FIRE PLACE FOR YOUR HOME

É impressionante como a Netflix, até sem querer, consegue ser sinônimo de sucesso. O tema do momento agora é um vídeo “escondido” no catálogo da plataforma, que muita gente tenta acessar e não consegue. O mistério está no fato de ele não ocupar nenhuma das categorias fixas do serviço de streaming. Se você entrou pro rol de curiosos a fim de desvendar esse segredo, a gente te ensina como chegar até o misterioso filme. Caça ao tesouro Apesar do mistério em torno da história ser bem mais movimentado do que o próprio vídeo, os curiosos devem, simplesmente, buscar pela palavra-chave correta para chegar ao material desejado.

O vídeo “Lareira Crepitante” ou “Firepace for Your Home” (Fogueira para a Sua Casa) é do diretor George Ford. E, para acessar o vídeo, basta procurar por “Lareira”, “Fireplace” ou pelo nome do diretor. Estamos falando de 60 minutos de uma imagem fixa. Nela, é possível ver uma pilha de madeira queimando sob a chaminé de uma casa. Este formato de vídeo, com imagens fixas ou quase imutáveis, tradicional ao diretor Ford, é destinado a descansos de tela da TV. Diante da repercussão e da graça da história, vale destacar que há ainda uma versão em resolução 4K e outra com música clássica como trilha sonora. Como se não bastasse, a própria Netflix chegou a produzir um divertido trailer e até um documentário sobre os bastidores da produção.

Confira o vídeo abaixo:

Step by Step : Migrate Local User Profile to Domain User Profile with all Settings

Introduction

Migrating local user profile to domain user profile is an easy to follow process. You simply copy the data from the local profile to the domain profile folder. But what if the user has over 20 GB of data on his/her profile? I know it is not recommended to store confidential information on your profile but this is the problem you have to deal with. Are you going to transfer all the profile data to the domain profile? I have another method to achieve this goal. Stay with me for 5 minutes and save your time for 1 hour.

Customize local profile

This step in this guide is not necessary. I mean you can skip this step if you already have a local profile. Since we do not have a local profile, I will login to a workstation using local credentials and customize desktop and create some folders on my profile.

 

Prepare for migration

If you navigate to User profiles folder (C:\document and setting for windows XP) you will notice that there are local profile and domain profile for user Mahyar which is out test user account.

Right click on Local profile folder and navigate to Security tab. Here what you have to do is to add domain user account and assign Full Control permissions on the folder.

Next step is to replace permissions on child objects of Local profile folder and commit the changes.

Open up registry editor by typing regedit on Start > Run and hit OK. Select HKEY_LOCAL_MACHINE and click onLoad Hive… from File menu.

Since every user has their own user settings, now you must edit the user setting of local profile folder. Navigate to C:\Document and setting and go to your local profile folder. In this case we go to Mahyar folder which is our local profile folder. Once the folder is opened type NTUSER.DAT on file name text box and click Open

Registry editor will prompt you to enter a name for this node. Lets name this ntuser.

And here is the cool part. You have to assign the same permissions on this node for domain user. So right click on the node and go to Permissions.

Again add domain user to the security tab and assign Full Control. You also have to replace permissions on child objects of ntuser node.

 

After completing the above steps it’s time to unload the hive. So click on Unload Hive from File menu.

 

Is profile migrated yet? No..

Last step in order to migrate the profile is open up registry editor and navigates to the following node:HKEY_LOCAL_Machine\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList. In this node you will see all the settings related to user profiles on your computer. Firstly you have to find the local profile node. It is fairly easy by clicking on each node and looking at below key.

Once you found the local folder double click on ProfileImagePath and copy the path.

Now all you have to do is to Paste this path to the ProfileImagePath attribute of domain profile and click OK.

Restart the machine and have your profile migrated. 🙂

Como Converter Discos FAT em NTFS

Como Converter Discos FAT em NTFS

 Tabela de Alocação de Arquivos (FAT)

Sistema de arquivos usado pelo MS-DOS e outros sistemas operacionais baseados em Windows para organizar e gerenciar arquivos. A FAT (tabela de alocação de arquivos) é uma estrutura de dados que o Windows cria quando você formata um volume usando os sistemas de arquivos FAT ou FAT32. O Windows armazena as informações sobre cada arquivo no FAT para poder recuperá-lo mais tarde.

