lunedì 8 gennaio 2018

Responsabilità zero.



Teoria del complotto.
Secondo alcuni sostenitori della teoria del complotto l'ordine 11110 fu una delle cause che portò all'assassinio di JFK… l'ordine infatti oltre ad essere revocato non è stato mai più riproposto…
Link 
Che cosa “è” la teoria del complotto
Che cosa “sono” le fake news? 
O, meglio:
che cosa significano
quale intenzione incarnano
e
“Chi” esprimono, dunque?
Esiste il detto “bada al sodo”. Oppure, “vai dritt3 al punto”.
Ed è famoso il gioco “unisci i puntini; aguzza la vista”. 
Poi, sai che qualsiasi ambito, piccolo e/o grande, ha sempre (sempre) un “a monte” ed un “a valle”, nonostante lo scenario contestuale non sia un/in rilievo, bensì, una landa assolutamente piatta
Anche una linea orizzontale ha il relativo (e non “proprio”) “a monte” ed “a valle”. Certo. 
Perché esiste costantemente una intenzione, in qualsiasi s-oggetto/situazione (ambito) non solamente “qua (così)”
È intelligenza distribuita nel/in tutt3 ciò che esiste (sia in termini che prendi in considerazione, sia in termini che non prendi in considerazione).
È “disegno”. È “progetto”. È “strategia”.
È, contemporaneamente, “denuncia (memoria frattale espansa)”, anche quando l’intenzione originale non l3 prevede…

Le “tracce” di tutt3 ciò che “si fa (fai, fanno)”, esistono eccome, in ogni circostanza ed in un modo indipendente dal “piano” che non intende lasciare tracce di sé, nell’ambiente polarizzato da sé. 
Infatti, qualcosa (un certo tipo di funzionamento “a monte”), l3 prevede sempre, comunque quantunque ed ovunque “qua (non importa in quale versione)”. 

Del resto, gli esseri viventi lasciano impronte digitali, tracce di Dna, di calore, prove biologiche del proprio passaggio, odore, etc.
E, forme fisiche delle proprie/“proprie” idee...
Chi è in grado di accorgersi di questa caratteristica di fondo, vive sempre nel potenziale di… non cascare dal pero, ogni volta (perché, perseverare è diabolico). No? 
La “natura (che è una forma dimenticata di tecnologia ad angolo giro, nella versione originale ricordata, ad esempio, attraverso la simbologia dell’Eden)” è stata come ricoperta (sfruttata diversamente) da uno strato d’intenzione e di progettualità (interesse) successiv3, che l’ha resa più artificiale, alias, di parte (privat3). 
Qualcosa che ricorda qualcun3: 
l’avvento del Dominio, il “è già success3”.

Eventi cardinali che la “storia (scienza, religione, spiritualità, etc.)” deviata, ha registrato in quanto a… ere glaciali, estinzione dei dinosauri, diluvio universale, Big Bang, Inferno, “Dio”, etc. 
Ossia, tramite eventi fondamentali simbolici che, in qualsiasi scala di riferimento, indicano sempre e significativamente la compresenza singolare gerarchica immanifesta del Dominio (del relativo avvento “qua” e della caratterizzazione ad immagine e somiglianza “così”). 
Se (se) intendi riuscire dal loop AntiSistemico, si tratta di integrare la “tua” personalità, attraverso l’atteggiamento “formulare”, che ti ritorna ad essere la tua personalità centrale, al centro portante del tuo segnale di clock:
come un/il Sole. 
L’atteggiamento è la totalità
E totalità è... credere soprattutto a ciò che “ora” non riesci nemmeno ad immaginare (dato che è un effetto collaterale inteso a livello di firewall ambientale, a protezione dell’integrità dello scenario AntiSistemico e del Dominio stess3). 
In questo Spazio (Potenziale) Solido, sei al cospetto di un banco di memoria (frattale espans3) assolut3, che “è” informazione (registro del funzionamento) allo stato puro, alias, originale rispetto alla catena degli eventi “già successi”
Le fake news ed il termine “complottismo”, sono pezzi di strategia – del firewall ambientale – a protezione dello status quo immanifesto (nella sostanza) del Dominio. 
La separazione, l’auto suddivisione, il divide et impera, il “razzismo”, la demarcazione, la specializzazione, il limite, il confine, etc. sono tutt3 forme di auto(matico) disinnesco “qua (così)”.


I livelli biologici ed in ogni ambito (che non esiste sostanzialmente), non esistono sostanzialmente, auto indicando sempre e comunque… la stessa situazione che si auto diffonde, replica ed “incolla” viralmente, ovunque nell’AntiSistema. 
