Windows 8.1: tela preta no fim do boot, exibindo apenas ponteiro do mouse.

  • Tempo para resolver: 30s
  • Tempo perdido com as frescuras e limitações do windows 8: 3h

A julgar pelo comportamento geral da máquina, eu tinha uma razoável certeza de que esta estava terminando o processo de boot e parando na tela de login (que no jargão do Windows 8 é a “lock screen”) e o problema é que eu não estava vendo a tela. Deveriam ser duas: a do wallpaper primeiro e ao clicar o teclar qualquer coisa a segunda com o campo para digitar a senha. Nenhuma das duas aparecia. O HDD mostrava uma atividade normal e pouco depois de mostrar o ponteiro do mouse a atividade parava. Digitar algo às cegas como se fosse a senha e dar ENTER fazia o HDD reagir. Apertar brevemente o botão físico de desligar também fazia a máquina fazer todo o processo de desligamento. Infelizmente era madrugada e eu não tinha a senha do cliente, digitá-la às cegas poderia ter sido bastante esclarecedor.

Para confirmar minha teoria sem a senha eu decidi clicar loucamente o mouse na região onde fica o ícone de desligar na tela de login (canto inferior direito da tela) tentando disparar alguma das opões de desligamento e também deu certo. Uma vez eu consegui fazer a máquina desligar e outra vez consegui fazer reiniciar.

Eu supus que o problema fosse no driver de vídeo. Mais tarde conclui que não poderia ser, porque o ponteiro do mouse aparecia, mas todo o meu empenho ficou direcionado a tentar de alguma forma substitui-lo.  O danado é que a partir do Windows 8 a MS complicou demais coisas simples como entrar no Modo de Segurança.

Quando o computador é especialmente preparado de fábrica para o Windows 8.1, existe uma opção extra de inicialização dada pelo BIOS/UEFI que permite chamar o novo menu de inicialização do Windows 8. Mas sem essa opção extra conseguir entrar no menu é um exercício de paciência. Os problemas são muitos. Pelo menos dois caminhos deveriam estar disponíveis:

  • Teclar F8 ou SHIFT+F8 – Mas por causa das mudanças feitas para acelerar o boot do Windows, isso raramente funciona. Eu testei uma dúzia de vezes e funcionou uma. Nesta vez eu consegui entrar no Modo de Segurança que o problema se manifestava da mesma forma nesse modo.
  • Dar boot pelo DVD de instalação ou uma unidade de recuperação USB – Minha experiência é que se você não tiver exatamente a mesma versão do Windows usada para instalar, não dá certo. Com o DVD errado eu esbarrei nos seguintes problemas:
    • A restauração do sistema dava uma mensagem bizarra de que eu tinha que escolher qual o Windows e tentar de novo;
    • Não aparecia a opção que permitia exibir o menu de inicialização a partir do qual se podia entrar no Modo de Segurança;
    • A opção “corrigir problemas de inicialização” acusava não ter encontrado nenhum problema, mas eu descobri depois que havia um, sim.

Quando finalmente eu consegui o DVD correto eu tentei novamente a Restauração do Sistema e a mensagem foi outra. Desta vez me disse que não havia ponto de restauração disponível. Tentei a opção de corrigir problemas de inicialização só por desencargo/descargo de consciência e aí rodou automaticamente o chkdsk (não rodou quando usei o disco errado). Não passou nem 30s nisso, reiniciou automaticamente e o problema foi resolvido.

Meu melhor palpite agora é que algum elemento da GUI (uma DLL, provavelmente) essencial para exibição da tela de login estava corrompido e ao passar o chkdsk o arquivo foi consertado.

Existe um prolema similar em que os ícones aparecem na lock screen, como este. Não é o meu caso. Apenas o ponteiro do mouse aparecia. Não tive a oportunidade de testar se, como sugerido na página, os utilitários SFC e DISM poderiam ter resolvido o problema.

 


Clique aqui para comentar.

A Amazon quer colocar uma câmera no seu quarto para ver você trocar de roupa

Não apenas no quarto, mas no banheiro ou qualquer lugar onde você troque de roupa. E você vai pagar pelo privilégio.

