terça-feira, 9 de outubro de 2007

Cuidado com os arquivos em PDF!

O formato PDF se difundiu rapidamente usando a Internet como a plataforma principal de seu avanço, atingindo grande popularidade. Hoje é difícil encontrar alguém que não tenha documentos neste formato, tanto a nível pessoal quanto empresarial.


O PDF veio suprir a grande necessidade de se publicar na Internet arquivos gerados nos mais diversos softwares preservando sua formatação original.


O problema é que a popularidade deste formato atraiu a atenção dos hackers.

Recentemente foi descoberta uma vulnerabilidade crítica.


Aproveitando-se dos recursos que este formato disponibiliza, um hacker pode incluir num arquivo PDF um código malicioso que criaria uma conexão permitindo a invasão da máquina em que o arquivo tenha sido aberto.


A Adobe reconheceu a falha e publicou uma nota na qual sugere uma alteração no registro do Windows, enquanto não libera um patch de correção.


Ainda segundo a Adobe esta falha afeta usuários do Windows (exceto Vista) e do Internet Explorer.



Como se pode ver no comunicado da Adobe (em inglês), o procedimento para evitar que a falha seja explorada não é muito fácil para um leigo.
Qualquer descuido pode trazer sérias conseqüências.

terça-feira, 28 de agosto de 2007

Diálogo Informático

José Antônio:

-- Meu computador tava um pouco lento aí eu resolvi fazer um upgrade nele.
Coloquei mais 512 de memória.

Cristiane:

-- Pois eu troquei logo meu Pentium 4 por um Dual Core com 1 giga de memória.

Agora sim, dá pra navegar legal na Internet e baixar o que eu quiser.

Deixei de lado também aquele negócio de conectar pelo telefone.

Não agüentava mais a lerdeza. Agora coloquei banda larga.

José Antônio:

-- Ah, eu também vou colocar banda larga lá em casa este mês ainda.

Comprei também um drive gravador de DVD, já instalei lá.

Cristiane:

-- Ah é, sem gravador de DVD não dá pra ficar não.

José Antônio:

-- Por enquanto eu vou ficar com meu Pentium 4 mesmo, porque eu quero comprar um “lepitope”. Aí, depois que instalar a banda larga eu vou colocar um “uairelés”.

Aí eu vou poder ficar tranqüilo. Deixo o computador la pros menino e faço o que eu quiser no “lepitope”.

Este diálogo aconteceu entre o porteiro do prédio onde mora um conhecido meu e a diarista que presta serviço lá.

E serve de exemplo de como a informática está realmente no dia-a-dia de cada um de nós e, o que é melhor, há muito deixou de ser privilégio das classes mais abastadas.

Serve também como exemplo de que quando existe incentivo e apoio do governo, o setor privado reage e coloca mais e melhores produtos acessíveis às parcelas mais pobres da população.

O mesmo poderia ser feito com qualquer outro setor.

Todo mundo poderia ter acesso a atendimento médico, segurança, transporte, educação e moradia de qualidade a um preço razoável, justo.

Parabéns, Brasil, pela inclusão digital. Ela está acontecendo, apesar de estar só começando.

Agora, por favor, que venha a inclusão social plena.

sexta-feira, 3 de agosto de 2007

Malware deleta arquivos MP3

Há pouco tempo escrevi aqui um artigo em que falava sobre o risco de ataques através de malwares distribuídos via dispositivos removíveis.

Recentemente foi identificado um worm que está sendo chamado de W32.Deletemusic que apaga todas as músicas do PC do usuário. E a forma principal de disseminação até agora registrada é através de pen drives e dispositivos de MP3 / MP4 players.

Ele busca por arquivos MP3 no computador infectado e apaga tudo.

As más línguas já estão dizendo que a indústria fonográfica festejou! Eu pessoalmente não acredito nisto.

O Elton John talvez.(*)

Analistas de segurança ainda não descobriram a real motivação por parte dos criadores desta praga. Não foi observada nenhuma outra consequência desta infecção.

Este worm se copia em todos os drives do PC e também cria um arquivo autorun.

Isto quer dizer que toda vez que alguém acessa o drive infectado ele entra em ação de forma oculta sem que o usuário perceba. Isto, é claro, se a função autorun estiver habilitada no sistema operacional (Windows).

(*) Veja notícia e comentário na coluna ao lado - Elton John: Fora Internet!

quarta-feira, 25 de julho de 2007

Quanto vale um cabo de R$ 7,00?

Encontrei um artigo interessante em que o Carlos Nepomuceno relata sua experiência ao comprar uma impressora HP no Submarino e se surpreender ao descobrir que o equipamento não vem com o cabo USB.

Este artigo comenta:

"O que um cabo de R$ 7,00 ensina sobre o consumidor".

O artigo na integra encontra-se em
http://www.Dicas-L.com.br/conhecimento_em_rede/conhecimento_em_rede_20070720.php

:.: Resumo :.:

Prática de vender impressora sem o cabo divide os leitores e abre
um grande laboratório coletivo sobre como as pessoas pensam de
maneira distinta sobre consumo e uso, relação com fornecedores e
publicação online.

quarta-feira, 4 de julho de 2007

Ziraldo: “A Internet é o antro do débil mental”

Não pude deixar de escrever estas linhas pra tecer meu comentário e expressar minha surpresa com esta declaração tão infeliz do Ziraldo.

É de se admirar que um homem inteligente e talentoso como ele faça uma declaração desta, que demonstra um preconceito ridículo.

