google.com, pub-5827770858464401, DIRECT, f08c47fec0942fa0 Misteri1963 : 05/18/17

Translate

jueves, 18 de mayo de 2017

Malware Adylkuzz infecta los ordenadores con el fin de crear y robar dinero virtual sin que el usuario lo sepa






Cuando todavía no se han apagado los ecos de los ataques provocados por el ransomware WannaCry, que entre otras empresas afectó a Telefónica e incluso se cebó con la red del Sistema Nacional de Salud de Reino Unido, la firma de seguridad Proofpoint ha alertado en su blog de un nuevo malware que aprovecha la misma vulnerabilidad, se denomina Adylkuzz y su finalidad es utilizar los equipos que caen víctimas de su ataque para minar una criptomoneda llamada Monero.

Según el analista de Proofpoint Kafeine, este ataque es anterior al de WannaCry, pero ha pasado prácticamente desapercibido por sus efectos, que cifran el contenido del equipo, solicitando un rescate a cambio de la clave que permite descifrarlos. Al parecer, las primeras muestras de su actividad se remontan al 2 de mayo, e incluso podrían haber comenzado antes, el 24 de abril. Y es muy posible que se trate de un ataque de mayor envergadura y alcance que el de WannaCry, que se estima que ha afectado a unos 200.000 ordenadores en más de 150 países.

Como WannaCry, este ataque utiliza para actuar el exploit conocido como Eternal Blue y la puerta trasera DoublePulsar. Ambas herramientas de hackeo fueron desarrolladas por la NSA y liberadas online por un grupo que se hace llamar ShadowBrokers.

Según Kafeine, los efectos de Adylkuzz han sido particularmente eficaces en las redes que aún no habían instalado las actualizaciones que Microsoft lanzó para parchear las vulnerabilidades críticas, a finales de marzo. Los equipos infectados en apenas 20 minutos ya pasan a formar parte de una botnet de minado de criptomoneda.

Lo primero que hace este malware para actuar en un equipo es infectar con Double Pulsar los ordenadores a través de Eternal Blue. Entonces, este backdoor descarga y ejecuta automáticamente Adylkuzz. Una vez hecho esto, el malware detendrá cualquier instancia suya que haya en ejecución, lo que dificulta su detección, además de bloquear determinadas comunicaciones para evitar una infección mayor.

A continuación detecta la dirección IP del equipo infectado y descarga las instrucciones de minado, el programa encargado de hacerlo y varias herramientas de limpieza. Desde entonces, uno de los servidores encargados de dar las órdenes a los ordenadores afectados y de controlar su funcionamiento (en Proofnet han encontrado más de 20), se encarga de todo.

CÓMO SE ENTERA EL USUARIO AFECTADO

Los usuarios notarán que pasan cosas extrañas en su equipo. Para empezar, el ordenador afectado perderá acceso a los recursos de red y el sistema funcionará más lento y peor. Según Kafeine, muchos de los afectados pensaron que habían sido atacados por WannaCry cuando en realidad lo estaban por Adylkuzz. Y que puede que gracias a este, que como hemos visto se encarga de bloquear ciertos recursos de red para evitar más infecciones, WannaCry no se haya extendido tanto.

Segun ha declarado Alfonso Franco, CEO de All4Sec, sobre este ataque, “realmente el ataque Adylkuzz es anterior a WannaCry y funciona de forma “parecida”, pero algo más inteligente, ya que lo que hace además de contaminar la red es evitar que otros malware (incluido WannaCry) puedan anticiparse e infectar ellos mismos los equipos“. Franco ha señalado también que “lamentablemente es algo que parece que va a suceder mucho en estos días, porque el exploit relativo a la vulnerabilidad  Eternal Blue se hizo público el 9 de mayo y eso va a permitir que aparezcan mucho imitadores“. Para él, “WannaCry ha sido solo un test para probar el impacto y ver lo que podía pasar. Incluso me atrevería a decir que posiblemente lo lanzaron o ‘se les escapó’ antes de tiempo. Lo que pueda venir ahora, que han probado que la combinación “ransomware + Worm “ es totalmente rentable, es como para preocuparse“.

