Translate

Mostrando entradas con la etiqueta complots ocultos cultos. Mostrar todas las entradas
Mostrando entradas con la etiqueta complots ocultos cultos. Mostrar todas las entradas

12 de diciembre de 2017

Ratzinger construyó el trono de Satanás en el Vaticano


 En una de las profecías de Fátima se habla de que Satanás, el adversario, establecerá su trono en el mismo vaticano 

Aquí podemos ver y oír en el minuto 27, segundo 30 la innovación hecha, ante miles de fieles ignorantes ante el hecho 











Mira estas imágenes














Aquí está el video donde claramente lo invoca (en el minuto 27:30). 
Está en Latin pero luego lo pongo traducido:

Flammas eius Lucifer matutínus invéniat:
ille, inquam, Lucifer, qui nescit occásum.
Christus Fílius tuus,
qui, regréssus ab ínferis, humáno géneri serénus illúxit,
et vivit et regnat in sæcula sæculórum.
-------------------------------------------------------------------------------
El de las Llamas matutinas, Lucifer, sale al encuentro del ser humano
Digo: Oh Lucifer, que no conoces el ocaso (jamás será vencido)
Cristo Tu Hijo,
quien regresó de los infiernos, Derramó su tranquila luz  a toda la humanidad
y vive y reina por los siglos de los siglos...
---------------------------------------------------------------------------------


El texto en Inglés:
Flaming Lucifer finds Mankind,
I say: Oh Lucifer who will never be defeated,
Christ is your son who came back from hell,
shed his peaceful light and is alive and reigns in the world without end.
------------------------------------------------------------------------------------


 En la traducción tenemos que tener en cuenta que:
los nombres propios no debemos traducirlos, asi que la estrella matutina no debe sustituir a Lucifer 

Lucifer es uno de los 72 nombres adjudicados a Satán o adversario (que es lo que significa la palabra Satán)

El Cristo que aquí ell@s invocan es lo que se corresponde con el conocido normalmente como anti-cristo

conecta conmigo aquí    @DalethGonzalez     http://www.facebook.com/daleth.gonzalez?fref=ts




en este otro enlace el trono de Pedro y los Papas 



conecta conmigo en las redes sociales Daleth Gonzalez


para un nuevo comienzo cuento contigo, busca aquí la manera de participar http://caminantesuniversales.blogspot.com/2012/12/daleth-gonzalez_3.html 

7 de septiembre de 2017

El BCE busca tener el poder de... impedir temporalmente retirar Dinero de las Cuentas Bancarias


El Banco Central Europeo aprieta el lazo sobre las cuentas bancarias



argentinatoday.org
Ver original
septiembre 6º, 2017



El Banco Central Europeo (BCE), posiblemente la institución más poderosa y la menos responsable de la Unión Europea, parece que necesita más poder, según Daniele Nouy, ​​presidenta del Consejo de supervisión del BCE. 



El principal de los nuevos poderes que busca es el poder impedir temporalmente que las personas retiren su dinero de sus cuentas de los bancos que están en peligro, incluso mediante transferencias electrónicas de fondos.


“En mi opinión … es necesaria la introducción de un poder de moratoria adecuado que tengan las autoridades para reaccionar con la flexibilidad necesaria, si la situación de un banco se deteriora rápidamente”, dijo Nouy a un miembro del Parlamento Europeo en una carta. 

“Dada la evolución potencialmente rápida de las crisis de liquidez, una herramienta de moratoria podría ser necesaria para asegurar que haya tiempo suficiente para garantizar una solución creíble”, dijo Nouy, ​​añadiendo que el BCE pronto publicará una opinión sobre este tema.

El reciente colapso del Banco Popular de España y rescate del Monte dei Paschi di Siena, de Italia, dio más ímpetu a este nuevo impulso regulatorio que ha estado en silencio durante un tiempo.

A finales del año pasado, la Comisión Europea, la misma entidad que quiere imponer límites cada vez más draconianos al uso del dinero en efectivo en Europa, propuso dar a los supervisores bancarios la facultad de suspender algunas de las retiradas de depósitos y obligaciones de pago en circunstancias excepcionales.

