Megacubo

domingo, 31 de agosto de 2014

Reparando o Boot MBR no Windows 7! Após erro Verifying DMI pool data Success!!!

Reparando o Boot MBR no Windows 7 .Após mensagem : Verifying DMI pool data Success!!!
O problema ocorreu após entrar no gerenciador de energia "ou seja no Dormir" ao tentar voltar o mesmo falhou  e não inciou o sistema parando na Bios , em  Verifying DMI pool data Success ; tentando entrar no windows 7 , porém o mesmo não carregava nada.
Muitos mandaram atualizar ou zerar a Bios , trocar Hd ou verficar cabos ,memória etc...
Para ver se era algum problema de Hardware.
O qual procedi mas não encontrei nada.
De posse do Hiren´s Boot cd (utilitário) tentei o chkdsk  reparo de Disco..
Nada aconteceu ,carreguei o mini windows tudo estava lá "Dados e sistema" , tentei novamente reparo do Disco.
Nada aconteceu  ,restore  e nada ainda.
Porém  percebi para minha surpresa que iniciando com o Hiren's  e escolhendo a opção de  boot pelo disco Rígido  o mesmo entra normalmente.  
Após várias pesquisas na net encontrei a seguinte solução :Iniciando com o  dvd do Windows 7 como se fosse formatar normalmente.
Ou entrar o boot do Hiren´s e escolher reparo do Windows ; ou pelo  pelo DVD do windows 7 e ir para o sistema e seguir mais ou menos os passos abaixo:
Na tela onde existe a opção instalar, clique em reparar sistema no canto inferior esquerdo, depois de carregados os utilitários clique em iniciar pelo prompt de comando

E digite estes comandos (sem as aspas):
Digite o comando bootsect /nt60 ALL /force /mbr e dê Enter. Espere o Windows processar tudo. Depois, basta fechar a janela e reiniciar o micro. Pronto! O programa bootsect.exe forçará (/force) uma sobrescrita do MBR (/mbr) de todas as partições (ALL) com um código compatível com o Windows 7 (/nt60).
Tem um Help no comando caso não consiga lembrar ou der comando incorreto para você perceber qualquer erro de grafia.
Também tinha me sido  sugerido estas opções bootrec.exe /fixboot e Bootrec.exe /fixmbr está ultima testei mas não deu certo .
Boa sorte!!

segunda-feira, 11 de agosto de 2014

A mais nova celebração de liberdade na informática está no Ar.O dia do Open Hardware!

Uma grande ajuda vem em direção aos defensores da liberdade humana , não só a liberdade de software que está há mais de 30 anos na luta .Agora junto com o dia da liberdade de software , surge  o dia da Liberdade do Hardware.Ou seja o Hardware aberto!!!
O Dia da Liberdade de Hardware é uma celebração anual baseada na liberdade do  Open Hardware ! 
Todos os anos desde 2004 centenas de equipes têm realizado a festividade ou “celbração” denominada ?  o Dia da Liberdade de Software , muitas vezes apresentando Open Hardware no processo. 
Na Fundação Liberdade Digital (anteriormente conhecido como SFI),conclui que era chegada a hora de ter um dia especial só para  Open Hardware .

Assim, doravante , por favor obter o seu hackerspace em ordem, e sua equipe comeca a trabalhar no seu evento agora : registrar o seu evento agora!


Celebrate Hardware Freedom Day with us on March 15, 2014!

quinta-feira, 17 de julho de 2014

Guia passo a passo de criptografia de e-mail de forma gratuita "FREE".

A Free Software Fundação desenvolveu de forma completamente gratuita um passo a passo um sistema de criptografia de e-mail com chaves-públicas , para que você se proteja  do sistema de Vigilância em Massa.
Segundo a FSF divulgou "essas são as mesmas ferramentas que "Edward Snowden" usou para compartilhar seus famosos segredos sobre a NSA".
Acompanhe o Infográfico abaixo para compreender melhor e para dar seu ponta pé inicial , pode também acessar o seguinte Link : https://emailselfdefense.fsf.org/pt-br/

quarta-feira, 22 de janeiro de 2014

Cientistas detectam "cebolas estragadas" tentando sabotar rede de privacidade Tor.