La gerarchia, del resto, indica proprio che la “sorgente” è unitaria, singolare, al/nel vertice, da cui discende tutt3 in termini di conseguenza
È il “già success3”:
qualcun3 che ha preso il sopravvento.
Ma (ma), anche, qualcun3 che si è inserit3 “qua”, ad/da un certo “punto (momento)” in poi:
qualsiasi sia l’origine della tua/“tua” esistenza
e
qualsiasi sia l’origine della natura/“natura”.
Ciò che il futuro tecnologico ha in serbo per “te”... è ciò che “è già success3”, a livello di analogia frattale espansa (significativamente).


Ogni livello, anche genetico, è sincronizzato al segnale di clock (portante centrale). 
È una forma “comoda (automatica)” di funzionare ad immagine e somiglianza (in/per delegazione frattale espansa). 
Qualcosa che a livello tecnologico “è” ricordat3, ad esempio, nella possibilità di telecomandare la Tv, a distanza wireless. 
Non a caso, infatti, quando il corpo muore, viene meno il segnale di aggancio alla frequenza portante (chiamala come meglio credi: anima, Io, coscienza, etc.) e, di fatto, il corpo si sfalda. Alias, i livelli genetici assumono un altro tipo di organizzazione
Così come “è già success3”, ad esempio, per l’ex Urss, l’ex Jugoslavia, e le ex configurazioni europee e globali appartenenti al “passato”…
Tutt3 si trasforma, ma (ma) senza mai cambiare. 
Il che ti rende manifesta la verità sostanziale relativa all’assolutezza del Dominio (la costante all’interno dell’equazione). La “complessità”, di conseguenza, è 1) una strategia e, solo dopo, 2) scienza, idonea a non farti partecipare alla “tua festa”, dato che sei la pietanza e di certo non l’invitat3 al convito.
I negoziati sul clima sono inevitabilmente complessi.
A Durban non c’era un tavolo negoziale, ma sei paralleli:
1) la 17° sessione della Conferenza delle Parti della Convenzione (COP17-UNFCCC)
2) la 35° sessione dell’Organo sussidiario per l’attuazione della Convenzione (SBI: Subsidiary Body for Implementation)
3) la 35° sessione dell’Organo sussidiario di consulenza scientifica e tecnica (SBSTA: Subsidiary Body for Scientific and Technological Advice)
4) la 7° sessione della Conferenza delle Parti del Protocollo di Kyoto (CMP7)
5) la 16° sessione del Gruppo di lavoro sugli impegni futuri del protocollo di Kyoto per i paesi Annex I  (AWG-KP: Ad hoc Working Group on Further Commitments for Annex I Parties under the Kyoto Protocol)
6) la 14° sessione del Gruppo di lavoro sulle azioni a lungo termine (AWC-LCA: Ad hoc Working Group on Long-term Cooperative Action under the Convention).
I primi tre sono nati con la Convenzione stessa nel 1992, il quarto e il quinto in seguito all’approvazione del Protocollo di Kyoto nel 2005, l’ultimo  nel dicembre 2007 con il Bali Action Plan.
Ognuno di questi tavoli ha proprie regole, tempi, obiettivi, documenti approvati, in bozza o come conclusione finale. Oltre a questi ci sono decine di sottogruppi, gruppi di lavoro, gruppi di contatto o gruppi di consultazione informale, anche su temi di grandissima rilevanza (ad esempio verifica delle emissioni, contabilizzazione degli assorbimenti e delle emissioni di gas serra legate alle attività forestali... implementazione di meccanismi finanziari come l’Emission Trading, il Clean Development Mechanism, i progetti di Joint Implementation).
Sono negoziati complessi perché in gioco c’è la rottamazione di un intero sistema energetico, la fine della deforestazione, il finanziamento di azioni di adattamento agli impatti dei cambiamenti climatici per i paesi molto vulnerabili, e interessi geopolitici e strategici colossali
Link 
ognuno di questi tavoli ha proprie regole, tempi, obiettivi, documenti approvati, in bozza o come conclusione finale (ognuno di questi tavoli… dipende da un’unica intenzione, che controlla tutt3 attraverso gli attributi conferiti nella simbologia divina)
sono negoziati complessi perché in gioco c’è la rottamazione di un intero sistema energetico, la fine della deforestazione, il finanziamento di azioni di adattamento agli impatti dei cambiamenti climatici per i paesi molto vulnerabili, e interessi geopolitici e strategici colossali (anche solamente a questo livello – sottodominio – la “complessità”, come puoi forse ricordare, è strategia.
Nell’insieme non comprendi esattamente nulla, mentre sostanzialmente la decisione è già stata presa, dato che la società globale comunque “va avanti”, non tirando a sera ma… perfettamente ordinata secondo il segnale di clock, la portante, del Dominio).