FAT32

Derivativo do sistema de arquivos FAT (tabela de alocação de arquivos). O FAT32 suporta tamanhos de cluster menores e volumes maiores que a FAT, o que resulta na alocação de espaço mais eficiente em volumes FAT32.

Sistema de Arquivos NTFS

Sistema de arquivos avançado que fornece desempenho, segurança, confiabilidade e recursos avançados que não são encontrados em nenhuma versão de FAT. Por exemplo, o NTFS garante a consistência de volume usando um log de transações padrão e técnicas de recuperação. Se um sistema falhar, o NTFS usará as informações de seu arquivo de log e de pontos de verificação para restaurar a consistência do sistema de arquivos. No Windows 2000 e no Windows XP, o NTFS também fornece recursos avançados, como permissões de arquivo e de pasta, criptografia, cotas de disco e compactação.

Escolhendo entre NTFS, FAT e FAT32.

É possível escolher entre três sistemas de arquivo para partições de disco em um computador operando com o Windows XP: NTFS, FAT e FAT32. O NTFS é o sistema de arquivos recomendado porque é mais potente que a FAT ou FAT32 e inclui recursos necessários para hospedagem do Active Directory, além de outros recursos importantes de segurança. Você só pode usar recursos como o Active Directory e segurança baseada em domínio se escolher o NTFS como seu sistema de arquivos.

Convertendo para NTFS com o Programa de Instalação

O programa de Instalação facilita a conversão da partição para a nova versão do NTFS, mesmo que se tenha utilizado FAT ou FAT32 anteriormente. Esse tipo de conversão mantém seus arquivos intactos (diferente do que ocorre ao se formatar uma partição).

A Instalação começa verificando o sistema de arquivos existente. Se for NTFS, a conversão é desnecessária. Se for FAT ou FAT32, a Instalação lhe dá a escolha de converter para NTFS. Se você não precisar manter seus arquivos intactos e o disco rígido possuir uma partição FAT ou FAT32, recomenda-se a formatação da partição com NTFS em vez de converter de FAT ou FAT32. (Formatar uma partição apaga todos os dados nela e permite iniciar novamente com uma unidade limpa.) Todavia, ainda é vantajoso utilizar o NTFS, a despeito de a partição ter sido formatada com NTFS ou convertida.

Convertendo para NTFS com o Convert.exe

Uma partição também pode ser convertida após a Instalação, utilizando-se o Convert.exe. Para mais informações sobre o Convert.exe, após concluir a Instalação, clique em Iniciar, Executar, digite cmd e pressione ENTER. Na janela de comando, digite help convert e depois pressione ENTER.

É fácil converter partições para NTFS. O programa de Instalação facilita a conversão, independentemente de as partições utilizarem FAT, FAT32 ou a versão anterior do NTFS. Esse tipo de conversão mantém seus arquivos intactos (diferente do que ocorre ao se formatar uma partição).

 

Após completar a Instalação, clique em Iniciar, em Executar, digite cmd e pressione ENTER.
Na janela de comando, digite help convert e pressione ENTER. As informações sobre conversão de volumes FAT em NTFS são disponibilizadas como mostrado abaixo.

 

Para converter um volume em NTFS a partir do prompt de comando

1. Abra o Prompt de Comando. (Clique em Iniciar, vá em Todos os programas, depois Acessórios e clique em Prompt de Comando.)
2. Na janela de prompt de comando, digite: convert drive_letter: /fs:ntfs

Por exemplo, se você digitar convert D: /fs:ntfs a unidade D: seria formatada com o formato ntfs. Você pode converter volumes FAT ou FAT32 em NTFS com esse comando. Importante Uma vez que uma unidade ou partição foi convertida em NTFS, não é possível simplesmente convertê-la de volta para FAT ou FAT32. Será preciso reformatar a unidade ou partição, o que apagará todos os dados dessa partição, incluindo programas e arquivos pessoais.

How to make a partition on external storage read-only? And revert to normal?

  1. Switch off “automount” by running mountvol.exe /N
  2. Connect disk to Windows (do not mount the disk)
  3. Run diskpart
    1. Enter list volume
    2. Enter select volume X
      (where X is the correct volume number from the previous command)
    3. Enter att vol set readonly
    4. Enter detail vol and ensure the read-only bit is set

Now you can mount the volume and it will be read-only.

To re-enable automatic mounting of new volumes, run mountvol.exe /E.