Por otra parte, Steve Grobman, CTO de McAfee, ha querido explicar algunas cuestiones relacionadas con la aparición de esta nueva amenaza: “WannaCry y Adylkuzz son los últimos ejemplos de cómo el análisis de riesgo de ‘parchear o no parchear’ debe ser una cuestión replanteada dentro de las organizaciones de todo el mundo. Las empresas nunca deberían llegar a la conclusión de que la ausencia de un gran ciberataque es sinónimo de una defensa efectiva. Wannacry y Adylkuzz han confirmado la importancia que tienen los parches o actualizaciones de seguridad en la construcción y mantenimiento de las defensas efectivas, y por qué la planificación de parches para mitigar las vulnerabilidades del entorno deben convertirse en una prioridad”.

“Siempre que haya un parche que deba ser aplicado, existe un riesgo asociado, tanto si lo aplicamos como si no. Los responsables IT necesitan entender cuáles son esos niveles de riesgo y luego tomar la decisión que minimice el peligro para su propia organización.  El hecho de que haya compañías que, sin haber aplicado parches de seguridad, no han sufrido ningún ataque que pueda aprovechar estas vulnerabilidades, genera la percepción de que está bien retrasar la aplicación de estos parches”.

“Una de las principales diferencias entre Adylkuzz y WannaCry es que Adylkuzz puede permanecer un tiempo sin ser detectado y seguir actuando siempre y cuando sea posible maximizar la cantidad de tiempo que una máquina es usada para data mining. Sin duda, esto es un aliciente para que los cibercriminales de Adylkuzz causen daños mínimos mientras pasan desapercibidos, mientras que WannaCry alerta al usuario que se ha producido una vulneración y provoca la destrucción masiva de los datos de una plataforma”.

Las versiones más recientes de los productos de Comodo Endpoint Security Manager (CESM) Professional Edition





Está diseñado para ayudar a los administradores de redes corporativas desplegar, gestionar y controlar el software Comodo Endpoint Security en equipos en red.

Protección total para los ordenadores conectados en red.

El más potente e intuitiva para todo uso Endpoint Manager en su clase, CESM PE logra no sólo la seguridad de sus estaciones de trabajo, ordenadores portátiles y netbooks, pero ahora también maneja su estado del sistema. Una vez instalado a través de los asistentes simplificados, los puntos finales son rápida y eficiente descubrieron a través de la consulta de Active Directory o rango de direcciones IP. A continuación, se pueden agrupar según sea necesario y políticas administrativas aplicadas. CESM volverá a aplicar automáticamente esas políticas a los puntos finales no cumple con sus configuraciones necesarias.

Más eficiente, eficaz y una administración más fácil.

Esta capacidad de desplegar y gestionar de forma centralizada las políticas de seguridad a una red que está protegido con una suite de seguridad probada y totalmente integrado, puede ahorrar miles de horas-hombre por año. el tiempo de administración que de otra manera se perdería a problemas de configuración e interoperabilidad proveedor repetitivas puede ser re-dirigida hacia los intereses comerciales núcleo más productivas y rentables. Además, debido a las políticas de CESM se pueden implementar de inmediato en todos los nodos protegidos, los administradores pueden responder más rápidamente a proteger una red completa contra las últimas amenazas, a las cero horas. La interfaz intuitiva de CESM permite acceder rápidamente a los asistentes de tareas, importante red y los datos relacionados con tareas y recursos de apoyo.


Estructura de guía.

El tablero de instrumentos: Muestra consolidadas, "en un solo vistazo 'resumen estadístico de la información vital, como estados de puntos finales administrados, instalaciones de productos de seguridad y los archivos identificados como amenazas potenciales.

El Área de Informática: desempeña un papel clave en la interfaz de CESM Consola administrativa proporcionando los administradores del sistema con la capacidad de importar, ver y administrar ordenadores conectados en red, crear grupos de punto final y aplicar políticas de seguridad adecuadas:


