top of page

                    Técnicas psicológicas avanzadas de/para uso tecnológico siempre contra el Diablo  -  Technologically advanced psychological techniques always use against the Devil 

 

 

 

 

 

 

 

Research staff - lock connections.

 

Block unknown or doubtful incoming connections to your personal or device itself.

 

 

 

 

 

 

Such connections are recognized by the UDP protocol , however , generally be advisable

monitor TCP connections , which are generally accepted .

 

 

People or personnel can access external servers by negotiation with your OS , access your

device , but sometimes it is to spy remotely.

 

 

 

 

Although the spy, if detected , which was communicated to the benefit of the alleged victim remotely , searches, protection, etc. , etc. .

 

 

If you block UDP connections , in general, you will notice that your Webmaster Navigator is much faster , more dynamic, etc. .

 

This is he was cutting , drawing , or subtracting speed connection to the remote connected device.

 

The hacker , or hackers , they usually do for the approach of people , remote friends etc. . , Where they will try to test all ports remote connection to your device available , yours .

 

When you see the remote interested Hacker tries to connect to TCP , the same operation to be performed ,

signfica Hacker is using his last letters or remote accessibility to your device ..

 

 

You can block all remote ports 15 , to 65555 , etc. . with a corporate firewall , remote access and block UDP, the Hacker will connect to your TCP connection , and will be detected by your friend Anti -Virus.

 

Another way is to block one by one, the UDP , TCP connections, but it will take longer, but doable for people with less power .

 

There is also the IMG , or IGMP connections are connections private protocols , where you can give OK or reject the proposed connection , this is considered really an Honor connection in general, very little used or is used by staff corporate security , similar ideas.

 

 

All of the above , is that your network is abducted or blocked access to a remote server, to control him , spying on him or hear from you ..

 

We know all this since 2005 approx. , Or earlier when apareción AVG, and learned to use connections with powerful Firewall Protection Corporate Security .

 

Although most of the time, usually for the benefit asuario , there is a subsidiary message submission docking connection for remote Hacker, where he believes he controls the situation to help and you ignore that you are possibly spying on while benefits from such alleged aid of power tools .

 

The staff of Anti- Virus protection , etc. , as a rule , does not usually get into private or user , or unknown intentions accepted help matters , so actually the Anti -Virus not involved in their personal device , although know all of the above , and serves as a study for the protection of other people in the world .

 

 

 

 

 

I have searched information about it for years , you can imagine the results , few or no related grounds, therefore, most users are unaware of these technological proposals Networks .

 

Sometimes I hear other people say that they recommend I reset the modem or router connection , this is okay, right , is good, but the remote Hacker just wait until you reconnect to your IP , rather to the IP abducted from her ISP , and voila , still connected to its signal remotely.

 

 

If you, Webmaster , like it tell your ISP , your company services remote links where he is a member , most likely to be told that there are rare connections, or not known to occur with your connection, try to make a sweep to his connection .. may even have to get a technician to your home address or where you have the router , because the router does not recognize the original connection and if remote connection , this last is because they are using your connection and no remote Hacker know they want to reset their personal connection, unknown, in most cases the reason is because it's a mirror

fail their IP , the Webmaster yours.

 

 

Never mind that you do not own titles , Masters, advanced studies. When asked if network technician , computer , etc. .. you can answer as I do ..

 

- I have read moron...muchoooo ..

 

Tell that to a friendly and positive ..

 

 

Try to be humble , or unnoticed with his style , because there are actually things that are not necessary to demonstrate, are known .. I remember a friendly article for possible psychological defense to use technologies called Joshua .

 

 

 

 

It is well ..

 

You cache is Webmaster , remember .. )

 

 

 

 

 

 

 

 

Note :

If you detect that your operating system is affected, further understood that colors appear shaded boxes or altered in the desktop menu ( dropdown menu Windows) .. and sometimes will know that your Anti -Virus protects you blocking entry Hacker or remote access , being able to alter

your basic personal settings Anti -Virus Firewall , yours ..

 

Remote Hacker know where it goes , which sites you visit, passwords , etc. .. now up to you , Webmaster, follow the roll , study it, she watches it, etc, etc. ..

 

For advanced programs mentioned there , where a section or box (box - sub-box ) where remote access ports , types of connections, etc are scanned .

 

Are advanced technology programs , and high cost , not to say sometimes also called Corporate Business .

 

 

 

 

 

 

Your browser is hacked,

Their controlled Network

Your System spied

If you detect this will be called ..

.. Ethical_Hacker .

 

 

 

 

You IP is:

[ 0.0.0.0.0.0 ] : any

 

 

Your certificate is best to try to be good person)

 

 

 

 

 

Investigación personal - Conexiones de bloqueo.

 

Bloquear conexiones entrantes desconocidas o dudosas hacia su dispositivo personal o propio.

 

Dichas conexiones se reconocen por el protocolo UDP, sin embargo, de forma general sería recomendable controlar las conexiones TCP, que son de forma general aceptadas.

 

 

Gente o personal con servidores externos pueden acceder mediante negociación con su OS, al acceso de su dispositivo, pero en ocasiones es para espiarle de forma remota.

 

 

 

 

Aunque el espía, si es detectado, comunicará que era para el beneficio de la supuesta víctima remota, busquedas, protección, etc, etc.

 

 

Si bloquea las conexiones UDP, de forma general, usted Webmaster observará que su Navigator va mucho más rápido, más dinámico, etc.

 

Ésto es que le estaba recortando, aprovechando, o sustrayendo velocidad de conexión al dispositivo conectado remoto.