To remove the read-only flag, select the volume in diskpart and in step 3.3 enter att vol clear readonly.

FBI Would Rather Crack Terrorist’s iPhone Itself

On the eve of a court showdown with Apple over unlocking the iPhone of one of the San Bernardino shooters, the FBI put its case on pause Monday to pursue an attack method that could allow it to crack the phone without Apple’s assistance.

After reviewing the FBI’s request for postponement of oral arguments in the case, a U.S. District Court in California ruled that good cause had been shown by the government for the delay and ordered it to file a status report with the court on April 5.

While the FBI has been saying for weeks that it could not compromise the password on the phone used by Syed Rizwan Farook without Apple’s assistance, that apparently has changed, giving rise to speculation about how the agency may defeat the phone’s security.

Debug Attack

The FBI wanted Apple to write software to change the policy on the phone that limits the number of wrong password entries to 10. That policy also erases all data on the phone after 10 wrong attempts.

“You can always attack the phone while it’s running. There are hundreds of people in the world, if not more, who can do that,” said Rod Schultz, vice president of product at Rubicon Labs.

“They can attach a debugger to the device, and modify the instructions that are doing the policy check,” he told TechNewsWorld.

The password also could be recovered through a technique known as NAND mirroring, which requires making a copy of the phone’s memory. Then, after 10 wrong password guesses erased the phone’s contents, the memory would be reloaded into the phone and the FBI could take 10 more tries at cracking it. That process would be repeated — there are a possible 10,000 combinations for a four-digit password — until the password was discovered.

“It’s complicated and it’s slow, which is why the FBI didn’t want to do it,” said Chet Wisniewski, a security advisor with Sophos.

Skepticism Over FBI Move

A riskier approach would be to slice open the chip inside the phone. Then an electron microscope could be used to find the encryption key for the phone.

“It’s been done with simpler devices,” Wisniewski told TechNewsWorld, “but it’s never been done with a iPhone because it’s extremely complicated.”

Since the methods for accessing data on a locked iPhone have been known for some time and have even been demonstrated at hacker conferences like Black Hat, the FBI’s sudden discovery of a method has been greeted with doubt in some circles.

“Those of us who are watching both the technology arguments and the legal arguments are somewhat skeptical of the claim that the FBI suddenly discovered they could get into the phone,” said Mike Godwin, general counsel and director of innovation policy at the R Street Institute.

The FBI may have had other motives for requesting the delay, he suggested.

“The legal arguments that Apple produced were quite strong,” Godwin told TechNewsWorld. “I think the FBI was worried it was going to lose based on the legal arguments.”

Cutting Losses

By delaying oral arguments in the case, the FBI could be doing damage control on a situation that otherwise could hurt it down the road.

“If you’re going to lose a legal argument, and you have a way out of losing that argument that will set a precedent against your agency for a long time, maybe you’ll seize upon it,” Godwin said.

If the FBI has found a novel way to crack an iPhone, should they tell Apple about it?

The government may have no choice but to reveal its methods, not only to Apple but to the world, noted Philip Lieberman, CEO of Lieberman Software.

“The method of cracking into the phone will be disclosed as part of the legal process to allow the information to be entered as evidence,” he told TechNewsWorld. “The provenance of the device, its data, and its access will be part of the court record.”

Public Policy Question

Even if the FBI should crack Farook’s phone without Apple’s assistance, the issue of what to do about high-tech companies protecting their customers’ data with strong encryption that can’t be penetrated by law enforcement agencies isn’t going to go away.

“The government can mandate people create weaknesses in their key management and the policies around their keys, but no sane technology company is going to follow that if they don’t have to,” Rubicon’s Schultz said.

Customers will seek the strongest encryption without regard for government mandates, he added.

“It’s possible that the strongest encryption may come from another country, because they’ll take advantage of a U.S. policy choice to intentionally weaken encryption,” Schultz pointed out.

As for Apple, its public stance is that the issue must be settled outside the courts.

“Tim Cook has never said Apple will never cooperate with the FBI,” observed R Street’s Godwin.

“What he’s said is that if you’re going to require our company to assist and create technology for the FBI, then that is a public policy discussion that needs to happen,” he explained. “It needs to happen in public and not in a courtroom or judge’s chambers.”

John Mello is a freelance technology writer and contributor to Chief Security Officer magazine. You can connect with him on Google+.
Content Protected Using Blog Protector By: PcDrome.