Segundo o porta voz da companhia, as imagens e vídeos serão “guardadas com segurança” nos servidores de nuvem da Amazon e na app que controla o aparelho indefinidamente, até que o usuário as delete.

Não dá para ser original diante desse tipo de coisa e vou ter que repetir a mesma pergunta que qualquer pessoa sã faria:

“Grande idéia! O que poderia dar errado?”

 

3 comentários
  • Alexandre Prestes

    Espelho virou algo ultrapassado? Quem diria…

    Espero que a Scarlett Johansson, Jennifer Lawrence, Amanda Seyfried e outras tantas adotem a novidade. B)

    • Espelho virou algo ultrapassado? Quem diria…

      De certa forma, está :D

      Da próxima vez que eu tiver simultaneamente dinheiro e tempo sobrando uma das coisas na minha lista é fazer um smart mirror de 40″!

  • Saulo Benigno

    Bate certinho com nossos comentários sobre cloud da última semana, muito legal :)

    Que loucura viu, eu não confiaria


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Não adianta ter uma senha de um zilhão de caracteres se você não tem outra.

O problema é muito bem explicado por Randall Munroe:

password_reuse

 

Um resumo, já que não dá (ou dá?) para passar uma imagem no Google Translator: o personagem “black hat” diz que a complexidade de uma senha é raramente relevante e o real perigo está em sua reutilização. Ele explica que hospeda um monte de serviços gratuitos na internet que não dão lucro justamente para se aproveitar do hábito largamente disseminado de usar a mesma senha para tudo. E agora tem algumas centenas de milhares de identidades “reais” em algumas dúzias de serviços e ninguém suspeita de nada.

A senha que você usa para ver por onde andam seus bagulhos no Muambator é a mesma que você usa pro seu email ou, pior, pro banco? Bem…

Não que eu queira dizer que por trás do Mumbator (é só um exemplo de serviço “inofensivo”) tenha gente querendo pegar suas senhas. Mas o que “black hat” diz ter feito é algo bastante provável de estar acontecendo neste momento e além disso todo serviço inofensivo justamente é o que tem maior probabilidade de ser vulnerável a ataques. O admin pensa: não há nada de valioso aqui, por que alguém tentaria uma invasão?

Para coletar uma grande lista de emails e respectivas senhas para testar em um alvo não tão inofensivo.

No mínimo as pessoas deveriam usar uma senha para serviços inofensivos e outra para serviços importantes. Esse é realmente o mínimo, mas não é isso que tenho visto.

 

13 comentários
  • Fato interessante: “inofensivo” não quer dizer “barato”. Em 2013 hackers conseguiram o banco de dados com 153 milhões de credenciais de usuários do site adobe.com. Se cobrando a fortuna que cobra pelo Photoshop a Adobe não consegue garantir a segurança do seu site…

  • VR5

    É senha demais! As vezes eu tenho que me “lembrar” de uma senha antiga e tenho que sacar da gaveta um papel. Outras vezes eles estão num DOC do Word TAMBÉM guardado por senha… e imagine o pessoal mais idoso: chega a dar pena desse pessoal nos caixas eletrônicos muitas vezes pedindo para os outros ajudar com a digitação da senha (e que nunca poderíamos ajudar)… não seria a hora da biometria começar a aparecer mais?

    • Biometria só é segura em sistemas fechados. No momento em que você coloca a variável “online” na equação, há uma grande chance de virar bagunça. A biometria é como um cartão de crédito impossível de copiar, que não pode ser substituído e que não tem senha. Ninguém pode clonar o seu mas se for roubado a pessoa que o tem é efetivamente você até você desistir de ser você.

  • Paulo

    Nem eu mesmo sei as minhas senhas. Uso o Keepass que gera e armazena uma senha doida pra cada site. Quando preciso, abro o programa com uma senha-mestra e procuro o nome do site onde me registrei. Então é só clicar nele e pressionar control e V que ele faz o login.

  • Daniel Plácido

    Eu uso a mesma senha a anos em tudo, porém em cada site/serviço uso minha senha-padrão + uma sequencia numérica com base no nome do site que estou cadastrando, além de usar a arte-manha com sinal de “+” e “.” no email do Gmail, para nunca ter o mesmo email cadastrado em cada lugar.