 

El Hacker, o Hackers, suelen hacerlo para el acercamiento de personas,amigos remotos, etc., donde intentarán probar todos los puertos disponibles de conexión remota a su dispositivo, el suyo.

 

Cuando observe que el remoto interesado Hacker intenta conectarse con TCP, la misma operación a efectuar, signfica que está utilizando el Hacker remoto sus últimas cartas o posibilidades de acceso a su dispositivo..

 

 

Puede bloquear todos los puertos remotos, del 15, al 65555, etc. con un Firewall corporativo, y bloquear accesos remotos UDP, el Hacker se conectará a su conexión TCP, y será detectado por su amigo Anti-Virus.

 

Otra forma es bloquear uno a uno, las conexiones UDP, TCP, pero le tardará más tiempo, pero factible para personas con menos recursos de poder.

 

También existe la conexión IMG, o IGMP, son conexiones de protocolos privados, donde usted puede dar OK, o rechazar la propuesta de conexión, ésto se considera en realidad un Honor de conexión de forma general, muy poco utilizado o es utilizado por personal de seguridad corporativo, similar ideas.

 

 

Todo lo mencionado, es por que, su Red está secuestrada o bloqueada para un acceso de un servidor remoto, para controlarle, espiarle, o saber de usted..

 

Nosotros sabemos de todo ésto desde el año 2005 aprox., o antes, cuando apareción AVG, y aprendimos a utilizar las conexiones con un potente Firewall de protección corporativa de Seguridad.

 

Aunque la mayoría de las veces, suele ser por beneficio al usuario, hay un mensaje subsidiario de conexión para la sumisión de conexión, para el remoto Hacker, donde cree que el controla la situación para una ayuda y usted ignora posiblemente que le estan espiando al mismo tiempo que se beneficia de dicha supuesta ayuda de Herramientas de Poder.

 

El personal de Anti-Virus, protección, etc, como norma general, no suele meterse en asuntos privados o aceptados por el usuario, o desconoce las intenciones de ayuda, por eso en realidad los Anti-Virus no intervienen en su dispositivo personal, aunque saben de todo lo mencionado, y les sirve de estudio para la protección de otros amigos en el mundo.

 

 

 

 

 

He buscado información al respecto durante años, se puede imaginar los resultados, pocos o no relacionados con lo expuesto, pues, la mayoría de los usuarios desconocen éstas propuestas tecnológicas de Redes.

 

En ocasiones escucho a otros  amigos decir, que ellos recomiendan resetear el Modem o router de conexión,ésto está bien, es correcto, es bueno, pero el remoto Hacker solo esperará a que se vuelva a conectar a su IP, mejor dicho a la IP ¨secuestrada¨ de su ISP, y voilá, sigue conectado a su señal de forma remota.

 

 

Si usted, Webmaster, desea avisar a su ISP, a su compañia de servicios de conexiones telemáticas donde es usuario, lo más seguro que le digan que hay conexiones raras, o no sabe que ocurre con su conexión, tratará de hacerle un barrido a su conexión..incluso puede que tenga que ir un técnico a su domicilio o casa donde tiene el router, pues el router no reconoce la conexión original y si la conexión remota, ésto último se debe a que están utilizando su conexión y el Hacker remoto no sabe que quieren resetear su conexión personal, lo desconoce, en la mayoría de las ocasiones el motivo es por que es un servidor espejo que aprovecha su IP, la suya Webmaster.

 

 

No importa que usted no posea títulos, Masters, estudios avanzados. Cuando le pregunten si es técnico de Redes, informática, etc..puede contestar como hago yo..:

 

- He leido muchoooo..

 

Digaselo de forma amigable y positiva..

 

 

Intente ser humilde, o desapercibido con su estilo, pues en realidad hay cosas que no hacen falta demostrar, se saben..le recordamos un artículo amigable para su posible defensa psicológica al utilizar las tecnologías, denominado, Joshua.

 

 

 

 

Es así..

 

You caché is Webmaster, remember..)

 

 

 

 

 

 

 

 

Nota :

Si usted detecta que su sistema operativo está afectado, lo comprenderá además por que apareceran casillas sombreadas o colores alterados en el menú del escritorio (Menú desplegable de Windows)..y otras veces lo sabrá por que su Anti-Virus le protege bloqueando la entrada u acceso al Hacker remoto, pudiendo alterar

su configuración personal básica del Firewall del Anti-Virus, el suyo..

 

El Hacker remoto sabrá adonde va, que sitios visita, sus contraseñas, etc..ahora depende de usted, Webmaster, seguirle el rollo, estudiarlo, observarle a él, etc, etc..

 

Para lo mencionado existen programas avanzados, donde hay una sección o cajita( caja - box) donde se escanean los puertos remotos de acceso, tipos de conexiones, etc.

 

Son programas tecnológicos avanzados, y de alto coste económico, por no decir en algunas ocasiones también llamados Corporativos de Empresas.

 

 

 

 

 

 

Su navegador está hackeado,

Su Red controlada,

Su Sistema espiado,

Si usted detecta ésto será llamado..

..Ethical_Hacker.

 

 

 

 

You IP is :

[0.0.0.0.0.0]: any

 

 

Tu mejor certificado es intentar ser buena persona, )

 

Test confirmado con la ayuda y protocolos de conexiones de mís amigos Técnicos en Control de Redes. )

 

 

                                       EXTERNAL SERVERS - SERVIDORES EXTERNOS

You_cache_is_Webmaster!
People_Defender´s_Info_from_alls_are_1
bottom of page