Pero eso no fue suficiente para aplacar a los altos cargos de los banqueros centrales europeos. Si bien la propuesta de la Comisión excluiría los depósitos inferiores a 100.000 euros, que a todos los efectos están asegurados por sus respectivos gobiernos nacionales, la Junta de Solución Única ha advertido que cantidades significativas de efectivo podrían salir del banco si la moratoria fuera “excesivamente estrecha”.

Por lo tanto, si se aprueba la nueva propuesta -y dado que en su adopción implicará muy poco un proceso democrático, eso está más o menos garantizado- los pagos a los depositarios asegurados podrían ser suspendidos por cinco días laborables, según una propuesta recientemente revisada por Reuters .
La congelación podría incluso extenderse hasta un máximo de 20 días en “circunstancias excepcionales”.

El BCE sabe que más bancos se derrumbarán, por lo que está tomando medidas preventivas ahora para asegurar que la próxima vez que un banco importante empiece a oscilar, puede descender y congelar los depósitos de sus clientes, asegurados o no. 

A cientos de millones de ciudadanos europeos desconocedores del asunto, el BCE está apretando silenciosamente un lazo alrededor de sus ahorros.

6 de diciembre de 2016

internet: un invento para poder controlarnos

DESCUBRE CÓMO NOS ESPÍAN LOS GOBIERNOS

El espionaje se ha practicado desde el nacimiento de la civilización, siempre han existido intereses y secretos que eran codiciados para permanecer o alcanzar el poder. 

El poseer información es signo inequívoco de poder, de supremacía. 

Hace bastantes años las técnicas de espionajes podían limitarse a unas pocas, siendo las principales la infiltración, utilizado para introducirse en el bando contrario y conocer todos los planes y actividades y la técnica de la penetración, el lograr entrar en alguna organización con la ayuda de algún colaborador desde dentro. 

Durante el siglo pasado se usaban varias herramientas aparte del socorrido soborno y chantaje. Se utilizaban dispositivos con tecnología avanzada como micrófonos ocultos y micro cámaras, instalados en relojes, bolígrafos, teléfonos fijos para así poder recopilar datos de una manera gráfica y testimonial. 
Hoy en día todo esto ha cambiado aunque la finalidad del espionaje sigue siendo la misma, la de conseguir información del contrario o del inocente ciudadano sin ser detectado. 

Los dispositivos utilizados ya no son tan difíciles de encontrar. 

Son equipos que utilizamos a diario y de los cuales nos hallamos totalmente rodeados. También ha cambiado la cantidad de información que se obtiene del espiado, la información que se almacena es inmensa ya que existen actualmente gigantescas bases de datos con miles de detalles de interés. 

Gobiernos y sus agencias secretas, mafias organizadas, grupos financieros y clanes poderososson los principales demandantes de información, son los grandes beneficiarios de este tipo de espionaje, además de acceder a ciertos datos, son poseedores de colosales bases de datos capaces de manejar información multimedia. 

Como es el caso de la NSA (Agencia Nacional de Seguridad) en EE.UU. donde utilizan un programa denominado Optic Nerve que pude llegar a almacenar de nosotros una imagen al azar cada 5 minutos. 
No solo imágenes procedentes de nuestra cuenta de correo o cuenta de redes sociales sino de nuestra webcam o cámara del teléfono, obviamente realizadas de una manera indiscriminada. 

También se recurre al conocido programa de vigilancia electrónica PRISM por el cual se vigila a ciudadanos que vivan fuera de EE.UU., aunque también se incluyen a los estadounidenses que hayan mantenido contacto con personas fuera del país. 

Es incluso utilizado para espiar a los jefes de Estado de algunos países aliados. Se puede acceder al historial de búsquedas de los ordenadores, contenido de mensajes de correo electrónico, transferencia de ficheros, chats, mensajes de texto, etc. 