Se ele prefere os livros, os jornais, as revistas, enfim, a mídia escrita, tudo bem. Agora, desdenhar desta forma a Internet causa a impressão de que existe nele um sentimento de frustração, por não conseguir atuar na Internet com a desenvoltura com que consegue fazê-lo em outras mídias.

Seria mais nobre confessar que esta não é a sua praia. Que está satisfeito por ter chegado aonde chegou e não se sente atraído pela Internet. Que não está a fim de encarar um novo desafio nesta altura da sua vida. Que prefere a comodidade de colher os frutos do seu trabalho já realizado. Tudo bem.

Ninguém é obrigado a amar a Internet.

Não vou sair em defesa da Internet dizendo que ela tem tudo de bom e tudo de ruim, porque isto seria chover no molhado. A Internet reproduz fielmente o que somos como sociedade.

Na verdade, eu acho que a única coisa que você pode fazer em relação à Internet é escolher como vai ser a sua participação nela. Porque não participar está, cada vez mais, deixando de ser uma opção. Não importa qual seja sua ocupação, grau de instrução ou influência, muito antes de você perceber, você já está na Internet.

Quem hoje não tem e-mail?

Quem não faz sua declaração de renda pela Internet?

E mesmo quem entregou pessoalmente por disquete ou formulário (isto ainda é possível?), pode crer que seu nome está lá no banco de dados da Receita, que pode ser acessado via Internet.

Então, é difícil não estar na Internet.

O Ziraldo está na Internet! E com site próprio!

Mas, tudo bem, você pode escolher ser um anônimo na Internet.

Assim como no mundo real, você pode ser uma pessoa comum que não aparece em destaque na sociedade em que vive. Mas você está lá.

Porém, desprezar ou menosprezar a Internet é tolice.

É uma pena que uma atitude como esta parta de uma pessoa como o Ziraldo.
Alguém cuja trajetória foi marcada pela defesa intransigente da liberdade de expressão, o que lhe custou a prisão pelo regime militar por ser considerado “um elemento perigoso”.

Talvez porque os autores do AI5 considerassem que O Pasquim era “o antro do débil mental”.


Os usuários da Internet segundo Ziraldo.

terça-feira, 3 de julho de 2007

Quem te bloqueou no MSN?

Recentemente, vi em um grupo de discussão do qual participo alguém oferecendo um programa que mostra quem te bloqueou no MSN.

Talvez o programa até seja legal, mas não me interessei em baixá-lo simplesmente porque não preciso dele.

Na verdade é possível extrair esta informação do próprio MSN, sabia?

Isto mesmo. Você pode saber agora mesmo quem está na sua lista de contatos, mas você não vê on line, porque ele ou ela te bloqueou. Aqui vai a dica.

Entre em Ferramentas --> Opções. Depois vá para Privacidade. Certamente você já conhece este painel onde você tem a lista de permissões e a lista de bloqueios.

A Lista de bloqueios, lógico, é quem você bloqueou. E não é disto que estamos falando.

O que a maioria não sabe é que na sua Lista de permissões é que se encontra meio escondida a informação de quem te bloqueou.

Clique em alguém nesta lista com o botão direito. Se a opção Excluir estiver disponível é porque esta pessoa te bloqueou!

Você vai ver que, ao contrário, esta opção não aparece disponível para aquelas pessoas com quem você conversa e que você tem certeza que não te bloquearam.
Não é interessante?

Pois bem, agora que você já sabe, pode conferir. A não ser que prefira não se arriscar a ter uma decepção com alguém com quem desejava tanto manter uma amizade (ou algo mais)!

segunda-feira, 11 de junho de 2007

Tudo USB

Na minha opinião a melhor sacada em termos de conexões para computadores que surgiu nos últimos tempos foi a porta USB.

Quando saíram os primeiros computadores com conexões USB não podíamos imaginar a revolução que isto causaria.
O fato é que hoje em dia quase tudo se pluga na USB.

As câmeras digitais foram as primeiras a exigirem este tipo de conexão. Agora a lista de aparelhos e "coisas" que se pode plugar na USB não pára de crescer.

Além dos mais comuns, como teclado, mouse, web cam, pen drive, mp3 e mp4 players, você tem ainda, laser pointer, HD externo, docking stations, switches, etc.

E as novidades não param de surgir.





































Canivete suiço com flash drive USB


O tão conhecido brinquedinho de mil e uma
utilidades, agora vem também com um flash drive USB.

Pilha USB



As pilhas recarregáveis que eliminam carregador.
Basta plugar na porta USB do seu computador e elas são recarregadas.

Porta-retrato USB


A versão digital do tradicional porta-retrato de
mesa. Só que agora as fotos se alternam no display.

Lâmpada USB


Em qualquer lugar, a qualquer hora, abra o seu
laptop e plug a luminária na porta USB para iluminar o teclado.

Geladeira USB


E pra você que não dispensa uma bebida gelada
enquanto trabalha no seu computador, chegou a geladeira USB. Com ela
plugada na porta USB do seu micro, você gela uma latinha de bebida em
menos cinco minutos.


É mole, ou quer mais?!

Backup. Você não pode ir pra cama sem ele!

Se tem uma coisa que me intriga é o fato de as pessoas não se preocuparem devidamente com o backup de seus arquivos.

Frequentemente ouvimos histórias de dados perdidos que levam seus donos à loucura.

Trabalhos de meses ou anos, documentos importantes, ou mesmo trivialidades como uma música em mp3 ou um vídeo, mas que são igualmente importantes para alguns, se perdem, simplesmente porque eles não têm o hábito de fazer backup.

