John McAfee hat dem IT-Sicherheitsanbieter nicht nur seinen Namen gegeben, sondern er hat sich auch einen kleinen Harem auf seinem Anwesen in Belize gehalten. “Seine Mädel”, wie er sie nennt sandte er aus, damit diese Politiker und andere Einflussreiche Personen des kleinen Staates ausforschen sollten.
Laut seinem Blog habe McAfee 23 Frauen und auch sechs Männer unter Vertrag gehabt, die für ihn brisante Informationen sammeln sollen. Am ende hätten sich sieben dieser Frauen als “so gut” erwiesen, dass er sie in seinem Anwesen aufnahm.
Diese ‘Geheimagenten’ hätten mit verwanzten Laptops und anderen wichtige Informationen gesammelt. Diese Informationen hätten sie dann einen Herren namens Paz weitergegeben, der diese dann an McAfee zrückspielte.
McAfee hatte ebenfalls berichtet, dass er mehrmals von Regierungsseite in Belize unter Druck gesetzt wurde. Seit sein Nachbar tot aufgefunden wurde, gibt McAfee nicht nur vor, dass die Killer eigentlich hinter her gewesen seien, sondern er ist inzwischen auch auf der Flucht vor den Behörden in Belize in den USA abgetaucht.
In seinem Blog zeigt er auch Bilder von Sam, Amy, Marica und Angie. Sam sei übrigens seine Lieblingsspionin. Für sie und eine weitere Frau habe er Visa beantragt. Im übrigen, so betont McAfee, sei sein elektronisches Informationsnetzwerk nach wie vor intakt und liefere ihm wichtige Informationen.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.