  • Agregar equipos / importación de CESM para la gestión centralizada.
  • Crear grupos de equipos para una fácil administración.
  • Aplicar políticas de seguridad para puntos finales o grupos individuales.
  • Ver los detalles completos de los criterios de valoración que son administrados por CESM.
  • Gestionar elementos en cuarentena, las aplicaciones actualmente en ejecución, procesos y servicios en puntos remotos.
  • La gestión de las unidades de almacenamiento y en los puntos finales.
  • Ejecutar análisis antivirus bajo demanda en los puntos finales o grupos individuales.
  • Iniciar la sesión de escritorio remoto compartido con los extremos remotos.
  • Generar informes granulares para puntos finales agrupados.
  •  Ver y modificar la configuración de cualquier política - incluyendo el nombre, la descripción, los componentes de productos de seguridad, sistemas destino y si la política debe permitir la configuración local.
  • Crear nuevas políticas mediante la importación de configuración desde otro ordenador o mediante la modificación de una política existente.
  • Aplicar políticas a grupos enteros de punto final.
  • reportes detallados pueden ser solicitados por cualquier cosa, desde una sola máquina hasta toda la red gestionada.
  • Cada tipo de informe es altamente personalizable según las necesidades del administrador.
  • Los informes se pueden exportar a los formatos .pdf y .xls para la impresión y / o distribución.
  • Los informes disponibles incluyen la configuración de punto final de productos de seguridad, cumplimiento de las políticas, las estadísticas de malware, delta política, registros de productos de seguridad, los elementos en cuarentena y más.
  • Ver la versión y actualizar la información. Ver la información de licencia y activar / licencias de actualización.
  • Ver detalles del servidor en el que está instalado CESM.
  •  Ver la información de contacto de soporte y diferentes formas de obtener ayuda en CESM.
  • Descargar CESM Agente para la instalación en los puntos finales remotos, para añadir manualmente a CESM.
  • Configurar el tiempo de vida de los informes generados y retenidos en el servidor de CESM.
  • Seleccione el idioma en el que deben aparecer las interfaces CESM.
  • Configurar notificaciones automáticas por correo electrónico desde CESM. CESM puede enviar correos de notificación al administrador en la ocurrencia de ciertos eventos como los ataques de virus, malware encontrado y más.
  • Configurar servidores CESM 'dependientes'. gestionar de forma centralizada y configurar cualquier servidor subordinado CESM actualmente la gestión de puntos finales en una red diferente.
  • Configurar la función de detección automática para identificar los puntos finales no gestionados en Active Directory.



Asignar y reasignar los puntos finales a los grupos.


El Área de Políticas: Permite a los administradores crear, importar y gestionar las políticas de seguridad para máquinas de punto final.


La zona de cuarentena: Ver todos los sospechosos programas, archivos ejecutables, aplicaciones y archivos movidos a cuarentena por el CES y los Cavs instalaciones en los puntos finales gestionados y administrarlos

La zona Sandbox: Ver todos los programas no reconocidos, ejecutables, las aplicaciones que actualmente se ejecutan en el interior del recinto de seguridad en los puntos finales gestionados y gestionarlos.

Área de Gestión de archivos: Ver todos los archivos ejecutables que no se identifican como seguros en la comprobación de la base de datos de archivos seguros certificada Comodo y administrarlas.

El Área de Aplicaciones -Ver todas las aplicaciones instaladas en los puntos finales y desinstalar aplicaciones no deseadas.

El área de Procesos: Ver los procesos que se ejecutan actualmente en todos los puntos finales en tiempo real y terminar los procesos que se ejecutan en los puntos finales innecesariamente seleccionados.

El Área de Servicios: Ver los servicios de Windows, Unix procesos y servicios de Mac que se cargan en todos los puntos finales gestionados y comenzar o detener los servicios en los puntos finales seleccionados.

El Área de Informes: Generar resúmenes altamente informativos, gráficos de la seguridad y el estado de los puntos finales gestionados.


El Área de Ayuda: Permite al administrador ver la versión CESM y actualizar información, ver y actualizar las licencias, y la información de soporte vista.


El Área de Preferencias: Permite a los administradores configurar los ajustes de idioma, archivos de informes, notificaciones por correo electrónico y servidores de CESM dependientes y agentes para descargar CESM para la instalación fuera de línea en puntos remotos.



La empresa Comodo, innovador mundial y desarrollador de soluciones de seguridad informática, ha anunciado recientemente que su solución avanzada Endpoint Protection ha sido galardonada como la mejor Anti Malware Solución del año 2016 por la Asociación de Premios a la Excelencia de CiberSeguridad.


Este premio independiente se produce en colaboración con la Comunidad de Seguridad de Información en LinkedIn, aprovechando la experiencia de más de 300.000 profesionales de seguridad cibernética quienes reconocen los mejores productos de seguridad, a sus trabajadores y organizaciones a nivel mundial.