Eu não sei exatamente o que leva as pessoas a acharem que “isto nunca vai acontecer comigo”, “ta tudo bem seguro no meu computador”...

Acho que uma coisa deve ficar muito clara pra todos que usam computador. Nada está seguro. Você pode perder tudo a qualquer momento.

Não, eu não estou sendo fatalista. Estou sendo realista. Já vi acontecer inúmeras vezes. De repente dá “um probleminha no computador” e o cara chama o técnico e aí descobre que seu HD morreu e os seus dados já eram.

Antes que você se apresse em dizer “ah, mas tem jeito de recuperar”. Eu sei. Você pode encontrar aqui mesmo vários artigos que escrevemos sobre isto nos últimos dois meses. Mas, seja esperto, faça backup, para que você não fique dependendo de ter que recuperar arquivos perdidos por qualquer que seja o motivo.

Existe toda uma técnica para se efetuar backups que realmente garantam a recuperação de seus arquivos de forma segura. Vamos publicar artigos falando disto de forma mais detalhada. Mas, se você não tem nenhuma rotina de backup hoje, eu te aconselho a começar imediatamente, usando a forma mais barata e fácil, apesar de não ser a mais recomendada - CD. Se o seu computador ainda não tem um gravador de CD, instale um e comece a gravar tudo o que você tem e acha realmente importante em CD e guarde em local seguro. Já é um grande passo. Faça isto todo dia antes de dormir e vá pra cama tranqüilo!

Depois vamos ver as melhores técnicas e equipamentos para um backup profissional.

Até lá.

quarta-feira, 30 de maio de 2007

Pentium 4 de 8 GHZ

Que tal um Pentium 4 rodando a 8 Ghz?

Certamente este é o sonho de qualquer micreiro game maníaco!

A façanha foi alcançada pelo grupo italiano ThuG OC Team que acaba de bater o recorde mundial de overclock com um Pentium 4 que roda a 8,18 GHz.

O micro usa um processador Pentium 4 de 3 GHz. É um overclock de 173%.

A placa-mãe é uma Asus P5B modificada.

A tensão de alimentação do processador foi elevada de 1,3 para 1,91 volt.

Para que que o chip não queime com o calor gerado, o micro emprega refrigeração a nitrogênio líquido numa temperatura de 196 graus negativos.

Dada à complexidade e o custo desse sistema, não há chances de ele vir a ser empregado em micros comuns num futuro próximo.

O nitrogênio líquido requer extremo cuidado no manuseio, já que destrói imediatamente os tecidos cutâneos se entrar em contato com a pele.

Além disso, muitos circuitos eletrônicos seriam incapazes de sobreviver às temperaturas extremas que esse micro atinge em funcionamento.

Por isso, vai aqui o alerta que virou moda na TV: Não tente isso em casa. :-)

Extraído de matéria veiculada Na Info ONLINE, assinada por Maurício Grego.

quinta-feira, 24 de maio de 2007

Formatação de Baixo Nível

(Último artigo da série “Socorro! Perdi tudo”.)

Nos artigos anteriores abordamos as situações mais comuns que acarretam perda de dados em um disco rígido.
Vimos que em todas elas há sempre a possibilidade de recuperação, ainda que em alguns casos, apenas parcial.

Neste artigo vamos tratar de algo diferente.

Antes de mais nada, uma formatação de baixo nível não é algo que acontece por acidente. Então, eu acho que nunca deveria acontecer uma situação em que alguém pudesse querer recuperar dados em um HD que sofreu uma formatação de baixo nível!

Mas, como eu já vi acontecer de tudo, então, vou dar logo a má notícia para quem, sabe-se lá por que cargas d’água, precisa recuperar os dados em um HD que sofreu uma formatação de baixo nível. Já era. É impossível.

Isto porque a formatação de baixo nível afeta cada setor do disco e não apenas a MBR ou o Sistema de Arquivos (FAT, NTFS, etc.) como nos casos já estudados anteriormente.

Pra simplificar a coisa, este tipo de formatação sobrescreve todos os dados, gravando ZERO em todos os setores.

Assim sendo, se você tinha esperança de recuperar algo em um disco formatado deste jeito, esqueça. Não queime seus neurônios ou desperdice tempo tentando descobrir uma fórmula mágica.

Bem, agora deixa eu falar para outro público.
Você que quer mesmo apagar tudo, zerar seu disco rígido e gostaria de saber mais sobre essa tal de formatação de baixo nível.

Pois bem, vamos a três perguntinhas básicas:

Por que fazer uma formatação de baixo nível?

Qual a diferença entre formatação de baixo nível e Zero Fill?

Como fazer uma formatação de baixo nível?

As respostas:

Por que fazer uma formatação de baixo nível?

a. Um bom motivo para se fazer uma formatação deste tipo é quando se vai vender um micro usado. Para se ter a garantia de que ninguém vai conseguir recuperar dados via software no disco e, eventualmente, ter acesso a dados pessoais ou sigilosos.

b. Quando mesmo após reformatar ou reparticionar o disco, ele continua dando erro ao tentar instalar o sistema operacional.

Isto pode ser causado por setores defeituosos não identificados ou até mesmo vírus no setor de boot que impedem a execução de outros utilitários.


Qual a diferença entre formatação de baixo nível e Zero Fill?

De acordo com pesquisas realizadas junto a fabricantes de HD, era chamado de Formatação de Baixo Nível ou Low Level Format (em inglês) o método usado nas fábricas para a criação e definição das trilhas e setores de um disco. Não tenho notícia de que exista disponível para uso comum nenhum utilitário de disco com esta característica.