A qualsiasi livello, “qua (così)”, sostanzialmente, tutt3 si auto ripete da sé, incarnando (ricevendo) l’intenzione “input” proveniente da “non sai mai dove”, dato che nemmeno l3 immagini… 
La “tecnologia (scienza)” serve, in una simile versione della realtà manifesta, per controllarti “a monte”: 
un contesto perfetto, all’interno della “esigenza” del Dominio di rimanere assolutamente immanifest3 (seppure person3 in carne ed ossa, come te, e/o viceversa).
Il controllo, meglio se globale e “a distanza (wireless)”, è tutt3…
E la notizia relativa ai due “difetti”, che interessano globalmente ogni dispositivo basato su chip (prodotti potenzialmente da “sempre”), è stata fatta passare per “errore/sbaglio”:
quale maggiore cecità sostanziale
quando, invece, si tratta di “denuncia frattale espansa”
relativamente al “è già success3”
alla compresenza immanifesta del Dominio
attraverso la sua indimostrabile “qua (così)” realtà.
Tutti i processori del mondo sono vulnerabili. Cosa sono Meltdown e Spectre e come difendersi…
Link 
tutti i processori del mondo sono vulnerabili (tuttisignifica “tutti”)
cosa sono Meltdown e Spectre e come difendersi (non puoi difenderti. Non controlli “tu” la distribuzione degli eventi).
Ora capite a che serve la cybersecurity?...
I processori… installati su miliardi di computer negli ultimi dieci anni sono fallati.
Un errore – ormai storico – di progettazione dei microchip, che mette in crisi la sicurezza e il regolare funzionamento degli apparati di elaborazione, ha costretto le aziende produttrici dei sistemi operativi (ovvero il software di base che fa dialogare le “macchine” con i diversi programmi o applicazioni che utilizziamo quotidianamente) a correre ai ripari e a predisporre le integrazioni per superare la pericolosa criticità
Da almeno vent’annialeggia l’incubo del “chipping”.
Dietro questo strano nomignolo si cela la catastrofica prospettiva di un preordinato danneggiamento dei microprocessori fin dal loro disegno progettuale
Link 
la… prospettiva (è certamente una “prospettiva”. Di certo, non è giustizia ad angolo giro, indipendente da qualsiasi tipo di prospettiva)
di un preordinato danneggiamento dei microprocessori fin dal loro disegno progettuale (non è un “danneggiamento”, bensì, ècontrollo “a monte”. Il motivo stesso per cui ti è stata “data” questa forma di tutt3 “qua, così”, tecnologia compresa. Inoltre, è anche denuncia frattale espansa, tutta da auto decodificare "formularmente").
Ogni tanto, i Media pubblicano notizie dello stesso tenore, così… per mantenerti abituat3 a digerire sempre meglio le notizie stesse, alias, la forma reale manifesta AntiSistemica, che credi sempre di più non essere alla tua portata.
Che "non capisci (non ricordi), ma (ma) ti adatti a... sopravviverci dentro".
Cioè, ti senti sempre più impotente, ignorante in termini di comprensione del come funziona la tecnologia, che è complessa intenzionalmente, visto che non è previsto che “tu” la possa e debba capire, comprendere e soprattutto auto decodificare per ciò che significa a livello di analogia frattale espansa. 
Quella sorta di depressione che ti assale, di fronte alla news tecnologica sempre più sospinta ed incomprensibile, ti ha già res3 completamente dipendente dalla stessa forma di controllo globale e... sempre meno propens3 a farla tua, ma altresì solamente a farla "tua" in termini di 1) acquisto (non importa come), nella versione singolare di 2) cliente
L’interfaccia umano-macchina ti semplifica la vita?
No.
Ti mantiene ferm3 esattamente dove sei, alias, “qua (così)”. 
Ben distante dall’auto decodifica del “è già success3”, dall’accorgerti del perché continua a succedere.
Che cosa? Chi.
La memoria frattale espansa non conosce alcuna distanza, né ignoranza, però. Quindi, a prescindere da quale sia “ora” il tuo/“tuo” stato AntiSistemico, è sempre (sempre) possibile – poiché potenziale – risvegliarsi alla luce dell’informazione frattale espansa.
Al che cosa (Chi) significa tutt3 ciò.
“Qua (così)”, continua a succedere ciò che “è già success3”, come un’eco che rimbalza continuamente, se (se) non decodificat3 significativamente e, dunque, sino a quando non ti accorgi del Dominio e “fai” qualcosa al fine di porre fine a questa “trasmissione di ordini senza fine di continuità ed indimostrabile – guarda non caso - secondo l’impianto legislativo AntiSistemico”.


Continua a succedere, dato che... “è già success3”.
Falla nelle CPU Intel. “Possono aiutare a bucare il sistema”.
