ウイルスのマッチポンプについて語ります。

(追加のリンク)
日本のセキュリティはどう考えてもマッチポンプだと言わざるを得ません。私のPCでは創価に関するタイミングで様々の異常が起こります。セキュリティソフトはどれも効きません。なぜでしょうか。一部証拠はブログにあります。更にセキュリティソフト会社が言論妨害している証拠もアップしています。

なぜ不安や恐怖ばかり煽って基本的な対策がされないのかをよく考えて見て下さい。この国では給付政治になることばかりが多いです。日本の真実を知ってください。#ウイルス #セキュリティ #マッチポンプ

IOTのセキュリティについての報道がありました。大嘘です。180105追加。
http://victim084.seesaa.net/article/victim084_20171129.html
http://victim084.hatenablog.com/entry/2018/01/05/033947

ウイルスのマッチポンプについて語ります。
http://victim084.seesaa.net/article/victim084_2017062501.html
http://victim084.hatenablog.com/entry/2017/10/09/132653




(前置き。飛ばしてください。)
『また創価のことをやる度にPCディスク100%妨害をやり始めましたので、フライングします。今日はPCの動画の音がでなくなり創価関連動画を調べられなくなりました。
なぜ、創価学会を調べたり、この件を話したタイミングでPCの異常が起こるのでしょうか。ウイルスは創価に反応するように作られているのでしょうか。つまり彼らが公式のスパイソフトであるウイルスを作っているのではないのですか。私は、現在のウイルス問題は恐怖政治の一貫だと思っています。既にマッチポンプとしか考えられない状況になっています。』



(20170625)ウイルスのマッチポンプについて語ります。
既存のプログラムにウイルスが取り付き悪さをすると言われていますが、基本的な対策も取られていません。未だにテキストファイルやメールで感染すると言われていますが、基本的な対策を講じるつもりもないようです。基本的な対策を下記に挙げます。
○実行可能プログラムのインストール時のハッシュデータベース作成(同発行ソフト会社、同バーション、同ビルドナンバーのハッシュとバイトサイズ)とローディング時のチェック。これは次の機能とセットで確実になります。不思議なことに同じ実行可能プログラムの亜種が数千存在しても何もチェックしないような確率論的な不思議な状態になっています。ハッシュは作成会社が発行したものです。これで同一されウイルスが実行ファイルに入り込む余地はありません。
○ファイルシステムの管理領域。すべてのプログラムはOSのAPIを通してファイル操作をします。なのですべての操作内容はOSがチェックできます。逆に言うと第三者ユーザープログラム(リング3プログラム)はOSのAPIを呼び出す形以外でファイル操作はできません。ですので、HDD内部の管理領域は第三者ユーザープログラムの指示では書き換えできないようにできるのです。上記、ハッシュデータベースやクリティカルなOS情報が入ります。更にBIOSからHDD起動のみを設定しパスワードで変更ロックする。そしてHDD取り出しにロックを掛けると完璧になります。
○安全規格の基本的なプロトコル(安全レベルと機能のトレードオフ、そして上位互換性)を策定しない。htmlやtxtに於いてどう実装しても他に影響のないタグだけの規格はやろうと思えばできることです。
このように現在では、2017年にもなって私程度の素人でも考えられるような対策が何も施されていません。何故でしょうか。またCPUのセキュリティ機構なども考え合わせると、現在のウイルスの存在がとても信じられないと言わざるを得ません。リング3ユーザーモードのプログラムからどうやって乗っ取るのかと不思議なことばかりです。リング0カーネルモード保護やクライアント・サーバーモデルの環境サブシステムなど。
そして、このような基本的なことを何もしないで共謀罪ではウイルスを作成しただけで検挙されることになっています。全く本末転倒で逆にウイルスを野放しにしたい意向でもあるのかと穿ってしまいます。現在のセキュリティソフトがマッチポンプでワザと効力がなく作っています。ウイスルソフトは効果がありません。一部証拠を挙げているので確認してください。どのセキュリティソフトを使ってもPC妨害は起こります。セキュリティソフロやOS自体に問題があることも確認しています。にも関わらず第三者的な検証を妨害するような法案ばかり作り出します。ウイスルマッチポンプが検証されることを怖れているようにもとれます。
彼らはウイスルの責任にしていますが、何故私のPCは創価に関わると不具合が発生するのでしょうか。ウイルスソフトは創価に反応するものなのでしょうか。このことからも、明らかに彼ら自信がウイスルを作っているとしか言えない状況になっています。またなぜ彼らがウイルスの情報の詳細を公開しないのかを理解してください。年間に何万と種類が存在しているそうですが、現在のPCにはそのような多様性はありません。今までに存在しなかった専門家が気づかなかったような根幹的な方法論などはそれほどに存在している分けがないのです。本当は存在していないから説明できないと言えます。脱法ドラックと同じでコードの順番や操作手順を変えるだけでその本質的な脆弱性は同じで、その根本的な問題を解決しないで亜種を作っているだけだから無くならないし無くそうとしないと言えます。
#ウイスル #セキュリティ #マッチポンプ #共謀罪 #テロ等準備罪