O que temos são os discos de configuração de HDs fornecidos pelos próprios fabricantes, conhecidos como Disk Manager, nos quais encontramos vários utilitários, entre eles os chamados de “Formatação de Baixo Nível” ou “Zero Fill”, que na verdade são a mesma coisa.

Esta ferramenta executa testes e é capaz de detectar problemas no disco de forma mais eficaz, ao mesmo tempo em que zera todo o HD como já explicamos acima.

Ao final da “formatação de baixo nível” ou do “zero fill” o HD estará realmente zerado praticamente como saiu de fábrica.

Como fazer uma formatação de baixo nível?

Procure o Disk Manager do fabricante do seu HD. (Coloquei alguns links aí na barra lateral)

Encontre nele a opção Low Level Format ou Zero Fill e manda bala!

Não tem segredo. Mas é um processo demorado. E lembre-se, não tem volta.

HD reparticionado e reformatado

(da série “Socorro! Perdi Tudo”)

Será que ainda é possível recuperar algum dado de um HD que foi reparticionado ou reformatado?

-- A resposta é sim.

Em artigos anteriores (consulte o Arquivo do Blog ai ao lado) já explicamos o que ocorre quando um arquivo é excluído. Vimos que a formatação de um disco é simplesmente um processo lógico que não afeta a mídia em si.

Uma vez que os dados são gravados fisicamente por magnetismo no disco, eles continuam lá mesmo após uma formatação ou particionamento do disco.

A criação ou exclusão de partições trata-se apenas de manipulação do MBR – Master Boot Register ou Registro Mestre de Inicialização e do sistema de arquivos.

No MBR estão as informações relativas às partições do disco.

Através dele o sistema operacional verifica quantas partições o disco contém e aonde começa e termina cada uma, além de outras informações relativas ao sistema de arquivos e parâmetros de inicialização.

Quando você exclui uma partição, você está simplesmente apagando os dados que referenciam esta partição. Consequentemente, o sistema operacional não consegue mais “enxergá-la”. Ao excluir a partição, são excluídos também os links para os arquivos que estão gravados naquela partição, ou seja, o sistema de arquivos é também zerado.

Assim, mesmo que você reconstrua a partição, ela aparecerá vazia, pois o sistema de arquivos não tem mais nenhuma informação de dados nos setores que compõem esta partição.

Tudo isto acontece na trilha zero.

Você já deve ter visto ou ouvido falar de “erro na trilha zero”.

A trilha zero do HD é o espaço onde ficam as informações de inicialização (boot) e também o sistema de arquivos (FAT, NTFS, EXT, etc.). Se os dados contidos nela forem apagados ou danificados, o computador não inicializa.

Para aumentar as chances de recuperação de dados em um HD nestas condições é necessário não efetuar nenhuma gravação nele, pois setores contendo dados seriam regravados. Ele tem que ser instalado como slave e, a partir do HD master, rodar um programa de recuperação de dados que acessa o disco fisicamente, passando por cima das informações do sistema.

O resultado é imprevisível. Pode ser possível recuperar grande parte dos dados perdidos ou não. Tudo depende do nível de atividade de gravação no disco logo após a formatação ou particionamento.

Como explicamos em outro artigo, “é um processo de garimpar dados!”.

terça-feira, 8 de maio de 2007

E eles estão de volta!

Quem já está no ramo há algum tempo se lembra da época em que a disseminação de vírus era basicamente via disquetes.

Todo mundo tinha receio de aceitar um disquete e nunca rodava o seu conteúdo sem antes “passar o antivírus”.

Os vírus adoravam infectar o setor de boot nos disquetes e faziam horrores nas máquinas que os hospedavam.

Alguns deles se tornaram famosos, como por exemplo, Michelangelo e Leandro e Kelly.


Com o advento da Internet e a obsolescência dos disquetes tudo mudou. A grande porta de entrada de vírus passou a ser as redes. A Internet, é claro, é hoje o maior meio de propagação de vírus.

Com o desenvolvimento das linguagens que permitem a execução de códigos maliciosos em páginas web, e-mails, etc. e tal, os bad boys do cyberspace deitam e rolam.


Mas eis que os dispositivos removíveis voltam a ser muito utilizados pelos usuários. O uso de pen drives, mp3 players, cartões de memória cresce a cada dia e, como os disquetes antigamente, se tornaram um excelente meio de disseminação de vírus.

Talvez você possa estar se perguntando: bem, os disquetes se tornaram obsoletos, mas os CDs se popularizaram. E não ouvimos falar em vírus sendo distribuídos via CD. Por que com estes novos dispositivos agora seria diferente?

Porque estes ao serem conectados ao micro se tornam uma unidade de escrita e leitura automaticamente. Já os CDs normalmente são apenas leitura, exceto em se tratando de CD R/W e que tenha sido gravado em formato UDF.


Já se tem notícia de um worm que varre o sistema à busca de unidades removíveis e, ao encontrar, grava nelas um arquivo oculto que executa programas automaticamente.

Esta sua particularidade foi detectada recentemente. Alguns sites especializados ainda indicam que ele se propaga apenas via e-mail.

O nome da praga é SillyFD-AA, também conhecido como W32/Sillyworm .

Desta forma, ao ser conectado em um computador rodando Windows, ele entra em ação.


Se esta tendência continuar, podemos ver em breve uma epidemia desencadeada por este tipo de ação.

Para se prevenir, mantenha sempre um antivírus atualizado, com a função de escanear automaticamente mídias removíveis conectadas ao computador.




