Corona-Whistleblowerin Dr. Sabine C. Stebel:
RKI-Leaks - Christian Drosten vor Gericht? - Neue Enthรผllungen lassen ihn auffliegen [Neue Horizonte Interview] (360p/71MiB)

odysee.com/@Data:59/Corona-Whiโ€ฆ

#SabineStebel #RKI #RKIleaks

Wenn Flรผchtlinge รผberfallen, berichtet man flink,
Doch sind sie Tรคter, macht man sich's blind.

Die Augen geschlossen, die Wahrheit verkannt,
Da wird ganz schnell das Thema verbannt.

Ist's denn so schwer, neutral zu sein?
Oder will man sich nur in Sicherheit wiegen allein?

Die Leute vergessen schnell, das ist kein Witz,
Kubicki rief laut nach Impfpflicht, ganz ohne Blitz.
Jetzt spielt er den Aufklรคrer, ganz geschickt,
Doch sein frรผheres Rufen bleibt ungeschminkt.
Wie schnell man die Rollen im Spiel doch tauscht,
Doch die Wahrheit bleibt, auch wenn man sie rauscht.

Du hast "Die Tribute von Panem" geschaut und dich auf die Seite des Widerstands gestellt.
Du hast Star Wars geschaut und dich auf die Seite des Widerstands gestellt.
Du hast "Die Matrix" geschaut und dich auf die Seite des Widerstands gestellt.
Du hast Divergent geschaut und dich auf die Seite des Widerstands gestellt.
Du hast V for Vendetta geschaut und dich auf die Seite des Widerstands gestellt.
Wenn es Fiktion ist verstehst du es. Und doch weigerst du dich es zu sehen wenn es die Realitรคt ist, in der du lebst.

>AMD is warning about a high-severity CPU vulnerability named SinkClose that impacts multiple generations of its EPYC, Ryzen, and Threadripper processors. The vulnerability allows attackers with Kernel-level (Ring 0) privileges [that is, device drivers] to gain Ring -2 privileges and install malware that becomes nearly undetectable.

>Ring -2 is one of the highest privilege levels on a computer, running above Ring -1 (used for hypervisors and CPU virtualization) and Ring 0, which is the privilege level used by an operating system's Kernel.

>The Ring -2 privilege level is associated with modern CPUs' System Management Mode (SMM) feature. SMM handles power management, hardware control, security, and other low-level operations required for system stability.

>Due to its high privilege level, SMM is isolated from the operating system to prevent it from being targeted easily by threat actors and malware.

>Tracked as CVE-2023-31315 and rated of high severity (CVSS score: 7.5), the flaw was discovered by IOActive Enrique Nissim and Krzysztof Okupski, who named privilege elevation attack 'Sinkclose.'

>Full details about the attack will be presented by the researchers at tomorrow in a DefCon talk titled "AMD Sinkclose: Universal Ring-2 Privilege Escalation."

>The researchers report that Sinkclose has passed undetected for almost 20 years, impacting a broad range of AMD chip models.

>Ring -2 is isolated and invisible to the OS and hypervisor, so any malicious modifications made on this level cannot be caught or remediated by security tools running on the OS.

>Okupski told Wired that the only way to detect and remove malware installed using SinkClose would be to physically connect to the CPUs using a tool called a SPI Flash programmer and scan the memory for malware.

Access to Ring 0 on Windows is trivial:

>[...] Advanced Persistent Threat (APT) actors, like the North Korean Lazarus group, have been using BYOVD (Bring Your Own Vulnerable Driver) techniques or even leveraging zero-day Windows flaws to escalate their privileges and gain kernel-level access.

>Ransomware gangs also use BYOVD tactics, employing custom EDR killing tools they sell to other cybercriminals for extra profits.

>The notorious social engineering specialists Scattered Spider have also been spotted leveraging BYOVD to turn off security products.

>These attacks are possible via various tools, from Microsoft-signed drivers, anti-virus drivers, MSI graphics drivers, bugged OEM drivers, and even game anti-cheat tools that enjoy kernel-level access.

Whose lucky Russian \ Chinese state APT group will pounce on this to create another bootkit?

bleepingcomputer.com/news/security/new-amd-sinkclose-flaw-helps-install-nearly-undetectable-malware/

๐Ÿ‡ฌ๐Ÿ‡ง Press conference: Whistleblower leaks secret covid-19 documents of Germanys public health institute RKI (360p/156MiB)

On the morning of July 23, 2024, the freelance journalist Aya Velรกzquez published all the documents of the Covid-19 crisis team of the Robert Koch Institute (RKI). A whistleblower who worked at the RKI sent her the documents and 10GB of accompanying material.

odysee.com/@Data:59/Whistlebloโ€ฆ

#RKI #RKIleaks

Nach Snowden gab es eine Weile verschiedene Websites, die Tipps fรผr sichere Kommunikation oder nicht-kommerzielle Tools hatten, oder welche verglichen.. hat die noch wer in den Bookmarks?

UPDATE
Sorry wegen der Missverstรคndnisse. Ich suche nicht allgemein Tipps, sondern ganz konkret diese ersten Sammlungen, die nach Snowden entstanden.

Dieser Beitrag wurde bearbeitet. (11 Monate her)

๐Ÿ‡ฉ๐Ÿ‡ช Dann fรคllt der Schwindel auch auf, wenn die Leute merken, dass sie schon von Natur aus Antikรถrper haben.

Das RKI so:
"AuรŸerdem Risiko, dass Personen sich auf Antikรถrper testen und dann nicht impfen lassen wollen"

๐Ÿ‡ฌ๐Ÿ‡ง The fraud also becomes apparent when people realize that they already have antibodies by nature.

The RKI-(Leaks) says:
"In addition, there is a risk that people will test for antibodies and then not want to be vaccinated"

odysee.com/@Data:59/Das-RKI-soโ€ฆ

#RKI #RKIleaks #RKIprotokolle

Diese Webseite verwendet Cookies zur Erkennung von wiederkehrenden Besuchern und eingeloggten Nutzern. Durch die weitere Benutzung der Webseite akzeptierst du die Verwendung der Cookies.

โ‡ง