Category: Tudomány

Megfigyelő kamera kültérre beltérre IPO-2SP POE 2.0 Sony képszenzor

IPO-2SP POE 2.0

Megfigyelő kamera kültérre beltérre IPO-2SP POE 2.0 Sony képszenzor

 

 IPO-2SP POE 2.0 Sony képszenzor
IPO-2SP POE 2.0 Sony képszenzor

Full HD IP megfigyelő kamera. Asztali gépes és mobiltelefonos távoli megfigyelési rögzítési lehetőség.
Legyen építkezés vagy nyaralás alatt a ház telephely megfigyelése, vagy akár a gyerekek vagy udvar megfigyelése.
Széles használati lehetőség Sony képszenzor nem Kínai eldobhatós minőség 1 év garanciával.
Az első 50 megrendelőnek díjmentesen postázzuk akár utánvétellel is, visszavásárlási garancia, ha nem felelne meg igényeinek.
25000 Ft bruttó számlás ár.
Nagyobb mennyiség esetén 10 db felett viszonteladói ár.
Magyar nyelvű terméktámogatás 06703125626
info@gsa.hu

https://www.flottakovetes-online.hu/

Műholdas gépjármű nyomkövetés

https://www.flottakovetes-online.hu/

Műholdas nyomkövetés
https://www.flottakovetes-online.hu/

Műholdas gépjármű nyomkövetés
gprs, sms, Internet alapú nyomkövető alkalmazásunk,
gépjárművek, hajók, szállítmányok, kerékpárok, emberek megfigyelésére nyomkövetésére flottakövetésre alkalmasak.

Elérhetőség:
3526 Miskolc, Bethlen Gábor u. 4
06703125626

Csillagkapu SG-1: Puha felfedés, a titkos űrprogram informátora szerint

Csillagkapu SG-1: Puha felfedés, a titkos űrprogram informátora szerint

Lehet, hogy a rendkívül népszerű televíziós sorozat, a Csillagkapu (sugározták 1997-2007) inkább tudományos, mint fantasztikum? Corey Goode, a titkos űrprogram informátora állítja ezt azon fejlett utazási technológiákra alapozva, melyek mindenhol megtalálhatóak a bolygón, a Naprendszerben és a galaxisban.

A Kozmikus Közzététel legújabb “Portálok: A kozmikus háló” című epizódjában (1) Goode válaszol a házigazda, David Wilcock által az ősi társadalmak és földönkívüli civilizációk által használt különböző típusú utazási technológiákkal kapcsolatban feltett kérdéseire. Goode ismertette a különböző “portál” és “féreglyuk” technológiák közötti különbséget, amelyek akár lehetnek természetesek, vagy építhették őket magasan fejlett ősi civilizációk, melyek még a jelenleg földre látogató földönkívüliek számára sem ismertek. Ez gyakorlatilag ugyanaz a forgatókönyv, melyet a Csillagkapu sorozatokban festettek le, ahol a csillagkapukat úgy írták le, mint amelyeket “Az Ősöknek” nevezett faj lényei építettek.


Goode a Csillagkapu sorozatban ábrázolt technológiákra úgy hivatkozik, mint ami meglehetősen pontosan érzékelteti, hogyan néznek ki és működnek a gyűrű alakú portálok, vagy “csillagkapuk”. Elmondta, hogy a navigációs rendszerük hasonló ahhoz, ahogy az internet működik numerikus sorozatok segítségével, melyek az egyes számítógépeket hozzárendelik a hálózatokhoz, az internetszolgáltatókhoz és az országokhoz. Ez az alapja az IP számoknak (Internet Protocol), amelyek a világháló navigációs rendszerének gerincét alkotják. Bárki meg tudja nézni a saját eszköze által használt IP címet ezen az oldalon: https://whatismyipaddress.com

Goode azt mondja, hogy hasonló módon egy sor hiperdimenzionális matematikán alapuló numerikus koordináta jelöli ki a különböző galaxisokat, naprendszereket, bolygókat, stb., ami az adott portál címét alkotja. Ez hasonlóságot mutat az eredeti Csillagkapu filmben (1994) ábrázolt koordináta navigációs rendszerrel, amit végül a Csillagkapu sorozatba is belefoglaltak.