    • Eu uso a mesma senha a anos em tudo, porém em cada site/serviço uso minha senha-padrão + uma sequencia numérica com base no nome do site que estou cadastrando,

      Mas isso não é a mesma senha. Você faz o mesmo que eu recomendo: usa uma fórmula que você e só você compreende para gerar senhas únicas baseadas no serviço.

      além de usar a arte-manha com sinal de “+” e “.” no email do Gmail, para nunca ter o mesmo email cadastrado em cada lugar.

      Eu não estou certo de que isso adicione alguma segurança. Você pode usar isso para filtrar emails, mas acho que é só isso.

  • Intruder_A6

    Com esta proliferação de senhas, ninguém consegue escapar de reutilizar algumas senhas, mas realmente é uma boa prática separar as senhas por hierarquia (e é o que eu faço), é impossível eu utilizar senhas diferente em tudo, não tenho esta memória toda, mas para o ebay/paypal é uma senha especial (parecida com a senha do e-mail, mas não é igual), a do banco é diferente de todas (mas tem partes do número que eu reutilizo para poupar memória em outras senhas)e por ai vai, só uso a mesma senha em sites em que não tenho tanta preocupação com privacidade ou segurança. E a Senha do e-mail só uso no e-mail, em mais nada (ela também tem uma regra de formação em relação as outras, coisa que nunca vão conseguir achar por tentativa erro).

    Se alguma destas senhas cair o estrago vai ficar limitado. Eu sou meio paranoico com estas coisas.

    • Isso mesmo. Eu uso a mesma senha em vários sites que são igualmente irrelevantes para mim. Mas cada site onde eu um dia coloquei informação de cartão de crédito, por exemplo, tem um email e uma senha únicos, devidamente anotados em um arquivo texto guardado em um volume criptografado.

    • E minha conta no gmail, que é para onde converge tudo o que faço, tem autenticação em duas etapas. A partir dessa conta o dano que alguém poderia fazer à minha vida é grande por isso com ela eu não brinco.

  • Eu pensei em escrever isso quando ajudei uma cliente na semana passada a criar uma conta na Econovia (um serviço mais inofensivo que o Muambator) e percebi que além de colocar como endereço de email o único que ela tem, ainda ia colocar como senha a mesma senha desse email.

    Eu expliquei a ela por que isso era má idéia e mesmo tendo uma certa dificuldade com computadores ela rapidamente entendeu o problema e, como já tinha feito o mesmo em outros lugares, tratou de mudar a senha do email.

    • Saulo Benigno

      Mas isso não foi usando aquela autenticação do Google? Que você pode usar em seu site, e assim não tendo informações no site e sim no Google. É inseguro isso?

  • Eu ainda não achei a solução que me seja perfeita, confiável e usável de qualquer buraco (leia-se: smartphone, e quatro pcs). O que mais me irrita é que muitos serviços sequer aceitam caracteres especiais na senha, tipo #!%+. Obrigado você a se virar com uma senha alfanumérica. E dai pra lembrar que aquele desgraçado de site a senha é abc123 e não a#b!c%1#2!3

    Eu acho que senha já é um negócio que demanda alguma solução que funcione pra tudo e não dependa de ficar lembrado qual das 10 senhas diferentes foi usada naquele serviço.

    Enquanto isso um TXT com uma senha horrenda de grande, salva num arquivo com um nome que qualquer um consideraria um lixo ainda é o local onde posso guardar essa zorra toda.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Brickerbot parece ser a melhor pior solução para o problema da insegurança da IoT

Ou a pior melhor solução, você decide.

Brickerbot, a botnet de malware criada especificamente para destruir todo dispositivo inseguro que encontrar na internet continua firme e forte. DVRs, NVRs, cameras, modems (principalmente) e todo tipo de geringonça bizarra que só Deus sabe por que tem uma conexão direta com a internet estão caindo como mosquitos na raquete eletrificada. O hacker que criou o malware sugere que já desconectou “permanentemente” dois milhões de dispositivos.