20 ottobre 2016
Il sistema predittivo utilizzato dalle Cpu permetterebbe di aggirare il sistema di protezione Aslr usato da molti sistemi operativi.
L’implementazione di un sistema che rende più veloci le operazioni dei processori Intel si sarebbe trasformato in una falla di sicurezza
Link 
La progettazione incorpora il controllo “a monte”.
Perchè è da "lì" che deriva (ispirazione).
Questa “è” la motivazione per cui esiste nel “qua (così)”, anche la tecnologia. 
Il “piano”, del resto, è inclinato. Il vertice piramidale è immanifest3. La “gravità” permette il funzionamento automatico, secondo la “legge” locale…
La delega rende tutt3 sottodominio.
Responsabilità zero, insomma
Le parti s’illudono di non averne. 
Dato che conseguono, anche se inconsciamente… quindi non l’ammetteranno mai, se non per difendersi in un tribunale, ma (ma) quando è ormai troppo tardi. 
Quando sono state già sacrificat3 sull’altare della continuazione AntiSistemica ed offert3 al “branco”, che interviene per prenderne il posto.
In qualcosa (tutt3) in cui le “cose” avvengono indirettamente, la ragione fondamentale sfugge continuamente e nella complessità tutt3 è inconscio (automatic3 poiché automatizzat3, automaticamente).
Computer a rischio da 20 anni, la falla è nel cuore del Pc
Link 
La falla è nel cuore (al centro, dentro, nel conscio, immanifestamente).
Falla anche per Uber.
Mentre i produttori di chip corrono ai ripari contro le due maxi falle identificate, Symantec annuncia di avere identificato un malware per Android, denominato Fakeapp, che punta a sottrarre ai clienti i dati di accesso ad Uber…
Link 
Falla in un chip Broadcom ha reso vulnerabili 1 miliardo di smartphone.
31 luglio 2017
Interessati dispositivi iOS e Android.
La falla è stata chiusa, ma non è dato sapere se in passato possa essere stata sfruttata per eseguire codice da remoto. Le scoperte di un ricercatore di sicurezza...
Un attacco autoreplicante capace di minacciare un miliardo di smartphone in maniera completamente automatica, senza alcuna interazione.
È il proof-of-concept realizzato da Nitay Artenstein, ricercatore di sicurezza di Exodus Intelligence, che in occasione della Black Hat di Las Vegas ha illustrato un bug che affligge la famiglia di chipset wifi Broadcom BCM43xx e che interessa dispositivi Android e iOS…
Link 
Protocollo Usb: sicurezza addio, c'è una falla enorme.
1 Agosto 2014
Un gruppo di ricercatori ha scoperto una falla gravissima nel protocollo Usb.
BadUSB può trasformare qualsiasi prodotto in un veicolo per sottrarre informazioni confidenziali.
La cosa peggiore? Non sembrano esistere contromisure valide…
Link 
Le carte di credito col chip fanno crack.
2 febbraio 2010
Ricercatori Uk sentenziano la morte prematura del sistema di autenticazione delle smart card usate per le transazioni finanziarie.
L'industria risponde:
il numero di frodi è calato, le misure di sicurezza funzionano
Link 
Un chip aiuterà la memoria a lungo termine.
In futuro potrebbe esser possibile recuperare la memoria a lungo termine:
un chip promette di poter simulare le attività neuronali
Link 
Uno studio giapponese mette in guardia: "Chi usa troppi ausili elettronici può indebolire la capacità di ricordare".
Memoria a rischio, colpa dell'informatica.
Nonostante le sue ben più alte pretese, il cervello ragiona come se fosse un muscolo:
più lo usi, più si tonifica.
E anche la memoria si comporta così, al punto che, se la si impigrisce facendo troppo affidamento su computer, palmari e altri ausili informatici, si impoverisce, perde tono, svanisce 
Link 
Non è solo “colpa dell'informatica…”. 
Infatti, dopo che ti danneggi ambientalmente, la specializzazione interviene per curare.
Con il risultato che, poi, la “normalità” dipende da…
E non sai cosa c’è dentro a…
Anche se “qua (così)” lo puoi sempre più che intuire.
“Ragiona”:
se sapevano (anche le aziende che si occupano di sistemi operativi, browser, etc.) già da sei mesi, un anno, allora non dicendo nulla alle altre aziende che utilizzano Pc, tablet, cellulari (anche banche, Telecom, assicurazioni, etc.), hanno intenzionalmente esposto ogni servizio (tra l'altro a pagamento) e, quindi, ogni cliente, a questa “falla”...
Responsabilità zero:
“chi” ha protestato
all’interno di questa “catena alimentare”?
Nessun3, sostanzialmente
Nemmeno le banche, che hanno milioni di clienti, a cui hanno detto (pubblicizzato) che i “propri” servizi erano e continuano ad essere “sicuri”.