(20171127追加)

IOTのセキュリティについての報道がありました。
その中で、複数のIOT機器、防犯カメラや冷蔵庫などがサーバを攻撃するものがありました。全く基本的な対策も取られていません。私は現在のIOT機器の構造はまだよく知りませんが、IOTの通信に使用するICチップがあると思いますが、そのICにハードウエア機能としてIOTからの発信パケットである種別コードを入れるようにするだけで関係のないサーバーは簡単に弾くことができます。ロウパケットにです。このぐらいの基本的な規格は作ってください。私のような人間はIOTなど怖くて求めません。少なくともIOTのない製品も準備して選択性を持たせるべきです。一部のIOT機器は生活スタイルの漏洩だけでなく、ご動作によって火災などの原因になる可能性もあります。PS法はここまで対応できるのでしょうか。
またルーティングの段階で禁止や規制する規格が必要だと思います。混雑時は発信元と発信先(サーバ)のIPのセットで再リクエスト時間や容量の規制を行う必要があります。ただしこの依頼は発信元のサーバをきちんと認識して機能する必要があります。

また、もうひとつ。
ウイルスセキュリティ関連の情報は殆ど出てこないことに懐疑的だと言っていましたが、この番組で一つの手法が紹介されました。「辞書リストによる総当りハック」のようですが、辞書リストですので完全総当りよりは数は少なくなるとは思いますが、結局はパスワード入力メソッドにコンピュータが接続して何度も可能性のあるパスワードをエラー&トライするものと思われます。
これは手動でも間違えたらエラーが出てやり直すことと同じです。実際問題として手動でも10回20回間違えることの方が稀で、これに対する対策すらできていないと言うことです。2018年になろうとするこの時代において、この程度の対策も施していないということです。
解決策として20回間違えるとパス入力を停止して、登録されたスマフォガラケーなどに状況を知らせて、発行ナンバーからの再認証をさせて、新しいパスワードに変更させて、その後にパスワード入力動作を再開させる。または、セカンドパスワードを作っておいて、これに合格するとパスワード入力を再開する。これも20回ほど失敗で完全に自閉モードとなり別の再認証方法を容易する。流石に人間がここまで間違えることはないと思いますが、この程度の対策も取られていないことが露呈しました。

最後に。
IOTなどのハイテクのお陰で通常の車が暴走する可能性も視差されています。だからハードだけでなくソフトウエアも透明性と健全性が、より追及されなければならないということです。セキュリティ情報の共有や周知徹底はもちろんのこと、基幹部分のオープンソース化や複数の採算者基幹でのリエンジニアリングチェックなどが必要です。もっと国民がソフトウエアのセキュリティについて興味と関心を持つべきです。
本来は災害などと同じく、セキュリティ情報は広く共有して対策を取らせ危機管理しなければならないものです。現在では、素人の私程度が考え付くものすら対策されていません。またプログラマーが同じ鉄を踏んで毎回同じレベルの問題を起こしていますが、知識の共有もされていません。こうやって出てくるものは初歩の初歩で対策ができるものばかりです。本当に誰もが気付かないような脆弱性が何千何万も生まれるとはとても思えないのが真実です。本当にそれほどの脆弱性があるのかどうかは懐疑的です。私のPCではセキュリティソフトがあっても、どれも対応できませんでした。創価学会関連の行動で異常が起こります。ウイルスを誰が作っても創価学会に反応するようになる必然性でもあるのでしょうか。よく考えるべきです。;
#ウイルス #セキュリティ #八百長 #マッチポンプ #IOT #オープンソース