Nem Goode az egyetlen, aki egy ilyen numerikus cím rendszert írt le. Wilcock rámutatott arra, hogy egy másik titkos űrprogram informátor, Henry Deacon (más néven Arthur Neumann) is azt állítja, hogy ezt a navigációs módszert alkalmazzák a portál utazások esetében. Deacon portálokról és csillagkapukról szóló információit 2006-ban kezdte nyilvánosságra hozni egy Project Camelot interjúban. (2)

Goode elmondta, hogy ezeket az ősi portálokat a világ minden táján megtalálták, és nagyon keresettek az amerikai és más országok titkos csapatai számára. Egy másik informátor Dan Burisch azt állítja (3), hogy ő is része volt egy titkos csapatnak, amely azért ment Irakba, hogy megtalálja ezt a portál technológiát. Sőt, Deacon független módon megerősítette (4), hogy egy csillagkaput fedeztek fel Irakban. Sok közvetett bizonyíték támasztja alá Deacon és Burisch azon állítását, hogy az amerikaiak iraki inváziójának valódi oka az ősi portál technológiák megtalálása volt, ahogy arról Michael Salla egyik tanulmányában 2003-ban már írt. (5)

A Kozmikus Közzététel egyik korábbi epizódjában Goode a Napot mint egy természetes portált írta le, amelyet az űrhajók használnak arra, hogy belépjenek a Naprendszerbe, vagy elhagyják azt. Továbbá elmondta, hogy a Napban lévő torziós mezőkből származó energia szálak átjárható féreglyukakat hoznak létre a csillagok közötti portál utazáshoz a mi galaxisunkban.

Kapcsolódó cikk: A Nap szent geometrián alapuló portál a hiperdimenzionális űrutazáshoz

A legmegdöbbentőbb aspektusa Goode vallomásának az, hogy a természetes és ősi portál rendszerek egyfajta “kozmikus hálót” alkotnak, amely felöleli az egész univerzumot. Az egyik portától egy másikhoz történő ugrással felfoghatatlan távolságokat lehet utazni a galaxisok között, és az egész univerzumban. Goode portálok hálózatáról szóló állítása a Csillagkapu sorozatban is látható.

Goode portálokról szóló beszámolója, és a Csillagkapu sorozatokban ábrázoltak közötti hasonlóságok száma érdekes lehetőséget vet fel. Vajon a sorozatok részei voltak egy “puha nyilvánosságra hozatalnak”, vagy egy “hozzászoktató programnak”, amelynek során a szórakoztatóipart arra használták, hogy felkészítsék a lakosságot a portál utazás igazságára?

Eléggé hihető, hogy a Csillagkapu producerei megkapták azokat a fő elképzeléseket, melyek által nyilvánosságra hozhatják a portál utazások során használt magasan fejlett tudományt fikciónak leplezve. A sorozat számos epizódja ábrázolta, hogy a Csillagkapu/portál technológiát hogyan tartották titkoban a Föld népessége előtt, és az erkölcsi problémát, amit a légierő személyzetének okozott. Az egyik epizódban a légierő akkor szolgáló vezérkari tábornoka Michael Ryan is szerepelt, aki a Cheyenne hegység komplexumban jelent meg, amely otthont adott az ősi csillagkapu technológiának, és aki önmagát alakította.(6)


Nagyon szokatlan, hogy az Egyesített Vezérkari Főnökség egy aktív tagja kerül a kamerák elé, nemhogy egy sci-fi-ben mutatkozik, egy olyan katonai szolgálatot bemutatva, amely fejlett technológiákat rejteget nemzetbiztonsági okokból. Ez a Csillagkapu epizód egyértelműen arra utalt, hogy a légierő nagyon magas rangú tisztviselői foglaltak állást a szórakoztatóiparon keresztül történő “puha közzététel” mellett.

Sokkal több párhuzam is található a Csillagkapu sorozat és Corey Goode kinyilatkoztatásai között a portál utazási rendszereket tekintve, melyeket a titkos űrprogramokban is használtak. Korábban egy teljes körű nyilvánosságra hozatalról tett említést, egy olyan eseményről, ami hamarosan bekövetkezik hatalmas mennyiségű dokumentum közzétételével. A Kozmikus Közzététel ezen legújabb epizódjában Goode felfedi, hogy a közvéleményt már csendben felkészítették egy ilyen eseményre az olyan népszerű sorozatok által kínált “puha nyilvánosságra hozatal” segítségével, mint amilyen a Csillagkapu.