Informações técnicas: Sophos.

quinta-feira, 26 de abril de 2007

O HD foi formatado. E agora?

Continuando nossa série “Socorro! Perdi Tudo”, vamos analisar este caso.

O que realmente a formatação do HD faz?

Desde quando iniciou os seus passos pelo mundo da informática, você foi advertido de que, uma vez formatado o disco rígido, todos os dados estavam irremediavelmente perdidos, não é verdade?

Será que é isto mesmo? O que o processo de formatação faz?

Quando o assunto é acesso a dados sempre tem duas coisas envolvidas – a parte lógica e a parte física.

O disco é um meio físico onde os dados são gravados magneticamente. Mas o acesso a esses dados depende do que chamamos de Sistema de Arquivos, que é a parte lógica.

A idéia que se tem de formatação é como se estivéssemos passando um apagador numa lousa. Ou uma borracha numa folha de caderno escrita a lápis. No final ta tudo apagado; já era.

Nada disso. A formatação afeta os seus arquivos do mesmo modo que uma “exclusão definitiva” praticada dentro do Windows, através da seqüência de comandos Shift+Del.

Os procedimentos e as chances de recuperação dos arquivos são os mesmos que foram descritos nas primeiras matérias desta série.

Dê uma olhada no Arquivo do Blog aí ao lado e boa sorte.

Não deixe de comentar, sugerir, criticar ou até mesmo elogiar. :-)

Não encontrou o que precisava? Mande uma mensagem e incluiremos o assunto nos próximos posts.

Até mais.

Celulares com rastreador por SMS

Finalmente um fabricante decidiu fazer algo pra tentar acabar com a festa do roubo de celulares.

Cada vez mais usados pelos bandidos, dentro e fora dos presídios, o celulares se tornaram um grande alvo de assaltantes. Pode parecer incrível, mas há casos em que o assaltante exigiu o celular da vítima sob a mira de uma arma, mas nem sequer reparou no cordão de ouro que ela usava.

O celular se tornou uma ferramenta valiosa para o crime, organizado ou não.

Enquanto parece que a polícia, a justiça, ou seja lá quem deva se preocupar com isto desistiu do controle dos celulares nos presídios, surge a iniciativa de um fabricante que pode desestimular o roubo destes aparelhos. Ou, pelo menos, facilitar a localização de um aparelho roubado.

A Samsung incorporou em alguns dos modelos da sua linha 2007 de celulares recursos de segurança para a localização do aparelho e o envio de mensagens de emergência por SMS.

Espero que isto se torne um padrão e passe a ser um recurso oferecido em todos os aparelhos...

quarta-feira, 18 de abril de 2007

O Computador Reconhece o HD, Mas Não Inicializa

(continuação da série “Socorro! Perdi Tudo”)

Isto pode acontecer simplesmente porque algum arquivo do sistema operacional está corrompido. Neste caso uma reinstalação do sistema pode resolver tudo.
No entanto, devem-se tomar certas precauções. A primeira coisa que recomendo é que não tente corrigir o HD antes de tentar recuperar seus dados.


Como em outras situações já comentadas em artigos anteriores, neste caso também use outro HD para iniciar a máquina e coloque o HD defeituoso como slave.
Se você conseguir enxergar os dados nele, ótimo. É só copiar para o HD master e, se você for esperto, não vai dar mais bobeira e já vai fazer logo um backup em alguma outra mídia.

Depois, pode reinstalar ou até reformatar o HD defeituoso.


Porém, o que acontece muitas vezes é que ao tentar acessar o HD defeituoso, você recebe uma mensagem do tipo “o disco rígido não está formatado; deseja fazê-lo agora?”

Apesar de a situação parecer crítica, pode não ser tão ruim assim.

O que pode ter ocorrido é que o sistema de arquivos (FAT, EXT, NTFS, etc.) ou o MBR estão corrompidos.


O MBR – Master Boot Register ou Registro Mestre de Inicialização mapeia as partições do disco.

O sistema de arquivos mapeia tudo que tem no HD. Sem isto o sistema operacional não consegue acessar nada. É como se ele nem tivesse formatado.

Então tudo o que você tem a fazer é reconstruir o MBR e se necessário corrigir o sistema de arquivos.

A maneira mais fácil de se reconstruir a MBR é utilizando um utilitário do fabricante do HD. Todos eles disponibilizam um Disk Manager que possui várias ferramentas úteis para manutenção o seu disco rígido. Use este utilitário para reconstruir a MBR do seu disco. Na maioria dos casos o problema é corrigido e você volta a ter acesso aos dados.

Para checar a integridade do sistema de arquivos, execute algum utilitário do tipo Scandisk, Chkdsk, fsck (Linux), etc.


Este artigo é parte de uma série em que estamos abordando situações que podem provocar a perda de dados. Caso você ainda não tenha lido os artigos anteriores, navegue pelo Arquivo do Blog aí ao lado e acesse.

sexta-feira, 13 de abril de 2007

lsass.exe ou lsass.exe?

Notou a diferença?

Não?

Se você está familiarizado com os arquivos do sistema operacional (Windows) este nome não deve lhe parecer estranho. Trata-se de um arquivo que roda um serviço do Windows relacionado com autenticação de usuários - Local Security Authority Service.


Só que na verdade, o que você está vendo aí em cima são dois nomes diferentes e é bom que você saiba a diferença, porque um é este arquivo legítimo do sistema operacional e o outro trata-se de um trojan.