Se algum dispositivo de rede seu “morrer” nos próximos dias, semanas ou meses, o problema pode ser esse: era inseguro, um potencial soldado em uma rede de cybercrime e por isso teve seu firmware corrompido remotamente. Se não quer que isso aconteça, pelo menos mude aquelas senhas default que você já deveria ter mudado há muito tempo, não exponha seu dispositivo à internet sem necessidade, principalmente em portas óbvias como a 80, 8080, 21, 23, etc. E sobretudo não coloque nada em uma DMZ que vá lhe fazer falta. É bom ressaltar que eu sei que não sou esperto o bastante para garantir que não serei afetado.

Embora eu lamente o prejuízo que isso causa para os consumidores, não parecia haver outra solução para a crescente e espantosa ameaça das botnets de IoT. Os fabricantes e provedores estão de braços cruzados, fingindo que o problema não existe e esperando que desapareça sozinho. Não vai. Ou vai, graças à pior melhor solução que estava disponível. Eu só posso desejar que boa parte dos dispositivos danificados esteja na garantia e isso dê um enorme prejuízo para os fabricantes que os faça levantar a bunda da cadeira.

 

1 comentário
  • “Eu só posso desejar que boa parte dos dispositivos danificados esteja na garantia”.

    Posso responder com uma única palavra?

    *DUVIDO!*


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Fanfiction: “To Shape and Change” infelizmente não foi o que eu esperava.

Vou começar com o sumário fornecido pelo autor:

Universo Alternativo, Viagem no Tempo. Snape volta no tempo com o conhecimento do que acontecerá se ele falhar. Não mais guardando rancor, ele busca moldar Harry no maior bruxo de todos os tempos, começando pelo dia em que Hagrid levou Harry para o Beco Diagonal.

Neste futuro alternativo Voldemort venceu a guerra. Um a um todos os soldados da luz morreram. Harry por volta dos seus 19 anos é um bruxo poderoso e grande amigo de Snape, mas isso aconteceu tarde demais para que Harry desenvolvesse todo o seu potencial. Quando só restavam os dois, Harry sacrifica sua vida em um ritual poderoso que envia a alma de Snape para seu corpo de uma década atrás (como em O Efeito Borboleta) com a missão de incentivar e proteger Harry desde o início.

A premissa é boa e foi conduzida muito bem nos primeiros capítulos mas depois o autor se perdeu, os personagens (principalmente do lado de Draco, Sonserina e as famílias “puro sangue”) começaram a ter atitudes que não faziam sentido, o autor inventou uma doideira misturando o curandeirismo bruxo com a medicina trouxa e mesmo sem ser médico dedicava looongos parágrafos a explicações sobre curas improváveis, etc.

Acabou terminando bem, mas foram 560 paginas cansativas. Apesar de ser uma das obras de fanfiction mais populares e ter ganho prêmios, não posso recomendar.


Clique aqui para comentar.

O Ammyy é útil, mas perigoso.

ammyyPara quem não conhece, o ammyy é um programa de administração remota que pelo menos aqui pelas minhas bandas parece bem popular. Popular até demais. Ele tem umas características que aparentemente o tornaram bastante usado por quem distribui malware e/ou em golpes de falso suporte porque é normal os antivírus implicarem com ele.

Hoje mesmo eu executei o ammyy no computador de um cliente e imediatamente apareceu na tela um pedido de acesso remoto. Eu rejeitei e fui criar uma regra com senha para me dar acesso automático mas antes de eu terminar a regra já veio outro pedido de acesso. E não foi a primeira vez que isso aconteceu. Na primeira vez eu me confundi e autorizei o acesso, para um segundo depois perceber o erro e fechar o ammyy. Aparentemente alguém descobriu um jeito de ser notificado imediatamente quando um PC se conecta ao servidor (eles chamam de “router”) da empresa. Isso ou o “ID” não tem qualquer checksum e o “router” não tem qualquer proteção contra scanning e alguém passa o dia testando números impunemente à procura de uma máquina vulnerável.

