nível mínimo de legalidade, não pudemos abordar alguns tópicos realmente polêmicos e extremamente difundidos nas profundezas da Internet. Mas esperamos que, com as informações passadas aqui, você possa aumentar exponencialmente sua cultura e conhecimento sobre este mundo louco em que vivemos. E tudo está lá, nas profundezas... É só procurar!
Bom mergulho!


QUERO MEDO | AQUI,TERROR É CULTURA!


Deep Web

Saturday, October 20, 2012
Para quem não sabe, a nossa internet existe um lado negro e muito oculto, chamado de Deep Web, também conhecida como (Darknet, Undernet ou invisible net) este é o nome dado as comunidades e sites virtuais onde os mecanismos de busca não são capazes de entrar. Os mecanismos de busca tradicionais só encontram os sites que estão na superficie da internet, já os sites contidos na Deep Web estão escondidos atrás de sistemas de encriptação avançados e ficam invisíveis aos olhos dos buscadores de internet. Esses locais utilizam de metatags que podem ocultar-se totalmente dos crawlers dos mecanismos de buscas, ficando invisíveis em toda a internet. Os sites contidos na internet oculta, em sua maioria, não são feitos em HTML, eles utilizam outros códigos, o que dificulta muito a busca por eles, existem rumores de que a Deep Web é cerca de 500 vezes maior do que a internet convencional que conhecemos. Existem diversos tipos de sites sinistros na Deep Web, mas alguns são bem light, de grupos ou individuos que não querem ser incomodados pelo resto da internet. A Deep Web é também um local onde os criminosos da internet se encontram. Se você não está acostumado com coisas sinistras, jamais entre em algum site da Deep Web, nem tenha curiosidade em saber o que rola nesse local, é realmente muito sinistro. As pessoas tendem a ficar curiosas para entrarem em ambientes ocultos, mas você encontrará coisas realmente horripilantes. A Deep Web não é recomendada para usúarios comuns, apenas tente entrar se você possuir um conhecimento avançado em computação, caso contrário estará caindo em uma tocaia. A maioria dos sites da Deep Web só podem ser acessados com programas e navegadores específicos, como o Freenet ou o Thor, que garantem o anonimato de quem está navegando.

The advances in some areas of the human brain sciences and the possible threats for the future became apparent to Ellen M. McGee and Gerald Q. Maguire already in 1999. They talked about ear- and eye implants but also about more advanced implants and sensors in the environment able to spy on the human being and to control behavior and the human mind. The same ethical questions arising then are still very important today. Since 1999, the progresses in the implant technology happened very fast. It is possible today to connect a human brain to a computer, creating today’s cyborgs. Technical innovation, scientists claim, are neither good nor bad, but how it is used and the moral and ethical consequences arising from the use of the technology in unethical ways. Today, the technology and its applications are still completely or partially unregulated. There are still no laws that admit recognize or regulate how and to what extent human brain functions can or cannot be used, leaving a very open and huge range of possibilities for anyone that has its hands on this tech to use it – even when tested on people with more normal implants, like cochlear implants, eye implants or pace makers. Because the brain chips are such a huge research area right now and because so many kinds already are developed, is it important that already today, formulate strategies and directions that might be able to at least diminish some of the consequences of this technology and eliminate abuses. Implanting this technology in the human body without knowledge or consent, must be prohibited. Soon enough, the technology will be widespread enough to be used in normal medicine in the form of for example nanotechnology or parts of vaccination against viruses of any kind. The human being subjected must be informed and humanity must know what the technology is capable of. Paradoxically enough, the brain implant technology is getting too little or no attention or ethical debate. At the same time, the potential of this technology to affect human beings and change them is huge. The threat of the implantation technology is in fact greater then genetic changes or enhancements. Genetic changes are very much limited of the human biology. Creating human-machine hybrids doesn’t have the same limitations. A computer connected to a human brain can share information at a distance. The potential for computer-chips implanted into the human brain to change humanity is far greater. ELLEN M. McGEE and GERALD Q. MAGUIRE (2007). Becoming Borg to Become Immortal: Regulating Brain Implant Technologies. Cambridge Quarterly of Healthcare Ethics, 16 , pp 291-302 doi:10.1017/S0963180107070326

Estatuto Idoso MP

Saturday, October 13, 2012
Download Serial Para Windows XP 

Baixar Serial do Windows XP

Lista com vários seriais do Windows XP.