C’è qualche class action all’orizzonte?
Nessun politico che, in clima elettorale, se la sente di cavalcare la tigre?
Chiediti, se (se) il software mette una pezza alla “falla” - che è a livello strutturale - allora (allora) il cosiddetto “software libero" costituisce davvero una valida alternativa “qua (così)”? 
No. 
Nulla è esclus3 dalla caratteristica della capacità auto avvolgente e disinnescante, AntiSistemica. 
Ogni “pezza”, non risolve nulla. 
Ogni “pezza”, lascia la barca piena di buchi. In attesa del prossimo...
È la barca che va cambiata? 
No...
Se la ragione fondamentale di quei “buchi” trasloca nella “nuova” barca, rimanendo significativamente al proprio posto centrale e portante.
Dunque, la tanto decantata maggiore velocità dei Pc (e anche dei sistemi operativi, browser, etc.), a quale scapito ti è stata fatta “pagare”?
C’è stata un’autentica evoluzione del prodotto? 
Oppure, hanno solo pensato di velocizzare il processo, esponendo tutt3 alla possibilità di entrarti in “casa” dalla porta di servizio. 
Le aziende costruttrici (di chip, nel “caso” in questione) sotto sottodominio. 
Anch’esse incorporano il “tuo” stesso problema: 
l'ostinarti a non accorgerti
La progettazione del chip, come avviene?
Chi sviluppa e Chi decide in un senso? 
E, ancora, Chi “ispira” tutt3 ciò? Ogni costruttore ha incorporato la medesima "falla". Non c'è competizione e concorrenza. Sei in un monopolio assoluto del Dominio.
Il “Segreto di Stato” che cosa e, dunque, Chi “è”?
Che cosa protegge Chi? E… Chi si auto protegge, facendo sembrare tutt3 al contrario?
La “sicurezza” da quale parte è orientata? Chi ha il coltello dalla parte del manico?
Apple ammette: a rischio tutti i Mac e gli Ios.
La bomba è esplosa ieri, quando è uscita la notizia dell’errore compiuto da Intel, Amd e Arm, tre leader di mercato nel campo dei microchip e dei processori:
nei computer prodotti negli ultimi 10 anni avrebbero lasciato “scoperti” alcuni sistemi di sicurezza dei loro chip. E ora a confermare il bug è anche Apple che ammette che il problema colpisce “tutti i dispositivi Mac e iOS”.
Non solo, perché l’azienda di Cupertino confessa che al momento “non è possibile sapere quale impatto causino sugli utenti”...
Per quel che riguarda Spectre, invece, come detto Cupertino sta lavorando con l’aggiornamento del suo browser Safari, perché è attraverso i web browser che gli hacker si possono infilare nei nostri computer, smartphone e tablet.
Va sottolineato, però, che il panico delle ultime ore sta già scemando, perché è noto che quando una debolezza diventa pubblica le grandi aziende ne erano a conoscenza già da tempo e già da tempo ci stavano lavorando.
Microsoft, dunque, si è mossa per prima, Apple ci sta lavorando, i sistemi Android sono al sicuro e anche Google è al sicuro, così come i computer che viaggiano con Linux.
Link 
Il panico delle ultime ore sta già scemando, perché è noto che quando una debolezza diventa pubblica le grandi aziende ne erano a conoscenza già da tempo e già da tempo ci stavano lavorando (sei “tu” che vieni informat3 sempre dopo).
“Ora”, sei al sicuro. Vero
Certo:
sino alla prossima “fermata”, di/in questa “tua” vita in differita “qua (così)”.
Non solo Pc, dunque. E non solo Intel. Così, come anche Apple. E, perché no… anche Linux e i software “liberi”
Tutt3...

La comunità hacker (che non esiste per come credi), nel frattempo, che cosa faceva? 
Se ne approfittava, sino al momento in cui è stato deciso di tagliare il ramo secco (perché ormai superato). 
Da “lì”, la notizia è giunta ai Media, che l’hanno strombazzata ai quattro venti, giungendo sino a “te”, che… hai avuto un po’ di timore per il “tuo” conto corrente online.
Ma (ma) subito dopo, il Pc ha iniziato a scaricare la “pezza” ed ora ti senti molto, molto, meglio. Per “fortuna”, tutt3 si è risolto nel migliore dei modi.
Scampato pericolo. Vero?
Dopo ciò che “è già success3”:
nessun3 reclama, sostanzialmente, per la sicurezza del proprio conto corrente, Pc, cellulare, etc.
nemmeno le aziende (banche, assicurazioni, Telecom, scuole, Governo, etc.)
non si registra il significato di quanto accaduto
il che significa
che la Massa non comprende ed è impotente, sostanzialmente
che le aziende compartecipano ad un unico filo conduttore “qua (così)”
che il governo è una marionetta di un potere “dietro alle quinte”, indimostrabile.
