domingo, 22 de diciembre de 2013

CÓMO PUEDE LA TECNOLOGÍA INTERRUMPIR LAS REDES ILÍCITAS? TRATA DE PERSONAS HOTLINE RED

Una economía ilícita $ 32,000,000,000

La trata de personas, el tráfico de drogas y contrabando de armas de todo conflicto de alimentación, la inestabilidad y la represión en todo el mundo. Redes de tráfico de personas son un problema mayor de lo que muchos puedan pensar. Se estima que de que casi 21 millones de personas son esclavizadas en situaciones de trabajo forzoso y la trata en todo el mundo de hoy, y la industria genera por lo menos $ 32 mil millones de ganancias ilícitas cada año . Los esfuerzos locales sobre el terreno proporcionan una ayuda vital a las víctimas que lo necesiten, pero los recursos y la información están en silos de organización a organización, y de región a región.
Las líneas directas son una herramienta especialmente potente para la conexión de las víctimas a los recursos, y si bien hay decenas de líneas independientes de todo el mundo, el tráfico es un problema mundial que requiere una mejor coordinación transfronteriza. En la Cumbre INFO Google Ideas , un laboratorio de trabajo reunió a expertos, tecnólogos y sobrevivientes de la trata de personas para hacer frente a la cuestión de qué pasaría si las líneas de ayuda para combatir la trata locales, regionales y nacionales de todo el mundo estaban todos conectados en una red basada en datos que ayudó interrumpir la red de trata de personas?

FUENTE : GOOGLE IDEAS

domingo, 25 de agosto de 2013

Alemania cree que Window$ 8 es una puerta trasera de la NSA


El gobierno alemán ha clasificado al sistema operativo Windows 8 como “un riesgo de seguridad y de espionaje” por la -supuesta- existencia de una puerta trasera a través de TPM para la Agencia Nacional de Seguridad estadounidense (NSA).
La información ha sido revelada por el diario Zeit Online, de acuerdo con unos informes internos realizados por expertos de seguridad alemanes sobre la versión 2.0 de la tecnología Trusted Platform Module (TPM).
Esta versión incluiría un chip en cada equipo informático, PC o tablet, permitiendo a Microsoft determinar en exclusiva qué software es de confianza y qué software no lo es, pudiendo actuar en consecuencia y desactivar o inutilizar de forma remota dicho software.
Para los expertos alemanes, esta función supone abrir una puerta trasera a las agencias de inteligencia como la NSA para que puedan espiar a los usuarios del sistema operativo de Microsoft, en este caso Windows 8, que basará su seguridad en este TPM.
Este caso llega cuando aún resuenan los ecos del escándalo PRISM, un proyecto secreto bajo el cual la NSA se estaría conectando desde hace años a los servidores centrales de las grandes tecnológicas mundiales, para espiar sin control judicial todo tipo de datos personales y confidenciales de millones de usuarios.

domingo, 14 de julio de 2013

ALTERNATIVAS LIBRES AL SOFTWARE PRIVATIVO (PRISM)



En resumidas cuentas, el PRISM es un sistema informático de inteligencia de la NSA (agencia de seguridad nacional) de EEUU, que aparentemente tiene acceso a los datos de usuarios de todo el mundo gracias a un acceso directo a los servidores de algunas empresas de internet del mismo país.
Además, se sabe que existe un proyecto parecido protagonizado por la Inteligencia Británica llamado "Tempora", que accedería a la red de fibra óptica, donde circula el mayor tráfico de internet mundial.
Les paso esta alternativas para salir de este sistema de vigilancia.

https://prism-break.org/





sábado, 22 de junio de 2013

#BIG BROTHER TODO LO VE

Desde el año 2000, EE.UU. ha enviado hasta 300.000 cartas de este tipo, solicitando nombre, dirección, tiempo de servicio y otras informaciones a la cuenta de los usuarios.

Esta técnica, que utiliza la oficina investigadora de EE.UU. para la recolección de datos electrónicos sin orden judicial, posee fuertes críticas por parte de los activistas pro "derechos humanos", quienes tachan la medida de violación de la privacidad, pues no requiere de la aprobación de un tribunal y prohíbe revelar la existencia de tales peticiones secretas.
Por tal motivo les muestro uno de los software mas sofisticados para la famosa operación BIG BROTHER o como lo quieran llamar.