Os cientistas da computação têm identificado quase duas dezenas de computadores que estavam trabalhando ativamente para sabotar a rede privacidade Tor através da realização de ataques que podem degradar conexões criptografadas entre os usuários finais e os sites ou servidores que visitam.
Os "cebolas estragadas", como os pesquisadores da Universidade de Karlstad, da Suécia haviam apelidado de "maus atores", estavam entre os computadores; que em torno de  1.000 ou mais voluntários  normalmente compunham os nós finais que saíram da Tor para o roteador de rede Onion, em determinado momento nos últimos meses. Porque estes relés de saída atuarem como uma ponte entre a rede Tor criptografado e da Internet aberta, o tráfego de escape é descriptografado. Isso significa que os operadores desses servidores pode ver o tráfego, uma vez que foi enviado pelo usuário final. Todos os dados que o usuário final que foram enviados sem criptografia, bem como os destinos dos servidores que recebem ou que respondem a dados passados ​​entre o usuário e o servidor final, podem ser monitorado e potencialmente modificada-por voluntários maliciosos. Os defensores da privacidade há muito tempo reconheceram a possibilidade de que a Agência de Segurança Nacional e agências de espionagem em todo o mundo operam com esses nós de saída desonestos.
Ainda assim, permanece duvidoso que qualquer um dos 25 servidores mal configurados ou maliciosos  foram operados por agentes da NSA. Dois dos servidores 25 apareceram para redirecionar o tráfego quando os usuário final tentou visitar sites de pornografia, levando os pesquisadores a suspeitar que eles estavam realizando regimes de censura exigidas pelos países em que operavam. Um terceiro servidor sofreu com o que os pesquisadores disse foi um erro de configuração no servidor OpenDNS.
O restante realizado chamados (MITM) ataques man-in-the-middle projetados para degradar o tráfego da Web ou SSH criptografada ao tráfego de texto simples.
Os 22 servidores maliciosos estavam entre cerca de 1.000 nós de saída que eram normalmente disponíveis em Tor a qualquer momento durante um período de quatro meses. (O número exato de relés de saída muda regularmente porque  alguns ficar offline e outros tornam a ficar online.) Os pesquisadores encontraram evidências de que 19 dos 22 servidores maliciosos foram operados pela mesma pessoa ou grupo de pessoas. Cada um dos servidores 19 apresentou certificados falsificados contendo a mesma informação de identificação. 
Os pesquisadores advertem que não há nenhuma maneira de saber o que os operadores dos nós de saída maliciosos são os que realizam os ataques. É possível que os ataques reais podem ser realizadas pelos ISPs ou provedores de backbone de rede que servem os nós maliciosos. 
Author Dan-Goodin

sexta-feira, 10 de janeiro de 2014

11 FEVEREIRO DE 2014 É The Day We Fight Back CONTRA A VIGILÂNCIA EM MASSA!!!

USUÁRIOS Queridos da Internet,



Em janeiro de 2012 nós derrotamos a legislação SOPA e PIPA censura com o maior protesto da história da Internet. Há um ano este mês um dos líderes do movimento que,  faleceu tragicamente Aaron Swartz.

Hoje enfrentamos uma ameaça diferente, que mina a Internet, e a noção de que qualquer um de nós possamos não vivermos em uma sociedade genuinamente livre: a vigilância em massa.

Se Aaron estivesse vivo, ele estaria na linha de frente, lutando contra um mundo em que os governos querem continuar  observar, coletar e analisar todas as nossas ações digital.

Agora, na véspera do aniversário da morte de Arão, e em comemoração a vitória contra o SOPA e PIPA, que ele ajudou a tornar possível, estamos anunciando um dia de protesto contra a vigilância em massa, a ter lugar este 11 fevereiro .

OS PROTESTOS SOPA E PIPA FORAM BEM SUCEDIDOS, PORQUE TODOS PARTICIPAMOS, COMO UMA COMUNIDADE. AARON ; COMO DISSE UMA VEZ, TODA A GENTE "FEZ-SE O HERÓI DE SUA PRÓPRIA HISTÓRIA." NÓS PODEMOS DEFINIR UMA DATA, MAS PRECISAMOS DE TODOS VOCÊS, OS USUÁRIOS DA INTERNET, PARA TORNÁ-LO UM MOVIMENTO.

                                                 https://thedaywefightback.org