Le patch che “risolvono” la problematica, intervengono a livello software, ma è l’hardware (non solo chip) ad avere la “crepa”
Questo perché, l’informatica serve per controllare nativamente.
Non esiste alcuna differenza significativa tra ogni suddivisione che riesci a concepire “qua (così)”.
In pratica, ti devi sempre e solamente fidare.
Di “Chi” non lo sai nemmeno, dato che dell’iceberg emerge solo una piccola parte e, del resto, la piramide ha il vertice distaccato…
Si parla tanto di “sicurezza” dell’Internet delle cose e delle Reti. 
Industria 4.0 si basa sulla fiducia della Massa.
I “tuoi” dati sono già sul/nel Cloud
La “tua” vita è salvata tecnologicamente
I “tuoi” soldi passano da conti correnti online, nel pieno del Far West.
Effettui acquisti comodamente da casa. 
Esegui ogni operazione bancaria a domicilio. 
Tutt3 passa dal Web
E anche i commercianti hanno macchine (Pc, server, etc.) con le stesse problematiche di quelle degli utenti. 
Per cui?
Di quale sicurezza stiamo parlando? 
Dovresti iniziare a credere che la tecnologia (la scienza) “è” il Grande Fratello pienamente realizzato. 
Altro che “nel futuro c’è questo rischio, se…”.
Altro che complottismo e fake news.
Ti stanno cibando a fake news e non te ne accorgi.
Il futuro è “ora”. 
“È già success3”. 
E non te ne rendi conto. 
È impossibile. Non può succedere. Il “film” più moderno è quello nel quale stai sopravvivendo “qua (così)”.
Ci sei
Una banca, che ha milioni di utenti incoraggiati sempre di più (ed abituat3) ad operare online e ad acquistare attraverso Internet, sapendo che i costruttori di chip hanno ammesso la falla in ogni dispositivo prodotto negli ultimi 10/20 anni, esponendo a grave rischio i dati dei clienti altrui e delle loro transazioni, non fa nulla per pretendere il risarcimento “morale e non” dell’esposizione al rischio (auto ammesso)? 
Quindi? 
Sono tutt3 d’accordo e non c’è alternativa sostanziale allo/nello “status quo”.
Il Qe stesso, lo dimostra.
Chi parteciperebbe ad aste pubbliche, che "garantiscono" tassi d'interesse negativi? Solo le banche, che sono interessate a mantenere integro il tendone del circo equestre all'interno del quale traggono vasto interesse.
Il fatto è talmente immenso, da dimostrare gli estremi della sceneggiata e della sceneggiatura
In questo Spazio (Potenziale) Solido, il fatto non passa certamente inosservato, sostanzialmente, per ciò che significa a livello frattale espanso "formulare".
Eppure, "tu" non ti accorgi ugualmente.
Tutt3 procede. Tutt3 avanza
Ti dicono che non c’è traccia documentabile che dimostri che qualcun3 ha avuto un danno da/in tale situazione. Certamente. Come lo puoi dimostrare
Come… se (se) non comprendi tecnicamente che cosa “è già success3”? 
Ci sono milioni di tecnici (ed avvocati), pronti a dimostrare il contrario, non appena ci provi. 
E, poi, quel livello del controllo non coincide con quello che ti leva qualche euro dal conto o che ti copia ed incolla (da qualche altra parte) i tuoi dati, presenti in Rete. 
Quel tipo di controllo dimostra sostanzialmente che i dispositivi sono progettati per monitorarti in tutto e per tutto. 
Non è per truffarti qualche dato o qualche euro.
Diamine.
È per controllarti (è diversa la situazione, dato che questo livello è immanifesto, così come il “danno” che ti arreca. Per altro, qualcosa di assolutamente indimostrabile)…
È imbarazzante. 
Nessun politico, esperto informatico, azienda che si occupa di sicurezza, organo di Governo, etc. ha commentato "come si deve" questo fatto, le sue ripercussioni sino alle fondamenta dell’infrastruttura sociale, né tantomeno il significato.
Le agenzie segrete, per default come si comportano? Allo stesso modo... 
Alla Casa Bianca, è notizia di qualche giorno fa, il personale utilizza “dispositivi governativi”. Cioè
Differenti da quelli che vendo a “te”.
Differenti secondo quale prospettiva?
Non lo sai, ma la immagini:
sono più sicuri.
Anche se il dubbio è, “ora”, relativo al fondamento dell’architettura hardware:
se anche tali dispositivi hanno il medesimo “problema” nativo, non differiscono sostanzialmente in nulla.