Diremos que como regla de oro, todo aquello que se pueda conectar a internet es factible de ser intervenido remotamente, nuestros ordenadores, tabletas y móviles están en el punto de mira. Aunque también han sido detectados otros tipos de dispositivos domésticos, por ejemplo cafeteras y planchas como fueron descubiertas recientemente en Rusia procedentes de China. 

Estos utensilios tenían incorporados micrófonos y micro-cámaras, así como unos microchips integrados que se encargaban de conectarse a internet a través de alguna señal disponible WiFi (Wireless Fidelity). Una vez conectados enviaban a un servidor desconocido imágenes y audio de la vida cotidiana del espiado. 
¿Son entonces seguros nuestros electrodomésticos? Pues habría que sospechar de todo aquello que pudiera usar WiFi o fuera susceptible de poder incorporarle uno de estos chips, como cámaras, futuras lavadoras y neveras, calefacciones, televisores inteligentes, o videoconsolas. 

Como la famosa Xbox con su cámara Kinect, que según ciertos documentos secretos aportados por Edward Snowdencapturaban datos personales para el programa Optic Nerve, estando implicados la NSA americana y la GCHQ británica (Government Communication Headquarters). 

Como le ocurrió al informático inglés Jason Huntley, quien descubrió que su smart TV de última generación de pantalla plana de un marca coreana muy conocida, le estaba arrebatando parte de su vida íntima y familiar. 

Un día tuvo la brillante idea de conectar su portátil al televisor para analizar qué información había en la señal de internet que recibía y que enviaba su aparato. Descubrió que no solo se enviaba a un servidor en Corea del Sur los canales que más veía sino que se enviaba información cada vez que pulsaba un botón desde su mando. 

Es decir que si nuestro amigo efectuaba compras con el mando, la cuenta bancaria así como claves de acceso eran conocidas en Corea. 

Pero aquí no acaba la historia, comprobó que colecciones de fotografías y videos digitales familiares que veía en su televisor eran transferidos. 

Huntley intentó desactivarlo pero no pudo hacerlo pese a que era informático, existía un pequeño programa predeterminado que activaba el intercambio de datos. 
Captura realizada por el informático Huntley

Pero sin lugar a dudas el dispositivo que siempre va con nosotros, aquel que nos acompaña a donde vayamos, el móvil es la mayor fuente de información sobre nosotros que existe. Aunque lo tuviéramos apagado, fuera de cobertura o en modo avión seguirían enviando datos a los servidores espías gracias a dispositivos de radiofrecuencia incorporados. 

En el 2014 se detectaron varios móviles de origen chino de dos marcas conocidas los cuales poseían de fábrica un programa espía, estaban infectados con aplicaciones espías con otra apariencia, no se podían eliminar ya que estaban en el firmware (instrucciones grabadas en memoria y que controla los circuitos electrónicos). 

El móvil se auto conectaba a un servidor en este caso chino y transfería información sin que el usuario lo supiera. Enviaba datos bancarios con sus correspondientes claves, correos electrónicos y mensajes de texto, pero también era capaz de rastrear estos datos de la lista de contactos. Estos servidores anónimos son capaces de controlar remotamente la cámara y el micrófono del móvil así como instalar más aplicaciones maliciosas en nuestro dispositivo sin saberlo. 
También se utilizan ciertas aplicaciones comerciales y muy extendidas como herramientas de captura de datos indiscriminadamente, como podrían ser las redes sociales, como ciertos estudios lo atestiguan, en el que se demuestra que tanto Facebook como Linkedin así como el aceptar ciertas cookies, facilita a las empresas datos personales incluyendo los procedentes de la lista de contactos. 

Las empresas de marketing crean falsos perfiles nuestros con todos los datos, nombre, apellidos, amigos, páginas web que visitamos… El famoso juego de los Angry Birds, el cual fue descargado por miles de millones de usuarios, estuvo bajo sospecha por sustracción de cierta información sin consentimiento. 

Y por si no fuera suficiente estas agencias secretas pueden a través de los gobiernos conseguir colaboración de grandes empresas suministradoras de servicios de correo electrónico y demás, como Microsoft, Google y Yahoo. 