PRISM se emplea como un medio para la vigilancia a fondo de las comunicaciones y otras informaciones almacenadas. El programa tiene como objetivos a aquellos ciudadanos que vivan fuera de Estados Unidos o sean extranjeros, aunque también se incluyen a los ciudadanos estadounidenses que hayan mantenido contactos con personas que habitan fuera de las fronteras del país.Los datos que supuesta mente obtiene   incluyen correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos o detalles sobre perfiles en redes sociales.

Presentación del PRISM


Imagen de lo que recopila 

Esta imagen es un trabajo de un militar de EE.UU. o el Departamento de Defensa de los empleados, recibidas o hechas como parte de las funciones oficiales de esa persona. Como trabajo del gobierno federal de los EE.UU. , la imagen está en el dominio público .


Advertencia: Uno o varios elementos en esta imagen están protegidos por derechos de autor.
Algunas partes de este archivo ( Logos de diferentes empresas en la parte superior de la diapositiva ) no son totalmente gratis, pero se cree que es de minimis para este trabajo: Los derivados de este archivo que se centran más en el aspecto no-libre (s) pueden no calificar como de minimis y pueden ser violaciones de derechos de autor. Como consecuencia directa que podría ser necesario revisar la situación de derechos de autor si se recorta la imagen. Todos los logos son propiedad de sus respectivos dueños .



sábado, 15 de junio de 2013

Linux Kernel Exploit portado a Android

  El reciente descubrimiento de un Kernel Linux CVE-2013-2094 Local vulnerabilidad de escalada de privilegios (CVE-2013-2094) en los contadores de rendimiento para Linux (PCL)-actualmente explotados en diversas plataformas-ahora se ha modificado para que funcione en el sistema operativo Android sistema.

Para cualquiera familiarizado con el sistema operativo Android, que se basa del Linux de código abierto del sistema operativo. Esto significa que muchas de las vulnerabilidades basadas en el núcleo Linux descubiertos tienen la posibilidad de ser explotados en los dispositivos Android. Sin embargo, con diferentes dispositivos Android que utilizan diferentes versiones del kernel de Linux, sólo ciertos dispositivos pueden verse afectados por un exploit en particular.

Exploits de escalada de privilegios son especialmente peligrosos, ya que pueden permitir a los ciberdelincuentes tomar el control completo sobre el dispositivo comprometido. Normalmente, el sistema operativo Android areneros cada aplicación para que no puedan realizar operaciones sensibles del sistema o interferir con otras aplicaciones instaladas. En el pasado, hemos visto el uso de software malicioso explota una escalada de privilegios para acceder a datos de otras aplicaciones, prevenir desinstalar, esconderse, y pasar por alto el modelo de permisos de Android para permitir comportamientos tales como el envío de mensajes SMS Premium sin la autorización del usuario.

En el 2011 el blog de ​​Android.Rootcager , exploits de escalada de privilegios se incorporan rápidamente a malware, por lo que esperamos ver malware para Android que incorpora esta nueva escalada exploit privilegio en poco tiempo.

Symantec continuará vigilando el panorama de amenazas para el uso de los exploits. Hasta que un parche está disponible para todos los dispositivos Android afectados por esta vulnerabilidad, y para evitar convertirse en una víctima de aplicaciones maliciosas, recomendamos que sólo utilice los mercados de buena reputación para la descarga e instalación de aplicaciones.

Si usted sospecha que su dispositivo Android ha sido comprometida de alguna manera, asegúrese de descargar la última versión de Norton Mobile Security y realizar un análisis completo.

Linux Kernel CVE-2013-2094 Local Privilege Escalation Vulnerabilidad


El kernel de Linux es propenso a una vulnerabilidad de escalada de privilegios local. atacantes locales pueden explotar el problema para ejecutar código arbitrario con privilegios elevados o bloquear el sistema, negando efectivamente el servicio a los usuarios legítimos.