SERIAL OURO:

B77QF-DP27W-4H68R-72B48-78RPD
QW4HD-DQCRG-HM64M-6GJRK-8K83T
PQTHM-RWBHR-3BPVW-TFB22-V8HXQ
Q6TD9-9FMQ3-FRVF4-VPF7Y-38JV3
KQC2B-X683R-2CDXT-PQ7HQ-47MPT
JFQYM-YJQFQ-VBRCY-4VV7W-QRXBY
KMTTB-68H32-8MKRK-GBHKT-RKCP6
CX7DD-4GX4Y-BTTR4-H88Y7-GQPWQ
XP8BF-F8HPF-PY6BX-K24PJ-TWT6M
8RCKG-36TH8-VWBGK-T3CB6-RHG48
7G4H4-T4XXW-BVXTH-4QP4V-9CV28
PG274-383QX-6C32H-P8RWC-48M4Q
CWY3F-JGYHJ-W6KBG-3VYK7-DGG7M
X6YWJ-M4TG2-DPGWJ-QCFR8-927M6
QCP6D-7VGVJ-JBKB4-DQMB2-9GTJ3
F7GV4-B7JGY-Q2KQW-6R8BM-FR8D6
HFVK4-TFWFG-4JKDH-H3FTT-8B23W
HRPR7-WGJFC-VPHRB-XVFRW-2KPWY
V3V63-3QW2G-JMFBY-8F4CM-PDMQW
WX736-8YJCM-2JW33-4KJGY-XCDJ6
CQKYH-GKDJC-MJTWP-FPTJX-PKK23
CHYVW-V63RT-67XVC-XJ4VC-M3YWD
XMDCV-2TJMR-7JD66-YTVMK-V7PBD
RQHFJ-X47QJ-G2XKK-WYQ8P-7W6RG
X6MYY-6BH3T-YRBT8-H8YPH-RG68T
KVXQ3-RVQFG-FW8KC-2QYC6-67WCD
KMM7J-FCXMM-WV8PG-6FQMD-CPTQD
D6T24-3FBGM-WTDG8-6Y3WP-77QRJ
V88FQ-MFFRR-8D2VY-PG87J-FG7PY
XK39D-3PDMC-JMMDK-X8T8M-77YVM
6G3J7-RQ233-FJGHD-GKYP4-QGKPG
BKRFY-XPMQP-Y8PTW-BP6JM-B76FJ
GP7DR-2T2CQ-JYW2M-DXTMG-DTQWY
YWVHF-GT3M6-3QYB2-FCYCH-X47PQ
QJ68H-G7T8R-WFR77-D8X8Y-VJ398
6KYDY-JT4MB-6V3JQ-4KKFG-P6C63
6JQPJ-84CFG-JCBQP-PVRJP-9G24Q
MQ8JV-XXKVG-DB8V3-67WJB-RCB6W
J3T66-JTP72-TGT7H-PMMWH-XM4K3
DB4H8-DQJJB-KXMWP-GPJVY-H7P6W
38BXC-F2C4R-PXMXV-DBQXM-3C7V6
XK39D-3PDMC-JMMDK-X8T8M-77YVM
6G3J7-RQ233-FJGHD-GKYP4-QGKPG
BKRFY-XPMQP-Y8PTW-BP6JM-B76FJ
GP7DR-2T2CQ-JYW2M-DXTMG-DTQWY
YWVHF-GT3M6-3QYB2-FCYCH-X47PQ
QJ68H-G7T8R-WFR77-D8X8Y-VJ398
6KYDY-JT4MB-6V3JQ-4KKFG-P6C63
6JQPJ-84CFG-JCBQP-PVRJP-9G24Q
MQ8JV-XXKVG-DB8V3-67WJB-RCB6W
J3T66-JTP72-TGT7H-PMMWH-XM4K3
DB4H8-DQJJB-KXMWP-GPJVY-H7P6W
38BXC-F2C4R-PXMXV-DBQXM-3C7V6
7FMM3-W4FMP-4WRXX-BKDRT-7HG48
QW4HD-DQCRG-HM64M-6GJRK-8K83T
PQTHM-RWBHR-3BPVW-TFB22-V8HXQ
KQC2B-X683R-2CDXT-PQ7HQ-47MPT
JFQYM-YJQFQ-VBRCY-4VV7W-QRXBY
KMTTB-68H32-8MKRK-GBHKT-RKCP6
CX7DD-4GX4Y-BTTR4-H88Y7-GQPWQ
XP8BF-F8HPF-PY6BX-K24PJ-TWT6M
8RCKG-36TH8-VWBGK-T3CB6-RHG48
7G4H4-T4XXW-BVXTH-4QP4V-9CV28
PG274-383QX-6C32H-P8RWC-48M4Q
CWY3F-JGYHJ-W6KBG-3VYK7-DGG7M
X6YWJ-M4TG2-DPGWJ-QCFR8-927M6
WX736-8YJCM-2JW33-4KJGY-XCDJ6
CQKYH-GKDJC-MJTWP-FPTJX-PKK23
CHYVW-V63RT-67XVC-XJ4VC-M3YWD
XMDCV-2TJMR-7JD66-YTVMK-V7PBD
RQHFJ-X47QJ-G2XKK-WYQ8P-7W6RG
X6MYY-6BH3T-YRBT8-H8YPH-RG68T
KVXQ3-RVQFG-FW8KC-2QYC6-67WCD
KMM7J-FCXMM-WV8PG-6FQMD-CPTQD
D6T24-3FBGM-WTDG8-6Y3WP-77QRJ
V88FQ-MFFRR-8D2VY-PG87J-FG7PY
QCP6D-7VGVJ-JBKB4-DQMB2-9GTJ3
F7GV4-B7JGY-Q2KQW-6R8BM-FR8D6
HFVK4-TFWFG-4JKDH-H3FTT-8B23W
HRPR7-WGJFC-VPHRB-XVFRW-2KPWY
V3V63-3QW2G-JMFBY-8F4CM-PDMQW
7FMM3-W4FMP-4WRXX-BKDRT-7HG48