O maior problema disso é que a tentativa de acesso ocorre tão rápido que se você pede a um cliente para baixar e executar a ferramenta ou mesmo deixa um link para a mesma na área de trabalho do cliente, o risco é grande do usuário inadvertidamente dar controle remoto a outra pessoa. Isso não acontece com o Teamviewer, por exemplo, porque além do ID existe uma senha e provavelmente a Teamviewer não é tolerante com “scanning”.

Para usar o ammmyy com um mínimo de segurança você precisa imediatamente ao executar criar uma regra de acesso com senha, preferencialmente que dê acesso apenas aos seus IDs. Aí as mensagens pedindo autorização ao operador param de aparecer porque do outro lado o invasor já vê o diálogo pedindo a senha. E ainda assim o ammyy é perigoso porque não existe senha para alterar as configurações e qualquer um pode, até por acidente, adicionar uma regra para dar acesso a qualquer um, sem senha!

Eu encontrei essa barbaridade no servidor de um cliente. Muito provavelmente obra do suporte do sistema comercial dele.

Mais ainda: o ammyy é portável mas essas regras aparentemente são salvas no Registro. Se você apenas apagar o ammyy essas regras loucas continuam na máquina à espera de outra pessoa baixar e executar o programa de novo.

Ou seja, do ponto de vista da segurança o ammyy é um desastre esperando para acontecer.  Só não é pior porque não salva as senhas.


Clique aqui para comentar.

DoublePulsar será pior que o Conficker?

O patch para isso saiu no dia 12 de março mas só fiquei sabendo do problema agora. Em mais um release de informação vazada da NSA, foi encontrado um programa chamado DoublePulsar que explora uma vulnerabilidade crítica existente em todas as versões do Windows e permite tomar remotamente o controle da máquina vulnerável. Script kiddies já estão rodando scanners pela internet procurando máquinas expostas e milhares já estão infectadas.  Vale lembrar que esse tipo de vulnerabilidade não requer que as máquinas estejam “visíveis” pela internet pelo exploit para que toda a sua rede acabe infectada. A infecção inicial pode vir por diversos caminhos. Um único usuário pode se infectar por email ou pendrive e a partir da máquina dele o vírus infectar toda a rede. Caramba… alguém pode plugar inocentemente uma máquina infectada na sua rede (um consultor, vendedor, cliente, etc) e a partir daí sua segurança já era.

E se você já precisou se livrar do Conficker sabe o trabalho que dá mesmo quando na maioria das vezes o vírus só se importa em se espalhar, sem ser “ativado” para causar outro dano. Quando alguém decidir juntar o DoublePulsar com um ransonware…

Apliquem o patch referente à sua versão do Windows já!

Estou especialmente preocupado com três clientes que ainda usam Windows Server 2003. Para versões do Windows não mais suportadas a Microsoft não publicou patch. Existe um “workaround” que consiste em desabilitar SMBV1/CIFS, mas ainda não sei exatamente o que isso vai acarretar. Será que os compartilhamentos param de funcionar?

3 comentários
  • Sim, param de funcionar. No XP e Windows 2003 só existe SMBv1. SMBv2 foi introduzido no Vista e SMBv3 no Windows 8.

    O único jeito parece ser fazer o upgrade desses servidores. Raios…

  • Arthur Dowsley

    Ha cerca de 4 anos peguei uma batata dessas que o suposto TI de lá deixou e não consegui resolver. A empresa simplesmente voltou para o ultimo backup valido (pasmem de quase um ano). Bem. Como dou suporte a outras empresas eu fechei os RDP e só acessa TS via VPN com um Brazilfw na primeira camada. Simples assim. Usamos o 2003 server e não migrei para o 2008 server, por conta de N fatores. Recomento fortemente o uso de VPN para acesso remoto. Abs Jefferson.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Testando um layout em colunas para o blog

Nota: As colunas não aparecem se você estiver visualizando a versão mobile do blog.