A diferença é que um começa com L (minúsculo) e o outro com i (maiúsculo). Mas, dependendo da fonte no computador L minúsculo e i maiúsculo são exatamente iguais!
Este é um truque utilizado para que você não apague o arquivo confiando que é um arquivo legítimo do sistema operacional.


Um dos primeiros procedimentos que a gente costuma fazer ao perceber que algo está errado com nosso computador é verificar os processos que estão rodando. E lá na janela do Gerenciador de Tarefas essa diferença entre o L e o I é completamente imperceptível se está sendo utilizada a fonte padrão. Aí você é enganado.


Agora que você já sabe deste engodo, procure se certificar que o que está rodando é o arquivo original. Você pode fazer isto, indo para o prompt e usando o comando DIR no diretório System32 e ver o nome verdadeiro do arquivo. Outra coisa importante é ver o tamanho do arquivo. No Win XP SP2 e no 2003 Server ele tem 13 k, no W2k Pro 36 k e no Advanced Server 33 k em valores redondos. Se o tamanho dele for muito diferente disso, suspeite. Pode ser um impostor.


Mas, a troca do LSASS.EXE por um ISASS.EXE não a única artimanha usada por alguns trojans. Se seu sistema não estiver atualizado com o último Service Pack e os patches de correção, uma vulnerabilidade no lsass.exe pode ser explorada.
Na verdade esta vulnerabilidade não é nova; foi descoberta em 2004. Mas nos últimos dias ouvi vários usuários reclamando de extrema lentidão em seus computadores e, para minha surpresa, me deparei com este problema que julgava já estar erradicado. Por isso resolvi postar este artigo, mesmo tratando-se de algo já amplamente divulgado na web.



Outras vezes o vírus instala um arquivo como o mesmo nome, porém, em outro diretório e cria uma chave no registro apontando para este arquivo. Neste caso, além de remover o arquivo infectado, você tem que remover a chave LSA Shel (com um l só mesmo!) Export Version.

No entanto, caso não tenha experiência com este tipo de procedimento, sugiro que antes de meter a mão na massa procure as ferramentas de remoção desenvolvidas por vários fabricantes de anti-vírus. Elas vão te poupar muito tempo e esforço.


Aqui você vai encontrar várias delas:

http://www.symantec.com/enterprise/security_response/removaltools.jsp

terça-feira, 10 de abril de 2007

Problemas com o log do Windows

"O log de segurança neste sistema está cheio. Somente administradores podem logar para resolver o problema."

Esta mensagem pode aparecer no momento em que você vai efetuar logon no Windows XP ou 2003 Server.
Neste caso somente um usuário do grupo Administradores conseguirá efetuar o logon com sucesso.

Esta situação acontece quando eventos não podem mais ser gravados no log de Segurança do computador.
O procedimento mais natural seria entrar no Visualizador de Eventos, em Ferramentas Administrativas no Painel de Controle, e limpar os eventos. Só que muitas vezes isto não resolve. Porque logo após limpar os eventos o log já está cheio novamente.

Isto pode ocorrer dependendo das políticas de controle de eventos configuradas localmente ou no Controlador de Domínio, quando a estação é parte de uma rede com domínio.

Uma das soluções neste caso é configurar para que o log seja sobrescrito quando for necessário. Para isto deve-se seguir o seguinte procedimento:

  1. Abra o Visualizador de Eventos
    Iniciar --> Painel de Controle --> Ferramentas Administrativas --> Visualizador de Eventos.
  2. Clique com o botão direito do mouse sobre Segurança e em seguida clique em Propriedades.
  3. Na área Tamanho do Log, marque a opção Sobreescrever eventos quando necessário, sob a opção Quando atingir o tamanho máximo do log.
  4. Clique OK e feche o Visualizador de Eventos.

Talvez você não se importe com esta mensagem e prefira deixar tudo como está, uma vez que você usa sempre o computador com uma conta com direitos administrativos.
Mas é bom lembrar que se você precisar efetuar um logon remoto via Terminal Service, esta situação pode impedir o seu logon mesmo sendo um Administrador do Sistema.
Pense nisso.

segunda-feira, 9 de abril de 2007

O Computador Não Reconhece Mais o HD

(Continuação da série Socorro! Perdi tudo.)

Mais um dia de trabalho! Você liga seu computador e... nada.
Tudo o que você vê na tela é uma mensagem sinistra do tipo “system not found”.

Se você é daqueles que sabe “fuçar” no computador, vai logo ao setup e descobre que o HD não foi detectado pelo BIOS.
Bem, aí vale aquelas providências de praxe. Checar o cabo de força, o cabo flat, reiniciar. O defeito persiste.


Mais algumas tentativas no BIOS executando os comandos para auto-detectar o HD e, quem sabe, até a configuração manual digitando os valores de número de cilindros, cabeças e setores (CHS). Mesmo assim é inútil. O computador não reconhece o disco rígido.


Aí começa a pintar o desespero. Ai, meu Deus! Perdi tudo.
Porque, é claro, você não é diferente da maior parte dos mortais e não tem um backup decente do conteúdo do seu HD. O que fazer agora?


Bem, vamos analisar o que pode ter acontecido com o seu disco rígido?


O disco rígido ou HD como é conhecido por causa do inglês hard disk, tem uma estrutura mecânica e outra lógica. Tanto uma quanto a outra pode ser danificada de forma a causar esta situação em que o sistema básico do computador (BIOS) não consegue mais configurá-lo e torná-lo acessível.


1. O mecanismo.

O desgaste natural do mecanismo que aciona o leitor pode fazer com ele fique imobilizado ou não se posicione corretamente.