Linux Kernel CVE-2013-2094 Escalada local de Vulnerabilidad Privilege

http://www.securityfocus.com/data/vulnerabilities/exploits/59846.c
http://www.securityfocus.com/data/vulnerabilities/exploits/59846-1.c

Linux Kernel CVE-2013-2094 Local Privilege Escalation Vulnerability
Referencia 
http://www.kernel.org/

Fuentes: Symantec Connect / SecurityFocus 

domingo, 26 de mayo de 2013

Problemas de conectividad Speedy Argentina

Tal vez te parezca una tontería porque quien puede leer esto, obviamente NO debes tener  problemas de acceso a internet. Pero esto está pasando ahora mismo en todo momento. En este momento una gran cantidad de usuarios de Speedy en todo el país no cuentan con conexión a Internet producto de un "error general de configuración" según comentaron desde call center de la Telefónica.
Se trata, según informaron, de un error de autenticación por el que las centrales de Speedy cortan el servicio debido a que interpretan que se está iniciando sesión con una contraseña incorrecta.El error de la central es bastante raro, los routers adquieren IP pero la navegación se encuentra impedida. Por lo que a mi respecta puede ser un error en algunos sectores de la base de datos de usuarios de la empresa, como que el AD (active directory) no reconoce a los usuarios-
MAL MUY MAL 

domingo, 5 de mayo de 2013

Software para espiar a sus ciudadanos


Se trata del kit de herramientas, conocido como FinFisher o FinSpy, que se instala después de que el destinatario acepte la actualización falsa de un software de uso común. El kit está diseñado para evitar ser detectado por los programas antivirus. 
La aplicación fue desarrollada por la compañía británica Gamma Internacional UK Ltd, que vende su producto exclusivamente a los gobiernos. 
El centro descubrió que el FinSpy “hace uso de la marca y código de Mozilla”, lo que le ayuda a despistar a los usuarios. 


domingo, 28 de abril de 2013

¿Qué es el 'Alice Day'?



Los pedófilos tienen varios días internacionales de festejo como el 25 de Abril, que es el Alice Day, donde festejan tener la herramienta del SAP/ PAS, síndrome inexistente creado por el pedófilo confeso Richard A. Gardner que decía que no había delito si el niño gozaba cuando tenia relaciones con el adulto. Esto es el síndrome de alineación parental que en Argentina muchos jueces, abogados y peritos usan por no haber leído los libros originales de Gardner en ingles.

Desde 1997 el Movimiento Pedófilo Internacional festeja el Día del Orgullo Pedófilo el primer sábado de verano en el Hemisferio Norte y Sur. Esto está ampliamente documentado y por la promoción de esto fue preso en su momento Jimmy Wales, creador de Wikipedia.

Todo pedófilo es un abusador de menores, no existe pedófilo no abusador de menores.  Basta entrar en las páginas y leerlos. Como el Castillo Azul o boylover.net y boylover.org, y los que promocionan el Alice Day.

La mayor jurisprudencia positiva de los últimos días fue de Chile, donde condenaron un funcionario público a 60 años de prisión por haber abusado de sus tres hijas.

El Código Penal y el Procesal Penal argentino deben ser agiornados como los son todos hoy día en los países evolucionados, incluyendo año a año los delitos nuevos que van surgiendo, como en Rusia que está penado el hecho de ver pornografía infantil y la condena es tanto para el que la ve como para el servidor de Internet que la facilita.

Fuente : La mujer de purpura

domingo, 21 de abril de 2013

LA SEGUNDA ETAPA DE BIG BROTHER - LEY CISPA


Cyber Intelligence Sharing and Protection Act o HR-3523


Proyecto de ley en los Estados Unidos que permita el intercambio de información de tráfico de Internet entre el gobierno de EE.UU. y cierta tecnología y las empresas de manufactura. El objetivo declarado del proyecto es ayudar al Gobierno de los EE.UU. investigar las amenazas cibernéticas y garantizar la seguridad de las redes contra los ataques cibernéticos. (Va para tod el mundo)

martes, 12 de febrero de 2013

Linux Foundation Sistema de arranque seguro de lanzamiento

Lo prometido es deuda, aquí está la Fundación Linux sistema de arranque UEFI seguro.  Los archivos se encuentran aquí :
PreLoader.efi (md5sum 4f7a4f566781869d252a09dc84923a82)
HashTool.efi (md5sum 45639d23aa5f2a394b03a65fc732acf2)