Como uns poucos talvez lembrem porque participaram da discussão, o blog tem uma largura de 800 pixels para os posts porque

  1. Eu decidi limitar meu layout a algo que pudesse ser visto em monitores de 1024×768, apesar de criar com um monitor de 1920×1080
  2. Permite exibir imagens com um bom tamanho sem ser preciso clicar nelas para dar zoom. Os restantes 224 pixels ficam para as barras laterais do blog;

Porém mesmo tendo me limitado a 800px eu sei que isso criou um problema: as linhas de texto ficaram longas, o que pode dificultar a leitura, principalmente em parágrafos com muitas linhas. Isso não me incomoda realmente mas eu não escrevo no blog para que eu leia. E tudo que atrapalhar meus leitores e eu puder mudar sem criar um incômodo para mim eu estou disposto a fazer.

Eu instalei o plugin Column Shortcodes e estou experimentando com os resultados. O plugin não formata automaticamente todos os meus posts em colunas até mesmo porque acho que fazer isso automaticamente no tipo de blog que escrevo sem ficar uma bagunça está perto de ser impossível. Então eu estou adicionando a formatação em alguns posts selecionados, principalmente em trechos que parecem uma “parede de texto”. Eu ainda não estou bem certo de que fique melhor em colunas. No momento o único problema é que se a coluna da esquerda tiver mais texto que a coluna da direita o plugin bagunça a exibição do plugin de compartilhamento social (os links na parte inferior de cada post)

O que acham?

9 comentários
  • Paulo

    Com coluna fico com vontade de já ler a outra sem ter lido toda a primeira.
    Prefiro texto sequencial.

  • VR5

    Concordo com o Paulo. Sinceramente prefiro o formato sequencial também…

  • Saulo Benigno

    Sequencial é bem melhor mesmo. Fica confuso assim.

  • Walter

    Mais um que prefere sequencial.

  • Também prefiro seqüencial, duas colunas fica com cara de jornal. Uma coisa que eu sinceramente não entendo em quem projeta esses templates de blog, é não deixar a largura semi-elástica.

    Como isso funciona? Define-se na marra ma largura mínima e deixa a máxima ao bel prazer da tela do usuário. O template do meu, é assim, eu o modifiquei pra ficar dessa forma.

    Tem uma pá de templates que define uma largura fixa e dane-se, se você tiver uma tela enooooorme, fica com uma coluninha de texto no meio e bordas dos dois lados.

    • Mesmo quando o template é elástico eu configuro para largura fixa. Eu acho que 800 pixels já deixa as linhas longas demais e quero ter uma razoável certeza de que a composição que estou fazendo vai ser a mesma que os leitores vão ver. Eu já fui surpreendido com blogs com layout elástico que ficaram uma bagunça e eu tive que ajustar minha janela de leitura para poder ver do jeito que presumivelmente o autor esperava que eu visse.

      • Nesse caso coloca-se um “breque” pra limitar a largura máxima também, vai que o sujeito tem um monitor com 50000 pixels de largura, ficaria uma única linha.

        O que eu falo é isso aqui, no CSS:

        min-width : 700px;
        max-width : 1600px;

        Ou seja, o frame visível não pode ficar menor que 700 pixel ou maior que 1600 pixels.

  • VR5

    Jefferson, desculpe o off-topic, mas falando sobre esse negócio de colunas, ajustes automáticos, etc.: você tem alguma experiência com criação de sites? Contratamos uma empresa nova para criar nosso novo site. O antigo é em PHP mas da forma, digamos, “clássica”, “estática”, e o novo é para ser da forma que chamam de “responsiva” (ele se ajusta automaticamente em computadores, tablets, smartphones, etc.). Mas não estamos satisfeitos com o resultado que as coisas estão tomando. As imagens não se auto-ajustam bem, as tabelas que antes eu criava elas no editos do site tenho que agora criar elas e salvar como imagem para daí inseria nas páginas (senão bagunça a ordem das colunas no auto-ajuste, et.). Sabes algo sobre isso?

    • Infelizmente não posso ajudar. É justamente por entender muito pouco disso que eu uso o wordpress nos meus blogs.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Fanfiction: Gostei de Poison Pen

O tema de Poison Pen é interessante. O que aconteceria se Harry Potter não fosse um “donzelo indefeso” (eu sou fã, mas tenho que admitir isso) e decidisse partir para o ataque contra o Profeta Diário, Rita Skeeter, o Ministro Fudge e até mesmo as manipulações de Dumbledore? A estória ataca vários problemas do universo criado por J.K. Rowling e embora use um ponto de vista excessivamente “muggle” as críticas são interessantes. Vale a pena até mesmo porque não é uma estória muito longa, com o equivalente a 166 páginas.