(1) – https://www.gaiamtv.com/video/portals-cosmic-web
(2) – https://projectcamelot.org/livermore_physicist.html
(3) – https://projectcamelot.org/lang/en/dan_burisch_interview_transcript_2_en.html
(4) – https://projectcamelot.org/livermore_physicist_3.html
(5) – https://exopolitics.org/Study-Paper2.htm
(6) – https://stargate.wikia.com/wiki/Michael_E._Ryan

Exopolitics

Csillagkapu (1994)

forrás:ujvilagtudat.blogspot.hu

Újabb 5 millió autót hívnak vissza a “gyilkos légzsákok” miatt

tahata_legzsak

 Az amerikai hatóságok újabb ötmillió autó visszahívásáról rendelkeztek, mert kiderült, hogy a beépített japán gyártmányú légzsákok életveszélyesek. Ezzel már 24 milliónál jár a Takata-botrányban érintett autók száma az Egyesült Államokban.
Egy nemrégiben Dél-Karolinában történt baleset késztette arra a közlekedésbiztonsági hatóságot, hogy visszahívasson újabb ötmillió gépjárművet: a balesetben az autó vezetője meghalt, mert koccanáskor a légzsák felrobbant és a fémdarabok a sofőr testébe fúródtak. A vizsgálatok után kiderült, hogy a japán Takata nevű cég által gyártott légzsákok hibásak, életveszélyesek, és eddig már több mint száz amerikai gépkocsivezetőnek okoztak komoly sérüléseket, összesen tízen haltak meg emiatt.

A Takata légzsákjait a Ford, a Volkswagen, az Audi, a Mercedes és a Saab típusú gépkocsiknál használták a gyártók, és a japán cég annak ellenére sem változtatott a légzsákok konstrukcióján, hogy tavaly kétszázmillió dolláros büntetést kellett fizetnie.

Az újabb visszahívással 24 millió fölé emelkedik a hibás Takata légzsákok miatt az Amerikában visszahívott autók száma.

takatataaa

MTI/Portfolio

Perfect365? CamCard? Lehet, hogy az ön Apple-terméke is vírusos?

Perfect365? CamCard? Lehet, hogy az ön Apple-terméke is vírusos?

Perfect365? CamCard? Lehet, hogy az ön Apple-terméke is vírusos?

Elég nagy hullámokat vet a hír, hogy az Apple háromszáznál is több mobilos alkalmazást inaktivált az App Store-ban, mert fennáll a gyanú, hogy vírusosak lehetnek. A dolog háttere, hogy a jól kitalált támadás nem a felhasználókat célozta, hanem a fejlesztőket, akik eleve fertőzött fejlesztőkörnyezetben dolgozva észrevétlenül, tudtukon kívül fertőzték meg a saját alkalmazásukat, amelyek aztán simán átcsúsztak az Apple amúgy szigorúnak gondolt ellenőrzésén. Ebben a cikkben a legfontosabb tudnivalókat szedjük össze.

Mi az az XcodeGhost?

Egy olyan számítógépes kártevő, amely az Apple hivatalos fejlesztői környezetét, az Xcode-ot támadja meg.

Hogy terjed az XcodeGhost?

Kínai szerverekre töltötték fel az Xcode egy fertőzött változatát. A fejlesztők azért kezdték el letölteni, mert gyorsabban lejött, mint az Apple hivatalos szervereiről. Az eleve fertőzött fejlesztői környezetben előállított alkalmazások így aztán fertőzötten kerültek be az App Store-ba. Mivel sok alkalmazás egy már létező, sokak által használt program egy újabb verziója volt, elég sok készülék magától letöltötte és futtatta a káros kódot.

Milyen készülékek érintettek?

Iphone-ok, iPadek és iPod Touch-ok, melyek a fertőző alkalmazások futtatására alkalmas iOS-verziót használják. A kártevő a jailbreakelt és a nem piszkált, gyári készülékeket is megfertőzi.

Mely alkalmazásokat érinti a fertőzés?

Mivel főleg kínai fejlesztők dőltek be a trükknek, az itt elérhető listából mellőznénk azokat a programokat, amelyeket valószínűleg csak a hazánkban élő kínaiak használnak, és csak a latin betűvel írt címmel ellátott appokat tesszük ide. A lista közel sem végleges, a vírust felfedező Palo Alto Networks ötven tételes listát tett ki, az Apple mégis 344 alkalmazást vont vissza. (Az érdeklődés mértékére jellemző, hogy a Palo Alto Networks oldala lista közzététele óta elérhetetlen.)