También se ha  reunido una imagen mini-USB que se puede arrancar (sólo lo DD en cualquier llave USB, la imagen es gpt particiones, a fin de utilizar el dispositivo de disco entero). Tiene un shell EFI donde el kernel debe ser y gummiboot utiliza para cargar. Lo puedes encontrar :
 Aqui (md5sum 7971231d133e41dd667a184c255b599f).
Para utilizar la imagen mini-USB, tenes que inscribir a los hashes de loader.efi (en el directorio \ EFI BOOT \, en realidad gummiboot), así como shell.efi (en el directorio de nivel superior). También se incluye una copia de KeyTool.efi que debe inscribirse al hash que correr también.

Sino puedes usar directamente la img lo debes buscar de esta forma :

i = sb-usb.img o = $ (grep-abo FAT $ i | cut-d:-f1); mount-o offset = $ ((O-54)) $ i / mnt
- Luego lo copian en la llave USB FAT y arranca -
Atencion : se esta evaluando si funciona es todos los SO, atener en cuenta.

Esta entrada fue publicada en EUFI y distribuida para los usuarios 

lunes, 11 de febrero de 2013

UEFI ?... Parte II


Asunto: arranque UEFI seguro con qemu-kvm
Grupos de noticias: http://news.gmane.org/gmane.linux.kernel

- La Fundación Técnica LINUX, con la ayuda y aporte de James Bottomley ,se ha podido publicar estos enlaces:

http://git.kernel.org/?p=linux/kernel/git/jejb/efitools.git;a=summary
http://download.opensuse.org/repositories/home:/jejb1:/UEFI/openSUSE_12.1/

El sistema de arranque Tianocore, junto con Readme que describe como usarlo.

Cualquier consulta o dudas de como realizar tal instalación háganlo saber  siempre de este lado hay gente que ayuda a no fomentar las restricciones de los SO.

Contactos a tener en cuenta :

@librealcance   softwhardw@gmail.com  librealcance2013@gmail.com   librealcance.librealcance@facebook.com

UEFI LIBERADO ?... Parte I


Se ha publicado una imagen del Intel Tianocore, con información y código adicional para ayudar a los programadores Linux a eludir las restricciones impuestas por el sistema de entrada/salida UEFI en equipos nuevos con Window$ 8.
Aunque nuestros "colegas" Micro$oft sigue explicando que el nuevo UEFI se ha implementado como medida de "seguridad" y no para impedir la instalación de otros sistemas operativos, lo cierto es que hoy por hoy no todas las distribuciones Linux (ni otros sistemas) podrán instalarse en los equipos de nueva generación con Window$ 8. Y ello siempre que los fabricantes lo incluyan en sus máquinas porque tendrán libertad para instalar este "arranque seguro" que sustituirá a la viejas BIOS. UEFI obliga a firmar el firmware y el software del proceso de arranque lo que protege de "malware" el proceso de arranque de Window$ 8 pero impide instalar otros sistemas no preparados para ello.
Lo ideal es que los fabricantes incluyeran una opción para desactivar o activar esta función pero no se conoce si será así. Por ello, desde Linux ofrecen este Tianocore que es una imagen de código abierto del UEFI de Intel para que los desarrolladores experimenten.
El objetivo no es otro que permitir que cualquier Linux pueda instalarse junto a Window$ 8 en los nuevos ordenadores.

domingo, 3 de febrero de 2013

Miren como nos espían Que mal...