“Felicitamos a Comodo por ser reconocidos como el ganador en la categoría Anti Malware de los Premios a la Excelencia 2016 de seguridad cibernética “, dijo Holger Schulze, fundador de los 300.000 miembros de la Comunidad de Información de Seguridad de LinkedIn.

Asimismo, el fundador de la comunidad señaló que “Con más de 430 entradas generales, los premios a la Excelencia en Ciberseguridad son altamente competitivos y todos los ganadores reflejan lo mejor de la innovación de productos y la excelencia en el espacio de seguridad cibernética de hoy”.


Como recomendación general, conviene que estés pendiente de los resultados que te ofrecen estas herramientas de seguridad informática para empresas y que lo hagas de forma periódica, ya que cualquier precaución es poca ante las ciberamenazas.




·          Fuente: www.proofpoint.com




Bombardeo saudí mata a 23 civiles yemeníes, entre ellos niños


Bombardeo saudí mata a 23 civiles yemeníes, entre ellos niños

Al menos 23 civiles perdieron la vida el miércoles en un bombardeo de aviones de combate saudíes en la ciudad de Taiz, en el suroeste de Yemen.

Según los medios locales, varios niños y mujeres murieron en este ataque aéreo que, además, dejó un número indeterminado de heridos.

El día anterior, al menos tres mujeres yemeníes fueron blanco mortal de los proyectiles saudíes lanzados contra el distrito residencial de Shadaa, en la provincia noroccidental de Saada.

En marzo de 2015, el régimen saudí inició una ofensiva militar contra el país más pobre del mundo árabe en un intento por restaurar en el poder al expresidente fugitivo de Yemen Abdu Rabu Mansur Hadi, su estrecho aliado; una guerra ilegal e inmoral que, según la Organización de las Naciones Unidas (ONU), ha acabado con la vida de más de 12.000 ciudadanos.

hispantv

Van a cerrar Internet!!

¿Qué secreto contienen los Billetes del Euro? VED EL VIDEO, NO TIENE PÉRDIDA



EL CODO DE NIPPUR BABILONICO

Puerto Rico inicia el mayor proceso de bancarrota de la historia de EE.UU.

Puerto Rico inicia el mayor proceso de bancarrota de la historia de EE.UU.

El territorio bajo jurisdicción de EE.UU. tiene por delante la difícil tarea de reestructurar los más de 70.000 millones de deuda que tiene la isla.

Puerto Rico inició el miércoles el procedimiento ante los tribunales para reestructurar los más de 70.000 millones de dólares que tiene de deuda. El caso de esta isla es histórico, ya que se ha convertido en la bancarrota más grande de un territorio bajo jurisdicción de EE.UU., al que la isla está unido como un Estado Libre Asociado. Un estatus que le otorga cierto grado de autonomía, aunque no en política monetaria.

Así, los principales acreedores de la isla comenzaron este miércoles a comparecer ante una jueza federal estadounidense en un tribunal de San Juan, la capital. Según informa Reuters, los inversores se han mostrado interesados en continuar con las negociaciones para alcanzar un acuerdo que resuelva el profundo problema de impagos del territorio.

Puerto Rico busca reestructurar no solo los más de 70.000 millones de dólares de deuda procedentes de diferentes agencias, sino también los cerca de 45.000 que tiene en pasivos de pensiones. Por ello, la principal preocupación de los acreedores ahora es si podrán recuperar todo el dinero que se les debe. "No hay suficiente información, especialmente en lo que se refiere a plazos y posibles recuperaciones", explicó a la citada agencia Shaun Burgess, gerente de cartera de Cumberland Advisors Inc en Sarasota (Florida).

Primera jurisdicción de EE.UU. en acogerse a un mecanismo de quiera


La audiencia celebrada este miércoles marca el inicio de un proceso que podría tardar meses o años en resolverse, y que es la culminación de dos años de amargas discusiones entre el Gobierno de Puerto Rico, sus acreedores y los legisladores federales sobre la forma en la isla debería abordar la carga de deuda, que ha arruinado su economía. 