Clique aqui para comentar.

Comecei a usar códigos QR no blog

Nota: Os QRCodes não aparecem se você estiver visualizando a versão mobile do blog.

Às vezes eu comecei a ler algo no desktop ou notebook e gostaria de continuar a leitura no celular ou tablet.  No meu computador principal e usando o Palemoon/Firefox eu já tenho uma solução para isso na forma de um bookmarklet que quando clicado transforma o URL de qualquer página que eu esteja vendo em um código QR que eu posso “fotografar” com o Barcode Scanner.

Isso foi sugestão de um leitor. Não consigo lembrar quem foi.

Mas às vezes eu estou usando o computador de terceiros ou outro browser e aí deixa de ser tão simples. Esta semana mesmo eu estava fazendo uma pesquisa de um produto no Mercado Livre no computador de um cliente e queria fazer uma pergunta ao vendedor, mas eu não gosto de fornecer credenciais em computadores que eu não controlo por isso queria abrir exatamente o mesmo produto no meu telefone e eu pensei: o ML deveria exibir QR codes dos itens.

E logo em seguida eu pensei que deveria fazer o mesmo no meu blog para facilitar a vida dos leitores.

Existem diversos plugins disponíveis para isso. Alguns tem características que considero reprováveis como conectar com o site do desenvolvedor para gerar o código e outros não sabem reconhecer páginas com múltiplos posts, como a inicial do blog, e assim exibem em cada post o mesmo código. É “um saco” “separar o joio do trigo”.

Após testar vários, no momento me decidi pelo QR Code Widget  que obviamente tem suporte a widgets. Minha opção anterior foi pelo WP Page QR, que só exibe o código em páginas individuais e tem um modo automático, que gera o código mesmo nos meus posts antigos. Nada disso é realmente necessário quando o plugin tem suporte a widgets, já que cada widget só aparece mesmo uma vez por página. Note que o QR Code Widget não ativa (acusa um erro) se você tiver o WP Page QR ativo no mesmo blog.

1 comentário

Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Fanfiction: The Naked Quidditch Match é hilária!

Os irmãos Fred e Jorge, capitães do time de quadribol da Grifnória, fazem uma aposta temerária em um jogo de “verdade ou desafio” mágico e perdem. Agora todo o time da Grifnória (pelo menos todos os maiores) precisa comparecer pelado ao próximo jogo com a Sonserina. Não há nada que a administração de Hogwarts possa fazer porque o jogo é um contrato mágico. Harry Potter  e as garotas do time não estão achando nada engraçado mas o resto da escola, principalmente as garotas, mal pode esperar pela partida. Dizem que Harry tem mais de uma varinha mágica. A estória é contada pelos mmails (magic mail) trocados entre os estudantes, com a participação ocasional dos professores e até de Voldemort!

A estória é curta e a diversão é garantida para fãs da obra de J. K. Rowling.


Clique aqui para comentar.

Fanfiction: gostei de “Browncoat, Green Eyes”

Browncoat, Green Eyes é a segunda obra de fanfiction que leio. Nem chega perto da complexidade narrativa da obra de Less Wrong, mas ainda assim tem uma qualidade surpreendente.  O público alvo são os fãs de Firefly e Harry Potter que tenham a disposição para ler o equivalente a 660 páginas.

O autor imaginou Firefly como o universo de Harry Potter centenas de anos no futuro. Harry cresceu, se tornou um dos bruxos mais poderosos da Terra, derrotou mais uma meia dúzia de dark lords e… casou com Luna Lovegood. Somente essa “sacada” já valia a leitura porque você acaba acreditando que Luna era definitivamente um melhor par para Harry do que a insossa Gina.