Este mecanismo também pode ser danificado em virtude de algum choque. Isto pode ocorrer, por exemplo, durante o transporte ou manuseio do gabinete, se o disco não foi devidamente fixado.
Danos deste tipo realmente tornam o disco inutilizável. Mas, não quer dizer que todos os dados que estavam gravados nele se perderam. Na verdade, eles estão gravados na mídia, só que o mecanismo de leitura não funciona. O único jeito é abrir e reparar o mecanismo. Só que isto não é trabalho para amador e nem pode ser feito em qualquer ambiente. Um disco rígido só pode ser aberto em sala especialmente preparada para isto e o reparo requer conhecimento técnico adequado.


Então, se é extremamente necessário reaver os dados gravados num disco com este tipo de defeito, deve-se procurar uma empresa especializada. Contudo, fique atento! Todo o cuidado é pouco ao manuseá-lo. Qualquer choque um pouco mais forte pode arranhar a superfície magnética dos discos e aí sim, a integridade dos dados pode ficar definitivamente comprometida.



2. A placa lógica.

Outro tipo de dano que pode ocorrer num disco rígido é na sua placa lógica. Geralmente problemas elétricos são os maiores causadores de dano na placa lógica de discos rígidos. Especialmente em redes sem aterramento adequado e sem estabilizador. Uma descarga elétrica ou a oscilação forte de tensão pode queimar algum componente desta placa. E aí o HD não liga.


Neste caso, a solução é simples, desde que se consiga uma placa lógica igual. Se você tem dois HDs defeituosos da mesma marca e modelo – um com um problema mecânico e outro com a placa lógica defeituosa – então, você tem um HD perfeito! Passa a placa lógica do que está com problema mecânico para o outro. Pronto! Você salvou um HD.


Assim como no caso anterior, os dados contidos neste HD devem estar intactos. Após trocar a placa, é só ligar e pronto. De novo, o alerta: cuidado ao manusear.


No entanto, é necessária uma observação aqui. Isto pode não funcionar em alguns modelos de discos, cujos parâmetros de configuração não ficam totalmente armazenados na ROM da placa lógica.


Agora, se o HD danificado não contém dados realmente críticos ou se o proprietário tem backup, então, aconselho a transformá-lo em peso de papel (muito útil) e comprar outro. Vai dar muito menos trabalho e provavelmente vai ficar mais barato, especialmente no primeiro caso.

quarta-feira, 4 de abril de 2007

Garimpando dados

(Continuação da série Socorro! Perdi tudo.)

No último artigo falamos sobre exclusão acidental de arquivos e o que pode ser feito para tentar recuperá-los.
Mas o meu objetivo não é simplesmente dar uma fórmula mágica pra você recuperar os seus dados. Até porque não existe fórmula mágica.
Gostaria de abordar outros aspectos relacionados com segurança de dados.

Pretendo inclusive em outro artigo discutir exatamente o oposto do que tratamos até aqui, que é como evitar que arquivos excluídos sejam recuperados.

Antes, porém, acho relevante a pergunta: como esses programas conseguem recuperar arquivos “permanentemente” excluídos?
Quando falamos sobre exclusão definitiva, dissemos que o arquivo é realmente apagado do sistema. Quando você não consegue localizá-lo na lixeira, nem em nenhuma pasta ou unidade lógica em seu computador, é porque ele foi apagado do sistema. Mas isto não quer dizer que ele foi apagado do disco.

O sistema operacional lê uma base de dados que mapeia todo o disco, que é dividido em trilhas e setores e cria uma série de referências que indicam onde os dados de um determinado arquivo estão gravados no disco. Assim ele consegue recuperar e disponibilizar as informações gravadas no disco de forma organizada, para que você possa manipular.


Quando você manda excluir o arquivo, ele apaga todas essas referências e não pode mais localizar e recuperar os dados. É como se eles não existissem mais. No entanto, eles continuam lá, fisicamente gravados no disco. Só que os blocos onde os dados estão gravados, não estão mais definidos como “ocupados”, eles estão marcados “livres”, isto é, podem ser usados para gravar outros arquivos. Se isto acontecer, aqueles dados podem ser sobrescritos no todo ou em parte.


E é aí que entra o programa de recuperação de dados. É por isso também que não existe como garantir 100% de recuperação em nenhum caso. Tudo depende do nível de atividade que houve no disco após o evento de exclusão.

O programa de recuperação vai ler diretamente nos setores do disco, não através do sistema operacional. Ao se deparar com um bloco marcado como “livre”, mas que na verdade contém dados, então, o programa captura esses dados e os copia para setores que constituem um diretório reconhecido pelo sistema operacional.


Como um arquivo frequentemente é gravado em diversos blocos, ele fica fragmentado no disco.

Muitas vezes, após um processo de recuperação verificamos que alguns arquivos não estão completos, outros estão divididos em vários arquivos e outros contêm muito “lixo”.


É comum também que alguns simplesmente não sejam recuperados ou seu conteúdo fique indecifrável.

Isto ocorre porque, devido a atividade de gravação no disco, alguns setores onde estavam partes desses arquivos foram sobrescritos. E também porque os links que faziam a conexão entre os diversos setores para garantir a unidade do arquivo foram quebrados.


Podemos dizer que este é um processo de “garimpagem”. Às vezes somos recompensados e encontramos a gema preciosa; outras vezes só lama e pedregulho.

terça-feira, 3 de abril de 2007

Socorro! Perdi tudo.

Você já ouviu alguém dizendo isto a respeito de seus arquivos no computador?