Puerto Rico, que cuenta actualmente con 3,5 millones de habitantes, sufre una profunda crisis económica, con una tasa de desempleo alrededor del 11% y una tasa de pobreza que roza el 45%. Además, la población está disminuyendo debido a la constante emigración al continente estadounidense en busca de una vida mejor. Así, 350.000 ciudadanos han abandonado la isla en los últimos 10 años, lo que ha provocado que se recaude mucho menos dinero con el poder pagar a los acreedores.

Puerto Rico hizo historia a principios de este mes al convertirse en la primera jurisdicción estatal de EE.UU. en acogerse a un mecanismo de quiebra, bajo el título III de la ley federal PROMESA, aprobada en junio de 2016 por el Congreso estadounidense, para ofrecer una solución a la millonaria deuda del territorio. El citado título le permite reducir sus obligaciones de deuda por la vía legal.

RT

Un reporter d'OKdiario fa visible el grau d'odi que hi ha a Espanya contra Catalunya

Un reporter d'OKdiario fa visible el grau d'odi que hi ha a Espanya contra Catalunya

Conseguiex tenir prop d'un miler de RTs i quasi 1.400 'likes'


Un tuit que té prop d'un miler de RTs i quasi 1.400 'likes' no hauria de ser notícia si el contingut s'ho mereix. Però si el text és: "TRES MILLONES DE POLLAS PARA CATALUÑA!!!!" seguit de 4 cares plorant de riure és una notícia preocupant. Això és el que ha aconseguit (de moment) Alvaro Ojeda, reporter del diari ultra nacionalista OKdiario, dirigit per Eduardo Inda.
Alvaro Ojeda va publicar un desagradable tuit, que mescla en un sol missatge catalanofòbia i masclisme del més recalcitrant a parts iguals. La publicació va ser després que el Madrid guanyés al Celta i es col·loqués la lliga pràcticament a la butxaca.
Lluny de rebre retrets, el reporter va aconseguir demostrar el grau d'odi que hi ha a la xarxa espanyola contra Catalunya, ja que va camí a superar els 1.400 'likes' i assolir 1.000 RTs, una fita que no està a l'abast de tothom ni de bon tros.

 



China blasts US sanctions for its new antiraníes

China blasts US sanctions for its new antiraníes

China has denounced the 'unilateral' US sanctions against several Chinese entities accused of collaborating with Iran's missile program. 

"China opposes the blind use of unilateral sanctions, particularly when they harm the interests of third countries , " said Thursday the spokesman for the Chinese Foreign Ministry, Hua Chunying, at a press conference.

New foreclosures reported on Wednesday  by the US Treasury Department They target a Chinese citizen, and three companies based in the Asian giant for allegedly providing equipment and parts needed for the development of Iran 's missile program.

Chinese diplomat has urged US to resolve the issue through dialogue, warning that punitive measures on this issue will only serve to "undermine mutual trust". 

"We comply with international commitments. We hope the US side can, based on the principle of mutual respect, resolve issues related to non - proliferation (arms) through dialogue and communication , "he concluded.

The new US sanctions list also it includes two Iranian defense officials. The Islamic Republic strongly condemned the new restrictions for its missile program, and took reciprocal action against 9 individuals and US entities for their direct role in "promoting terrorism in the Middle East, collaborating with Israel and its crimes in Palestine, and act against national security of the Persian country " as he reported by the Iranian Foreign Ministry. 

China opposes the use of unilateral sanctions blind, particularly when harm the interests of third countries , "said the spokesman for the Chinese Foreign Ministry, Hua Chunying, at a press conference.

The Iranian missile program in the words of spokesman for Iran 's Foreign Qasemi- Bahram does not contravene international law and Resolution 2231 of the United Nations Security Council (UNSC), therefore, the Islamic Republic will never give up its "absolute right" to strengthen their defense.

UNSC resolution 2231, which ratified the historic sealed in 2015 between Iran and Group 5 + 1 ( the US, the UK, France, Russia and China, plus Germany) nuclear pact, does not prohibit Iran test ballistic missiles, but it does contain an appeal to Tehran to avoid firing rockets capable of 'carrying a nuclear payload'. 

The Islamic Republic, in turn, says its missiles are conventional and have never been designed to carry nuclear warheads. 

HispanTV

China arremete contra EEUU por sus nuevas sanciones antiraníes


China arremete contra EEUU por sus nuevas sanciones antiraníes

China ha denunciado las sanciones ‘unilaterales’ impuestas por EE.UU. contra varias entidades chinas, acusadas de colaborar con el programa de misiles de Irán.