La falla è stata “scusata”, assumendola pari ad un errore, ad uno sbaglio. Ma ti rendi conto?
Per almeno un decennio (si legge anche “dal 1995”, però. Ossia, da sempre) i big del settore commettono lo stesso “errore” e… tutto passa come se niente fosse?
Dove sono le ripercussioni sull’economia reale?
Sulla “tua” privacy.
In una società abituata sempre a chiedere il risarcimento per ogni tipologia di “danno”, appena intuibile, in questa occasione non si muove foglia?
Sembra un esperimento sociale, piuttosto che altr3.
Qualcosa del tipo “vediamo come si comportano se…”. 
Risultato
Ti possono fare di tutto e, poi, arrivare anche ad ammetterlo. Se la dichiarazione avviene in un certo modo, non te ne accorgi nemmeno…
I chip contengono il problema? 
Sono i costruttori che l’hanno concepito? 
Oppure, anch’essi fanno parte della “catena”
Dove si trova il “a monte”? Dov’è “Chi”.
Come al solito, “qua (così)”, non ti è dato di ricordarl3.
Già con lo scandalo “Dieselgate”, ti hanno dimostrato che la tecnologia interna (contenuta e celata) è in grado di alterare qualsiasi tipo di “rilevazione”. 
Persino quelle adibite a monitorare i livelli di inquinanti emessi nell’atmosfera (che respiri anche tu). Ergo:
è ancora una volta la tua sicurezza in giogo.
Come si spiega l’emersione del “problema” che, questa volta - è dimostrato - non è un errore né uno sbaglio
Attraverso la fine dell’era del petrolio. 
Come sai, se le grandi aziende sono lungimiranti, lo sono ancora di più le multinazionali. Figurati, allora, gli Stati, i blocchi continentali e tutt3 ciò che ti anticipa sin da sempre più “a monte (sino al Dominio)”. 
Non è un segreto l’annuncio globale del cambiamento d’orizzonte finanziario/speculativo, proclamato dall’Arabia Saudita nei mesi scorsi
Proprio coloro che giacciono sopra al petrolio, annunciano la fine degli investimenti petroliferi? 
Guarda non caso, il settore delle auto elettriche diventa immediatamente realtà manifesta “qua (così)”. 
Guarda non caso, lo stesso settore si automatizza totalmente (una questione ancora di pochissimi anni, prima della commercializzazione completa), andando ad aprire le porte alla robotizzazione, all’intelligenza artificiale (che è già sugli aerei, nelle navette spaziali, tra le equipe chirurgiche più avanzate, etc.). 
Evoluzione umana? Progresso sociale? No:
investimenti di lunga data, di parte privat3.
L'umanità è solamente coinvolta e caratterizzata (come il miglior prodotto duttile e malleabile, oppure come il maiale, del quale non si butta via niente).
Arabia che investe in nuove Las Vegas nel bel mezzo del “nulla”; nel settore turistico, nelle catene alberghiere di lusso, nelle infrastrutture cittadine, etc. Cioè?
In ambito di diversificazione. 
Ossia, di apertura di nuovi orizzonti oltre al petrolio (che continueranno a vendere, sino a quando non si estinguerà del tutto).
Una sorta di nuovo mondo (dopo il 1492), di terra promessa (dopo l'esodo biblico).
Qualcosa che continua a succedere, ciclicamente...
Di contrasto, chiediti – allora – quanto questa strategia, abbia bloccato ogni “scelta” dell’umanità, che è stata investita dagli esiti di un simile interesse, non potendo obiettare alcunché.
Anzi, limitandosi per forza di cose, a diventare solo che parte consumatrice senza alcuna voce in capitolo.
Il Bollettino può essere descritto “male” e/o può essere giudicato come “complesso, fantasioso, complottistico, etc.” ma (ma)… non credi che possa essere “significativo”
Soprattutto se (se) alla “luce” di tutt3 ciò che ti porta sempre a definire questo mondo “qua (così)”, come… una “giungla”.
Perché sopravvivi? 
Perché devi sopravvivere. 
Tu, personalmente, vivresti in questa maniera
Se, sì, allora per “te” è tutto ok. 
Se, no, allora, che intendi “fare”? 
Nulla, sostanzialmente. Perché… sei impotente a/di fronte a qualcosa che non ha nemmeno senso, dato che la responsabilità auto ricade e decade sempre (sempre) su di “te (Massa)”.
Riunisci tutti i puntini.
Vulnerabilità.
Scoperta grave falla in chip di sicurezza Infineon
18 ottobre 2017
È stata recentemente scoperta una grave falla di sicurezza all’interno di particolari librerie crittografiche prodotte dalla società Infineon Technologies Ag.