Quienes poseen el servicio de Fibertel, sufren abruptos cortes por intermedio de la CNC, en conjunto con la  agencia de investigaciones SIDE, se comprobaron conexiones espontaneas contra los servidores de esa empresa, incorporando un sistemas de supervisor de los correos (mail) y a su vez supervisan las navegación de los usuarios sino miren este examen :

El proyecto es nuevo, lo que ocurre es que ahora, más que almacenar, lo que se hacen es interceptar o mantener bajo vigilancia a una o a cientos de personas que al Gobierno le interese, sin ningún tipo de control. De esta forma, no necesita saber la clave de un correo, directamente intercepta la conexión de Internet y pincha las líneas telefónicas de ciudadanos, periodistas, empresas, instituciones, legisladores incluyendo a la Iglesia, Comunidad Judía, Musulmana y otros credos.
El sistema es similar al Data Voice Call Recording and Acquisition Units (DVCRAU), pero básicamente aplicado en la red de los principales proveedores.
Se sabe que esa "caja negra" (por definirla de alguna manera) remitirá la copia de cada uno de los correos que lleguen o se emitan por intermedio del dominio "fibertel.com.ar" y de todos los Servidores, al personal de la CNC y de la Side para su análisis y clasificación. También se estarían supervisando los sitios por los cuales navegan los usuarios de Internet, almacenando en un listado el día y hora de acceso a dichas páginas, o correos.
ATENTOS Los proveedores "Speedy" (Telefónica de Argentina) y "Arnet" (Telecom) ya tendrían instalados en sus servidores, la "caja negra" instalada por la CNC y bajo el control del personal de la Side.
Esta info. parece de película pero es real hay intercepcion de los correos electrónicos las fuentes a las cuales se averiguo dieron afirmacion en lo que se habla. 
- Nota - disculpen las lineas negras pero es solamente para no divulgar un usuario y su mac address 



sábado, 2 de febrero de 2013

Suscribite a LIBRE ALCANCE


DATE UN LUGAR PARA TUS COMENTARIOS

Excelente Iniciativa de Mega

Después de un tiempo en que Kim Dotcom volvió de las sombras, su regreso esta muy desafiante, a que me refiero, bueno... hay una jugosa recompensa para quienes pueden vulnerar su nueva adquisición Open Source, el nuevo Mega.
Para quienes no saben un de los puntos mas fuertes y destacados son la seguridad que posee dicho servicio de almacenamiento, pero sin mas preámbulos les paso los detalles que el mismo Kim publica para quienes quieran desafiar esta gran barrera.

Estos son los puntos a desafiar :



  • La ejecución remota de código en cualquiera de nuestros servidores (incluyendo la inyección SQL)
  • La ejecución de código remoto en cualquier navegador del cliente (por ejemplo, a través de XSS)
  • Cualquier asunto que rompa nuestro modelo de seguridad criptográfica, permitiendo el acceso remoto no autorizado, o manipulación de las claves o datos
  • Cualquier cuestión que no pasa por el control de acceso, lo que permite la sobrescritura no autorizado / destrucción de claves o datos de usuario
  • Cualquier problema que pone en peligro los datos de una cuenta asociada en caso de que el e-mail se vea comprometida
Estos son los puntos que no tendrán chances :

  • Cualquier asunto que requiere la participación activa de las víctimas, como los ataques de ingeniería social, phishing y
  • Cualquier asunto que resulta de usuarios que han seleccionado contraseñas débiles
  • Cualquier cuestión que requiere un número muy significativo de solicitudes del servidor para explotar
  • Cualquier cuestión que requiere una máquina cliente comprometida
  • Cualquier cuestión que requiere de un navegador cliente no soportado o no actualizados
  • Cualquier cuestión que requiere acceso físico del centro de datos 
  • Vulnerabilidades en terceros (por ejemplo, los servicios operados por revendedores)
  • Cualquier agotamiento sobrecarga / resource / denegación de servicio de tipo de ataques
  • Cualquier cosa que confiar en falsos certificados SSL
  • Todo lo que requiere potencia de computación extrema (2 ^ 60 operaciones criptográficas +) o un ordenador cuántico. Esto incluye números aleatorios supuestamente previsibles - usted califica sólo si es capaz de mostrar una debilidad real en lugar de conjetura general.
  • Cualquier error que no estén relacionados con la integridad, disponibilidad y confidencialidad de los datos del usuario
  • Cualquier reclamación que la lectura y la comprensión de nuestro código JavaScript es criptoanálisis satisfactorio en sí mismo - si bien puede ser críptico, no están cifrados
¿Cuánto puedo ganar?
  • Ofrecemos hasta 10.000 euros por error, en función de su complejidad y potencial impacto.
¿Quién es elegido?
  • El buscador primer error. Errores informados por terceros no se considera típicamente de una recompensa.
¿Cuál es la política de divulgación?
  • Usted es libre de revelar su descubrimiento al público en general después de confirmar a usted que el problema se ha resuelto.
¿Quién toma la decisión?
  • La decisión de si usted califica y cuánto gana es a nuestra discreción, y si bien vamos a ser justos y generosos, usted se compromete a aceptar nuestro veredicto final.
Información de Mega 