¿Y por qué lo hacen? porque cada vez existe mas tráfico de mensajes cifrado, el cifrar o encriptar los mensajes ha provocado que las agencias y sus gobiernos busquen otros métodos alternativos de obtener la información y es con la colaboración de estas grandes firmas, las cuales a cambio de ciertos privilegios fiscales o financieros le suministran todo lo que piden sin resistencia alguna. 
Como vemos la conexión de nuestros dispositivos a la red puede llevarnos a la total pérdida de intimidad. 

Pero lo peor está por venir, se está desarrollando el llamado IoT (Internet of Things), el “Internet de las Cosas”, y no es más que la interconexión de objetos cotidianos con internet. 

Es decir todo aquello que nos rodea en casa estará interconectado y conectado a la red a través de ciertas aplicaciones sencillas. 

Existen ya numerosas empresas como Cisco, desarrollando los protocolos de conexión y el software de transferencia de datos. Los objetos se conectaran con señales de baja potencia y poca energía. El problema es unificar todo a un solo lenguaje, como el que está madurando Intel, Intel Common Connectivity Framework. 

Se baraja incluso la creación de otra red, la creación de una red de internet paralela de muy baja velocidad, con comunicaciones más lentas, y con la posibilidad del control remoto mediante instrucciones básicas. Entonces se recopilará información de estos dispositivos enviándose a algún servidor o nube donde se tomarían ciertas decisiones. 
Se especula que ya en 2020 habrá más de 26 mil millones de objetos conectados a internet, habrá más objetos que personas conectados. 

Aunque nos lo vendan como un avance para nuestra comodidad ya que nuestra nevera sabrá que productos le falta y se conectará con el supermercado para solicitarlo, también podría ser un increíble instrumento de vigilancia. Estaríamos en manos de empresas o agencias con fines maliciosos o de mercado. Podríamos ser controlados por una silla, por una bombilla, por una puerta o por una lavadora. 

Conseguirían saber temperaturas, que energía gastamos, que actividades realizamos, que luz usamos, que consumimos, y todo esto para formar lo que serán en un futuro cercano las Smart Cities. 

La tecnología es necesaria sobre todo para sortear obstáculos y poder hacernos la vida más fácil y cómoda, aunque parece que esta tecnología podría ser utilizada con otros fines menos agradables y con intereses ocultos, y si seguimos por el camino que llevamos nos podríamos dirigir a un abismo, viviendo casi en una sociedad orwelliana. 

Otra de las técnicas de espionaje que podrían estar empleando en la actualidad serían los drones insectos, micro vehículos aéreos, capaces de tomar fotografías, de grabar video, poseen incluso armas y pueden hasta implantarte un rastreador y extraerte una muestra de ADN, podrían actuar en manifestaciones, suburbios y en operaciones de control urbanas. 

Se cree que la comunicación WiFi fue inventada con el oscuro propósito de poder tenernos bajo control accediendo a nuestro terminal de conexión, inclusive habría que plantearse si es intencionada la gran vulnerabilidad a ataques externos de nuestros dispositivos electrónicos. 

Debilidades en cuestiones de privacidad, procedimientos de autenticación, trafico de red sin cifrar, y agujeros en los antivirus y firewalls. 

Y como colofón la IoT, con la que aumentarán proporcionalmente los problemas de seguridad ya que existirán más puntos de conexión. 
La realidad es que en pocos años nos han acostumbrado a ser unos móvil-dependientes. Actualmente no somos nadie sin los móviles, rápidamente entramos en pánico, han conseguido intoxicar nuestras relaciones personales y sociales. Estamos sometidos a una vida en conexión, una conexión que controla nuestra vida. 
Jass
(Fuente: Informe insólito; visto en http://buscandolaverdad.es/)

Entrada destacada

PROYECTO EVACUACIÓN MUNDIAL POR EL COMANDO ASHTAR

SOY IBA OLODUMARE, CONOCIDO POR VOSOTROS COMO VUESTRO DIOS  Os digo hijos míos que el final de estos tiempos se aproximan.  Ningú...