  • air2
  • AmHexinForPad
  • baba
  • BiaoQingBao
  • CamCard
  • CamScanner Lite
  • CamScanner Pro
  • ChinaUnicom3.x
  • CuteCUT
  • CSMBP-AppStore
  • DataMonitor
  • FlappyCircle
  • golfsense
  • golfsensehd
  • guaji_gangtai en
  • Guitar Master
  • IHexin
  • immtdchs
  • InstaFollower
  • installer
  • iOBD2
  • iVMS-4500
  • jin
  • Mercury
  • MobileTicket
  • MoreLikers2
  • MSL070
  • MSL108
  • Musical.ly
  • nice dev
  • OPlayer
  • OPlayer 2.1.05
  • OPlayer Lite
  • PDFReader
  • PDFReader Free
  • Perfect365
  • PocketScanner
  • Quick Save
  • QYER
  • SaveSnap
  • SegmentFault 2.8
  • snapgrab copy
  • SuperJewelsQuest2
  • ting
  • TinyDeal.com
  • Wallpapers10000
  • WeChat
  • WeLoop
  • WhiteTile
  • WinZip
  • WinZip Sector
  • WinZip Standard

Hány ember érintett az ügyben?

Százmilliók, csak a WeChatnek 600 millió felhasználója van. A kört szűkíti, hogy az alkalmazásoknak csak bizonyos verziója fertőzött, a WeChat legfrissebb változata például már nem az.

Mely Xcode-verziókkal kell vigyázni?

Bár ez elsősorban a fejlesztőknek fontos információ, az Xcode 6.1 és 6.4-es, nem hivatalos verziója lehet fertőzött.

Mit csinál az XcodeGhost, ha felkerül az eszközre?

Egyelőre úgy tűnik, hogy a kártevő sokkal több mindenre képes, mint amit a valóságban tett. Elemzők szerint az eszköz által mért információkat össze tudja gyűjteni, és kódolva továbbítani is tudja azt a támadás mögött állók szervereire. Ezek az információk tartalmazhatják az eszköz azonosítóját és típusát, a használt nyelvet, beleláthatnak a vágólap tartalmába, sőt akár módosíthatják is.

Szakértők szerint a kártevő képes párbeszédablakokat nyitni, melyeken akár érzékeny adatokat is bekérhet (például feldobja az „adja meg az Apple azonosítóját és jelszavát), látja a beírt webcímeket, és akár a böngészőt is eltérítheti.

Kínán kívül is veszélyben vagyunk?

Igen. Az alkalmazásokat túlnyomórészt kínaiak használják, de ez nem jelenti, hogy például európai felhasználók ne tudnák letölteni és futtatni őket. Népszerű alkalmazás a WeChat, a CamCard, a PDF Reader és a Perfect365 is.

Mit tesz az Apple?

Egy kiadott közlemény szerint visszavontak minden olyan alkalmazást az App Store-ból, ami a fertőzött, hamis Xcode-okban készülhetett. Közben az alkalmazásfejlesztők is folyamatosan dolgoznak a javításokon, érdemes a Facebookon vagy a hivatalos oldalon figyelni az információkat.

A felhasználó mit tehet, hogy megvédje magát?

Az első és legfontosabb dolog, hogy ha az eszközön van olyan alkalmazás, amely szerepel a fenti listán, azonnal töröljük le, esetleg frissítsük egy olyan verzióra, amely már nem tartalmazza a kártevőt.

Ha ez megvan, nem hülyeség megváltoztatni az összes jelszót, amit az eszközön valaha is használtunk, kezdve az iCloudos fiók jelszavával (amit az App Store-ban elkér a gép, ha le akarunk tölteni valamit). Ez elméletileg csak elővigyázatosság, az eddigi jelentések szerint az XcloudGhost nem továbbított érzékeny, személyes adatokat, a támadok most még beérték azzal, hogy bebizonyították: az Apple vírusmentesnek és biztonságosnak mondott szigorú rendszerén sem lehetetlen rést ütni.

A cikk a Macrumors cikke alapján készült.

index.hu