“China se opone al uso ciego de sanciones unilaterales, particularmente cuando dañan los intereses de terceros países”, ha dicho este jueves la portavoz del Ministerio de Exteriores chino, Hua Chunying, en una rueda de prensa.

Los nuevos embargos comunicados el miércoles por el Departamento de Tesoro de EE.UU. se dirigen a un ciudadano chino, y a tres compañías basadas en el gigante asiático, por proveer supuestamente aparatos y piezas necesarias para el desarrollo del programa de misiles iraní.

La diplomática china ha urgido a EE.UU. a resolver el tema mediante el diálogo, advirtiendo que las medidas punitivas en este asunto solo servirán para “socavar la confianza mutua”.

“Nosotros cumplimos con los compromisos internacionales. Esperamos que la parte estadounidense pueda, en base al principio de respeto mutuo, resolver los temas relacionados con la no proliferación (armamentística) a través del diálogo y la comunicación”, ha concluido.

La nueva lista de sanciones de EE.UU. incluye además, a dos funcionarios de defensa iraníes. La República Islámica condenó enérgicamente las nuevas restricciones por su programa misilístico, y adoptó acciones recíprocas contra 9 individuos y entidades estadounidenses, por su papel directo en “la promoción del terrorismo en Oriente Medio, colaborar con Israel y sus crímenes en Palestina, y actuar contra la seguridad nacional del país persa”, según comunicó la Cancillería iraní.

China se opone al uso ciego de sanciones unilaterales, particularmente cuando dañan los intereses de terceros países”, ha dicho la portavoz del Ministerio de Exteriores chino, Hua Chunying, en una rueda de prensa.

El programa de misiles de Irán —en palabras del portavoz de Exteriores de Irán, Bahram Qasemi— no contraviene las leyes internacionales ni la Resolución 2231 del Consejo de Seguridad de las Naciones Unidas (CSNU), por tanto, la República Islámica nunca renunciará a su “absoluto derecho” a reforzar su defensa.

La resolución 2231 del CSNU, que ratificó el histórico pacto nuclear sellado en 2015 entre Irán y el Grupo 5+1 (EE.UU., el Reino Unido, Francia, Rusia y China, más Alemania), no prohíbe a Irán el test de misiles balísticos, pero sí contiene un llamamiento a Teherán para que evite lanzamiento de cohetes capaces de ‘llevar una carga nuclear’.

La República Islámica, a su vez, asegura que sus misiles son convencionales y que nunca han sido diseñados para portar ojivas nucleares.