Ou pior, você já disse isto?!

Com certeza não é uma experiência agradável, mas infelizmente acontece com mais freqüência do que deveria. Na verdade, é algo que não deveria acontecer nunca se todos seguissem uma das regras mais básicas da informática – faça backup de tudo. Sempre.
Por que será que muitas pessoas, e eu me arriscaria até a dizer que são a maioria, não seguem esta regrinha básica?

Tem uma atitude na forma como as pessoas usam o computador que não é muito lógica, apesar de estarem lidando com uma máquina que só entende a lógica.

É comum ver pessoas que estão diariamente armazenando informações que são extremamente importantes, pelo menos pra elas, sem contundo ter uma cópia de segurança em lugar nenhum. Os dados estão ali no seu HD e só.

E quando falamos em informações importantes, não estamos nos referindo apenas a dados críticos de uma companhia multinacional ou de um governo, por exemplo. Aquele arquivo contendo todas as receitas culinárias que uma dona de casa foi guardando por anos, é algo muito importante pra ela. Imagine que ela gastou dias digitando tudo que estava em milhares de papéis, já amassados, amarelados, alguns quase ilegíveis, e finalmente, concluiu seu maravilhoso projeto – “agora sim, ta tudo digitado, guardadinho no meu computador. Posso queimar esta papelada toda”.

Ótimo. Só que antes de queimar a papelada deveria, pelo menos, ter “queimado” um cd.

E aí, não muito tempo depois de queimar aquela papelada toda, dá uma pane em seu computador e seu hd, como dizem por aí, “foi pro saco”.

É triste. Muito triste. Frustrante, pra não dizer desesperador.
Socorro! Perdi tudo. E agora, tem jeito de recuperar???

Bem, se você não tem o tal do backup, pode ser que sim, pode ser que não.
Pra responder a pergunta, temos que analisar primeiro o que causou a perda.
São muitas as situações que podem causar a perda de dados. Em alguns casos, a recuperação é relativamente fácil. Em outros, extremamente difícil e trabalhosa. E, em alguns, é impossível.

Vamos mostrar o que pode ser feito, mas gostaria de ir um pouco mais fundo no assunto. Tenho visto pessoas que perderam dados importantes, conseguiram recuperar e mais tarde vieram a perder novamente outros dados igualmente importantes, que jamais puderam ser recuperados. E isto simplesmente porque continuaram trabalhando do mesmo jeito. Por isso não deixe de ler os próximos posts.

Então vamos às situações de perda de dados, desde a mais elementar, mas que pode parecer um bicho de sete cabeças para o usuário inexperiente, até as mais complexas:

  1. O arquivo foi apagado acidentalmente.
  2. O computador não reconhece mais o disco rígido.
  3. O computador reconhece o disco rígido, mas não incializa.
  4. O disco foi formatado.
  5. O disco foi reparticionado e reformatado.
  6. O disco foi apagado com uma formatação de baixo nível - Zero Fill.

Vamos começar pela situação número 1.
Desculpem, se parece óbvio demais para alguns, mas não quero desprezar aqueles que porventura estão lendo este artigo e que não entendem bulhufas de computador. Todos nós já fomos novatos!
A primeira coisa a fazer é procurar na lixeira. Se você usa um ambiente gráfico, seja em Windows, Macintosh ou qualquer distribuição Linux, você tem uma lixeira para onde vão os arquivos “deletados” de forma simples. Se o arquivo que você procura estiver lá, você ganhou o dia! Basta selecioná-lo e usar a opção de Restaurar, ou simplesmente copiar e colar de volta na pasta de origem.

Mas, e se o arquivo não estiver na lixeira? Bem, aí a coisa começa a complicar. Significa que o arquivo foi realmente excluído pelo sistema operacional.

Nesse caso temos que partir então para o uso de programas específicos para recuperação de dados.
Uma coisa que devemos dizer acerca desses programas é que nenhum deles pode garantir 100% de sucesso em todas as situações.

Bom, agora preste atenção nestas dicas para aumentar as chances de recuperação de arquivos deletados.


a) Se o arquivo deletado estava na mesma partição do sistema operacional, pare tudo o que estiver fazendo no computador e desligue-o. Arranje outro hd, instale-o como master e configure o hd original como slave.

Instale o programa de recuperação no hd master e, então, execute-o.

Leia antes atentamente as instruções que variam dependendo do programa a ser utilizado.


b) Se o seu hd estiver particionado e o arquivo deletado estava em uma pasta na outra partição, diferente da partição do sistema operacional, você pode instalar o programa de recuperação na partição onde está o sistema operacional e executá-lo. Mas, antes disto, certifique-se de que na partição onde o arquivo deletado estava não está definido nenhum arquivo de troca (swap). Se estiver, é melhor fazer o mesmo procedimento indicado anteriormente (a).


c) Nunca direcione o programa para salvar os arquivos recuperados na mesma partição de onde estão sendo recuperados. Crie uma pasta para isto em outra partição.


Agora vai uma listinha com alguns programas que podem ser usados:


GetDataBack

R-Studio

UnErase

FastRecover

Easy Recovery

Certamente você vai encontrá-los em seu site de download preferido.

Espero que esteja lendo isto só pra se informar. Mas, caso contrário, boa sorte!


Agora, tão importante quanto tentar recuperar arquivos é entender como o sistema operacional trata os dados e como esses programas conseguem recuperar.
Vamos falar disto no próximo post e ainda estudar outro caso de perda de dados que é o nosso tópico número 2 - o computador não reconhece mais o disco rígido.