sábado, 19 de enero de 2013

Internet Día de la Libertad

Hace un año, como uds. recordaran las corporaciones, más amplia de la historia de Internet se creó para detener la Protección de la Propiedad Intelectual Act (PIPA) y la Ley de detener la piratería en línea (SOPA) de ser rápidamente - y en voz baja - aprobada por el Congreso de los EE.UU.. SOPA y PIPA han sido diseñados para poner los intereses financieros de la industria del entretenimiento por delante de nuestros derechos y de la web libre y abierta.
Los acontecimientos del año pasado han demostrado el potencial increíble para la movilización masiva de los usuarios de Internet para proteger la web abierta y nuestros derechos digitales. Hemos construido una coalición amplia y duradera que nos lleva a través de un año que vio la caída del Acuerdo Comercial Anti-Falsificación (ACTA) y la prevención de la toma de posesión de la UIT de los gobiernos de Internet en la CMTI en diciembre, así como campañas similares oscuras en países como Jordania y Filipinas .
Para quienes piensan y quieren una libre Internet los invitamos nuevamente a seguir luchando con estos actos indiscriminados que no nos permiten expresarnos libremente.

Dia de la libertad en Internet

martes, 8 de enero de 2013

EN EL 2013 CONTINUAMOS APOYANDO A LO NIÑOS

Las distribuciones de dicho sistema operativo son difíciles de usar en algunos aspectos pero lo es cada vez menos por eso seguimos fomentando para los mas chicos estas distros para ellos :

EDUBUNTU 


HUAYRA


QUIMO


DOUDOLINUX





domingo, 6 de enero de 2013

-Cap 2-


UNITED STATES DEPARTMENT OF JUSTICE... (Estados Unidos Departamento de Justicia ...)


Federal Bureau of Investigation  SPAM VERDAD...

Como va gente, mientras disfruto de mis vacaciones, y reviso mis mail me encontré con la sorpresa de un boludo que quiere info a costillas mías jajaja tontin , pero bueno simplemente termino bloqueado sobre el servidor de mail por donde envía, es mas miren esta info. que publico para que vea que el boludin termino boludeado  


Saludos 

Estos se creen vivos....Leer y tener cuidado -Cap-1-

UNITED STATES DEPARTMENT OF JUSTICE... (Estados Unidos Departamento de Justicia ...)


De: MUELLER ROBERT S.

Federal Bureau of Investigation
Lucha contra el terrorismo y la División de Delito Cibernético División de J. Edgar. Hoover Building Washington DC Robert S. Mueller,

Atención Beneficiario,

Los registros muestran que usted se encuentra entre uno de los individuos y organizaciones que aún no han recibido su pago vencido desde el extranjero, que incluye las de, Lotería / Sala de apuestas Contrato y Herencia. A través de nuestra Unidad de Fraude monitorizada hemos notado que usted ha estado negociando con algunos impostores y estafadores que han estado haciéndose pasar por gente como el profesor
Soludo / Mr.Lamido Sanusi del Banco Central de Nigeria, el Sr. Patrick Aziza, Bode Williams, Frank Anderson, los funcionarios de ninguno de Oceanic Bank, los bancos Zenith, Kelvin joven de HSBC, Ben de FedEx, Ibrahim Sule, el Dr. Usman Shamsuddeen y algunos impostores

que dice ser El Buró Federal de Investigaciones.