Postagem retirada de Down Ativo


Dear brothers and sisters of Anonymous,
yesterday it happened in Italy a very serious ...
a child of 14 years was taken away from the family home by the state police in a way, to say the least, brutal.
Italy Anonymous group # IAG, anonymous calls for intervention to all the world.
We call for an act of force to all of you against the police all over the world, a coordinated action that
Facts like this can not happen again. the police can not always do what you want.
I'll post the video, watch it and judge for yourself whether what the # IAG asks is founded or not.
P.S. you turn on all the groups you with this message.
and attack the police around the world.

Cyber Fathers

Tuesday, October 9, 2012

Anonymous - Prepare for November and December

Anonymous Cybers Fathers

Thursday, October 4, 2012

O cibergrupo ativista fez uma ação de protesto contra a lei sobre descargas de ficheiros na internet e divulgou contatos e imagens sobre o ministro da Cultura José Ignacio Wert e diversas figuras públicas do meio artístico espanhol.

No documento, divulgado ontem no site do grupo Anonymous, constam também pormenores privados da antecessora de Wert, Ángeles Gonzalez-Sinde (que deu nome à lei anti-download, conhecida como Lei Sinde), do irmão desta, e de várias personalidades ligadas à indústria do cinema espanhol que se manifestaram contra a legislação que entrou em vigor no início do ano.
A 'Operação Goya' surge como forma de protesto contra a lei Sinde-Wert. No seu site, o 'Anonymous' justifica a divulgação pública de informação privada: "esta ação é uma resposta à tentativa de censura na internet, a favor das grandes empresas da indústria cultural".
O documento contém as moradas, emails e números de telemóvel dos visados. Os ativistas revelam as dimensões das divisões da casa da antiga ministra da Cultura e fotografias do edifício onde esta vive. O cantor David Bisbal e o ator Carlos Bardem (irmão de Javier Bardem) também aparecem na lista, por se terem mostrado a favor da Lei Sinde.