hispantv

El Asalto a Trump

El Asalto a Trump
Paul Craig Roberts

Estamos en presencia de un asalto por el estado de seguridad nacional y su medios liberales en un Presidente de los Estados Unidos que no tiene precedentes.
acusaciones sin fundamento y sin soporte de conexiones rusas traidores o ilegales han sido el pilar de la noticia desde la campaña de Trump para presidente. Estas acusaciones han llegado al punto de que hay un movimiento juicio político impulsado por el estado de seguridad nacional y sus medios de comunicación liberales y respaldado por los demócratas, el ala izquierda americana que se ha vuelto contra la clase obrera como “deplorables Trump,” y luminarias, como el profesor de Derecho de Harvard Larry Tribe. The Washington Post, que no estaba presente en la reunión del presidente de Trump con el canciller ruso Lavrov, tiene por objeto saber que Trump dio información de seguridad nacional de Estados Unidos Lavrov.
El gobierno ruso ha ofrecido a los medios presstitute una transcripción de la reunión, pero, por supuesto, los pressitutes no están interesados.
La última historia es que Trump intentó sobornar director del FBI Comey, antes de que él lo despidió, no investigar Trump como parte de la “investigación de Rusia.” Es evidente que no hay inteligencia que queda en los medios estadounidenses. El presidente no tiene que sobornar a alguien que puede disparar.
Lo que estamos presenciando es la determinación del estado de seguridad nacional para mantener su preciada “amenaza rusa” en su función asignada como la principal amenaza a los EE.UU.. Los medios liberales, propiedad de la CIA desde la década de 1950 está de acuerdo con este objetivo.
Los medios de comunicación estadounidense está tan acostumbrado a su esclavización por el estado de seguridad nacional que no piensa en las consecuencias. Pero el profesor Stephen Cohen hace. Estoy de acuerdo con él en que la mayor amenaza para la seguridad nacional “es este asalto a Presidente Trump.”  Http://www.informationclearinghouse.info/47076.htm
Cohen dijo que hay una cuarta rama del gobierno, la comunidad de inteligencia, que obstruts la gestión de los asuntos exteriores estadounidenses por el Poder Ejecutivo y el Congreso.
A modo de ejemplo, nos recordó que “En 2016, el presidente Obama llegó a un acuerdo con el presidente ruso Putin para la cooperación militar en Siria. Dijo que iba a compartir información de inteligencia con Rusia, al igual que Trump y los rusos tenían que hacer el otro día. Nuestro Departamento de Defensa dijo que no compartir información de inteligencia. Y unos días más tarde, mataron a soldados sirios, violando el acuerdo, y ese fue el final de eso. Por lo tanto, podemos pedir, que está haciendo nuestra política exterior en Washington hoy?”
En la década de 1960, el presidente John F. Kennedy pensó que estaba a cargo, y que fue asesinado por su creencia. JFK bloqueado una invasión de Cuba, el proyecto Northwoods, un ataque nuclear preventivo contra la Unión Soviética, y habló de poner fin a la Guerra Fría.
En la década de 1970 el presidente Nixon fue expulsado de su cargo, porque pensaba que estaba a cargo de la política exterior. Al igual que Kennedy, Nixon era una amenaza para el estado de seguridad nacional. Nixon empujado a través de SALT 1 y el anti-ABM Tratado, y se abrió a China, la desactivación de las tensiones también. El complejo militar / de seguridad vio a su presupuesto menguante como la amenaza disminuyó.Nixon también determinó a retirarse de Vietnam, pero se vio limitada por el estado de seguridad nacional. Nixon, el presidente más conocedores de los asuntos exteriores, fue obligado a renunciar, debido a sus esfuerzos en favor de la paz constituyen una amenaza para el poder y el beneficio del complejo militar / de seguridad.
Es importante entender que no hay evidencia alguna contra Nixon en el Washington Post “investigación”. Reporteros del Post simplemente armar una colección de inuendoes que arrojan aspersión en Nixon, cuyo “crimen” fue decir que aprendió del Watergate buglary en una fecha posterior de lo que realmente hizo. Nixon mantuvo el robo en silencio hasta después de su reelección, porque sabía que la CIA Washington Post lo utilizaría en un esfuerzo para evitar su reelección.
El “crimen” por el cual se elimina realmente Nixon fue su éxito en el establecimiento de relaciones más pacíficas y estables con Rusia y China.
Trump, siendo en el sector inmobiliario y el entretenimiento, no estaba al tanto de las minas terrestres en el que estaba dando un paso cuando dijo que era hora de normalizar las relaciones con Rusia y replantear el propósito de la OTAN.
El complejo militar / seguridad de Estados Unidos se encuentra en un presupuesto extraído de los contribuyentes estadounidenses en apuros muy de $ 1.000 mil millones de dólares anuales. Con la amenaza de normalizar las relaciones con el enemigo, que fue creado con el fin de justificar esta enorme presupuesto, Trump presenta como la principal amenaza para el poder y el beneficio de la American National de Seguridad de Estado.
Esta es la razón por Trump se romperá y / o retirado como Presidente de los Estados Unidos.
Una vez más la democracia en América está demostrando ser impotente. No hay nadie en Washington que pueden ayudar a Trump. Los que le podría ayudar, como yo, no puede ser confirmada por el Senado de Estados Unidos, que es propiedad de bloqueo, de valores, y el barril por el complejo militar / de seguridad, Wall Street, y el lobby de Israel.
Trump trató de conectar a las personas que sufren de América a su gobierno, un acto de traición a la oligarquía, que están haciendo un ejemplo de Trump que disuadir a los políticos en el futuro a partir de la presentación de apelaciones populistas a las personas.

Entrada destacada

PROYECTO EVACUACIÓN MUNDIAL POR EL COMANDO ASHTAR

SOY IBA OLODUMARE, CONOCIDO POR VOSOTROS COMO VUESTRO DIOS  Os digo hijos míos que el final de estos tiempos se aproximan.  Ningú...