(20171127追加)

IOTのセキュリティについての報道がありました。
その中で、複数のIOT機器、防犯カメラや冷蔵庫などがサーバを攻撃するものがありました。全く基本的な対策も取られていません。私は現在のIOT機器の構造はまだよく知りませんが、IOTの通信に使用するICチップがあると思いますが、そのICにハードウエア機能としてIOTからの発信パケットである種別コードを入れるようにするだけで関係のないサーバーは簡単に弾くことができます。ロウパケットにです。このぐらいの基本的な規格は作ってください。私のような人間はIOTなど怖くて求めません。少なくともIOTのない製品も準備して選択性を持たせるべきです。一部のIOT機器は生活スタイルの漏洩だけでなく、ご動作によって火災などの原因になる可能性もあります。PS法はここまで対応できるのでしょうか。
またルーティングの段階で禁止や規制する規格が必要だと思います。混雑時は発信元と発信先(サーバ)のIPのセットで再リクエスト時間や容量の規制を行う必要があります。ただしこの依頼は発信元のサーバをきちんと認識して機能する必要があります。

また、もうひとつ。
ウイルスセキュリティ関連の情報は殆ど出てこないことに懐疑的だと言っていましたが、この番組で一つの手法が紹介されました。「辞書リストによる総当りハック」のようですが、辞書リストですので完全総当りよりは数は少なくなるとは思いますが、結局はパスワード入力メソッドにコンピュータが接続して何度も可能性のあるパスワードをエラー&トライするものと思われます。
これは手動でも間違えたらエラーが出てやり直すことと同じです。実際問題として手動でも10回20回間違えることの方が稀で、これに対する対策すらできていないと言うことです。2018年になろうとするこの時代において、この程度の対策も施していないということです。
解決策として20回間違えるとパス入力を停止して、登録されたスマフォガラケーなどに状況を知らせて、発行ナンバーからの再認証をさせて、新しいパスワードに変更させて、その後にパスワード入力動作を再開させる。または、セカンドパスワードを作っておいて、これに合格するとパスワード入力を再開する。これも20回ほど失敗で完全に自閉モードとなり別の再認証方法を容易する。流石に人間がここまで間違えることはないと思いますが、この程度の対策も取られていないことが露呈しました。

最後に。
IOTなどのハイテクのお陰で通常の車が暴走する可能性も視差されています。だからハードだけでなくソフトウエアも透明性と健全性が、より追及されなければならないということです。セキュリティ情報の共有や周知徹底はもちろんのこと、基幹部分のオープンソース化や複数の採算者基幹でのリエンジニアリングチェックなどが必要です。もっと国民がソフトウエアのセキュリティについて興味と関心を持つべきです。
本来は災害などと同じく、セキュリティ情報は広く共有して対策を取らせ危機管理しなければならないものです。現在では、素人の私程度が考え付くものすら対策されていません。またプログラマーが同じ鉄を踏んで毎回同じレベルの問題を起こしていますが、知識の共有もされていません。こうやって出てくるものは初歩の初歩で対策ができるものばかりです。本当に誰もが気付かないような脆弱性が何千何万も生まれるとはとても思えないのが真実です。本当にそれほどの脆弱性があるのかどうかは懐疑的です。私のPCではセキュリティソフトがあっても、どれも対応できませんでした。創価学会関連の行動で異常が起こります。ウイルスを誰が作っても創価学会に反応するようになる必然性でもあるのでしょうか。よく考えるべきです。;
#ウイルス #セキュリティ #八百長 #マッチポンプ #IOT #オープンソース


(周知用) #victim084平こうじ #被害者@広島県福山市
どうか本当の被害者が戦っていたということを覚えて置いて下さい。







各ブログ内の目次リンクページです。
http://victim084.seesaa.net/article/victim084_links.html (SeeSaa)
http://victim084.jugem.jp/?day=20170528(JUGEM)
http://victim084.hatenablog.com/entry/2017/06/04/170509 (はてな)
http://blog.livedoor.jp/victim084/archives/17627365.html(ライブドア)
http://ameblo.jp/victim084/entry-12278295700.html (アメーバ)

この記事へのコメント