Queste librerie sono utilizzate all’interno di chip di sicurezza impiegati per l’implementazione di soluzioni tecnologiche quali smart-card, token di autenticazione e Trusted Platform Module (Tpm).
Come segnalato al CERT Nazionale dalla società Yoroi, la vulnerabilità... è legata a problematiche presenti nella fase di generazione delle chiavi crittografiche Rsa all’interno di librerie crittografiche utilizzate in svariati chip di sicurezza prodotti dall’azienda tedesca Infineon Technologies.
Tali criticità sono in grado di inficiare la qualità delle chiavi generate dai chip, rendendo così possibile per un attaccante ricavare le chiavi private avendo conoscenza delle sole chiavi pubbliche associate…
Il Produttore ha confermato la problematica indicando la disponibilità di aggiornamenti per il firmware di moduli Tpm Infineon afflitti dalla vulnerabilità...
Le informazioni disponibili indicano che la vulnerabilità è presente all’interno di chip prodotti a partire dal 2012.
Si suggerisce agli utilizzatori di tecnologie di crittografia Infineon di verificare la presenza della problematica sulla propria piattaforma mediante gli appositi strumenti di verifica messi a disposizione da Enigma Bridge, di applicare gli aggiornamenti di sicurezza disponibili e rigenerare le chiavi vulnerabili.
Link 
Ti dicono (danno) pezzi di verità scompost3. A te tocca di rimetterli assieme, sensatamente, anche se non ti piacciono i “puzzle”
Forse ti piacciono, però, i “rompicapi” ed i… misteri.
Quindi, hai pane per i tuoi denti.
La nuova frontiera è l’industria che si preoccupa di riparare i danni subiti dal “tuo” Dna, dopo che l’ambiente complessivamente te li ha procurati, indirettamente (qualcosa che ti succede senza che sia responsabilità di nessun3, di assolutamente dimostrabile).
Fanno “copia ed incolla” del gene mancante ed integro (conservato in qualche “libreria” campione). Poi, operano in te… ed è il corpo che compie il lavoro finale.
Prima però – non lo possono ammettere (dato che rientra nel loro interesse) -  c'è stato un “taglia ed incolla”... ed il gene è mancato.
Oppure, s’è avverata una combinazione “chimica” d’assieme, che l’ha danneggiato.
Quindi, s’è presentata la “malattia” – magari – persino “incurabile”, se non attraverso l’industria preposta a…
Ti dovrai indebitare, perché sono cure molto costose, come potrai giustamente credere
E, come se non bastasse, il “debito” diverrà trasmissibile in quanto a “tara” ereditaria, da cui la spiritualità potrà convergere, accusando la caratteristica impalpabile del “karma”, che è di più… debito non solo pubblico ma (ma) soprattutto… privato e deprivato da/di “te ‘qua così’”.
Ricerca: fegato e cuore umani riprodotti in un chip.
11 giugno 2015
Possono mimare la fisiologia umana in situazioni di normalità o in presenza di alterazioni patologiche, saranno utili per testare nuovi farmaci e sviluppare nuove terapie.
Piccoli organi in scala, in un mini-dispositivo, da utilizzare in ricerca.
Nel laboratorio BioEra (Biological Engineering Research Application) dell’Università di Padova e dell’Istituto veneto di medicina molecolare (Vimm) è stato scoperto come sviluppare tessuti umani miniaturizzati "on chip".
In particolare, sono stati presi in considerazione due tra gli organi umani di maggiore interesse per lo studio della tossicità indotta da farmaci:
fegato e cuore.
Lo studio è stato pubblicato su Nature Methods.
La combinazione delle tecniche di micro-fabbricazione con la medicina rigenerativa ha reso possibile la creazione di organi umani in dispositivi tecnologici miniaturizzati anche detti “organ on chip”.
Link 
La combinazione delle tecniche di micro-fabbricazione con la medicina rigenerativa ha reso possibile la creazione di organi umani in dispositivi tecnologici miniaturizzati anche detti “organ on chip”:
ma (ma), ricordati che i “chip” incorporano un controllo (“falla”) a monte di “te”.
Per cui, questa versione di “futuro”, ti vedrà (vede) in quanto ad “asset”, appartenenza alla tal Corporation, così come il “cartellino di un calciatore, già appartiene ad aziende, fondi d’investimento, etc.”. Ossia?
Quale “futuro”? Quale compresente? E quale passato?
Uno squinternato manipolo di canagliume vario…”.
Il pianeta del tesoro
Sei su/in un’unica linea continua, che da “a monte” ad “a valle”, discende da… “Chi”?
“Fai… di dare un taglio netto a questo cordone ombelicale. Non ti sembra, ora?”.
   
Davide Nebuloni
SacroProfanoSacro (SPS) 2018
Bollettino numero 2217