La División de Delitos Cibernéticos del FBI recopiló información de la Demanda Centro de Internet contra el Fraude (IFCC) sobre cómo algunas personas han perdido sumas exorbitantes de dinero a estos impostores. Como resultado de esto, la presente recomendamos que dejes de comunicación con cualquiera que no se refiere a usted por nosotros. Hemos negociado con el Ministerio Federal de Finanzas de que su pago total, 900,00120 (Cinco millones novecientos mil dólares). se dará a conocer a usted a través de un pin personalizado basado ATM tarjeta con un límite máximo de retirada de
5000 por día, que es alimentado por tarjetas Visa y puede ser utilizado en cualquier parte del mundo donde se ve un logotipo de la tarjeta Visa en el cajero automático (ATM).

Le garantizamos la recepción de su pago. Este es el resultado del mandato de gobierno de los EE.UU. para asegurarse de que todas las deudas a los ciudadanos de América y también a Asia y Europa, que incluye Herencia, Contrato, Juegos de azar / etc Lotería se ha borrado.

A continuación se lista algunas de números de seguimiento se puede realizar un seguimiento del sitio web de la compañía de entrega para confirmar la gente como usted que han recibido su pago correctamente.

Nombre: Pitelis: Número UPS Tracking h8433223480 ( www.ups.com )
Nombre: Gerald D. WARNER número de seguimiento de FedEx 875777537332 ( www.fedex.com ) Nombre: E LINDBERG: Número DHL Tracking 1426425615 ( www.dhl.com )

Para canjear sus fondos, por la presente se pongan en contacto con el Centro tarjeta de cajero automático por correo electrónico de su obligación de proceder y

obtener su aprobación de la Orden de Pago y Aprobación de la Orden de Publicación ATM en su nombre que le costará 120USD sólo y nada más que todo lo demás ha sido atendido por el Gobierno Federal, incluyendo los impuestos de papel personalizado y deber de despacho para todo lo que alguna vez se tiene que pagar es sólo 120usd.

Sr. Kelvin Williams (ATM Card Director del Centro) Banco Central de Nigeria Central Business District, Zona Cad astral, Territorio de la Capital federal, Nigeria.
Tarjeta de ATM Sr. Director del Centro de Kelvin Williams Email: Contactar Información

Nombre: Mr Kelvin Williams
Email: kelvin.williams @ e-mail.ua
Celular: +234-810-872-9906
Hacer contacto con el Sr. Kelvin Williams del Centro tarjeta ATM a través de sus datos de contacto por encima y le facilitarán sus datos como se indica

a continuación:

NOMBRES COMPLETOS: __________________________________
DIRECCIÓN DE ENTREGA PARA ATM CARD: __________________
SEXO: _______________
FECHA DE NACIMIENTO: __________________
OCUPACIÓN: __________________
NÚMERO DE TELÉFONO: _____________________
DIRECCIÓN DE CORREO ELECTRÓNICO: _____________________

Al ponerse en contacto con él los detalles de su archivo se actualizará y se le enviará la información de pago en el que se va a utilizar en el pago de 120 dólares a través de MoneyGram o Western Union Money Transfer para la adquisición de su Aprobación del Orden de Pago y Reconocimiento de el cajero automático orden de libertad, después de lo cual se realizará la entrega de su tarjeta de cajero automático efectuado a su domicilio designado sin más demora cuota, adicional.

Robert S. Mueller,
DIRECTOR
Oficina Federal de Investigaciones
ESTADOS UNIDOS DEPARTAMENTO DE JUSTICIA
WASHINGTON, DC 20535

Nota: Ignore cualquier correo electrónico que reciba de cualquier impostores u oficinas que afirman estar en posesión de su tarjeta de cajero automático, se le asesorará sólo para estar en contacto con el Sr. Kelvin Williams del Centro tarjeta de cajero automático que es la persona que le corresponde para hacer frente en lo que respecta para su pago y enviar los correos electrónicos que recibe de impostores a esta oficina para que podamos actuar sobre ella de inmediato. Ayude a detener el crimen cibernético.

Busquedas