Porém nesse futuro Harry está sozinho pois após a morte de Luna ele aplicou a si mesmo um feitiço de animação suspensa com instruções para ser acordado quando fosse necessário novamente (um Rei Arthur bruxo) e aparentemente acharam que a destruição da Terra e a debandada e o espalhamento de todo o mundo bruxo pelo universo não era motivo bom o bastante. Harry foi acordado quase que por acaso, centenas de anos depois de todo mundo que ele conhecia estar morto e graças a uma interessante afinidade com River Tam se une à tripulação de Serenity para tentar descobrir se realmente é o último bruxo do universo.  E o autor inclui uma explicação realmente surpreendente para o que aconteceu em Miranda.

A estória é bem “light”. Harry praticamente o tempo todo tem o controle da situação. Não existem traições nem problemas que Harry não possa resolver, muitas vezes de forma engraçada. Sua relação com a tripulação e principalmente com River Tam é hilária.

Só não gostei do conflito final. O autor exagerou no drama e achei bem forçado.


 


Clique aqui para comentar.

Seu telefone Android pode ser pwned só por estar ao alcance de um Wi-Fi hostil.

É o fim da picada. Um pesquisador do Project Zero da Google descobriu uma falha no firmware de um chip Broadcom Wi-Fi que permite a um atacante até mesmo ganhar acesso root ao seu telefone ou tablet bastando que o Wi-Fi esteja ligado. Nem é preciso você tentar se conectar ao ponto de acesso malicioso. E como os serviços de localização do Android podem ligar seu Wi-Fi mesmo quando você desligou, até com o Wi-Fi “desligado” você está vulnerável.

O problema também afeta produtos da Apple mas como a empresa tem total controle sobre tudo o que roda o iOS, já saiu uma correção para o problema. Somente usuários de Android ficam vulneráveis porque nesse ecossistema dependemos da boa vontade dos fabricantes.

6 comentários
  • E aparentemente não há um jeito fácil de saber qual o chip Wi-Fi do seu aparelho.

  • Hmmmm… o MAC Address não pode dar uma pista?

    • Rapaz… acho difícil. É muito comum o telefone ter um MAC registrado no nome do fabricante do aparelho e não do chipset. Quando eu faço uma varredura eu não me lembro de ver “Broadcom” ou “Qualcom” listados. O que, aliás, me parece lógico: a camada onde é definido o MAC em interfaces de rede modernas é toda em firmware.

  • Intruder_A6

    Depois do Stuxnet o meu nível de paranoia piorou bastante, e agora isto foi o golpe de misericórdia com esta falha. A única forma de ficar seguro é não tendo celular, computador ou qualquer equipamento que tenha processador (ou microcontrolador). Tiraram o gênio da garrafa!

  • VR5

    E como estão os Windows Mobile?


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

E o blu-ray virgem já custa menos de R$2

A última vez que olhei isso faz tempo, por isso fiquei espantado ao fazer uma pesquisa para comprar DVD-R e esbarrar na Lognet vendendo dez unidades de BD-R 25GB por R$30.

25GB por R$3? Isso dá 12 centavos por GB. Já está mais barato que gravar em DVD-R!

Aí fiquei mais espantado ainda ao ver este anúncio no ML onde a mídia de 25GB sai, descontando o frete, por R$1,20. Dá menos de 5 centavos por GB. Aí sai mais barato que gravar em HDD!

Alguém tem experiência com isso? Qual a confiabilidade da mídia BD-R?

19 comentários
  • jonni

    ja tenho mídia em bd-r a uns 3 anos, backups mensais (raramente passam de 20gb), e as primeiras mídias ainda estao em perfeito estado, acho que é uma boa alternativa para bkps

  • Paulo

    Eu continuo a favor de HDD.
    O trabalho que já tive com DVD não foi brincadeira: ter espaço físico pra cada um, verificar de tempos em tempos o aspecto físico, limpar da poeira–mesmo armazenando naqueles cases de 30-50 DVDs, tem que limpar. O pó invade tudo. Mesmo fechando o case com zíper, não adianta.

    Um HDD não apenas cabe 500GB, 1TB ou mais num único espaço físico como não requer muita limpeza. Claro que um HDD portátil, por exemplo, pode acumular poeira, mas o espaço físico é muito pequeno. É do tamanho de uma carteira. No máximo vc passa uma flanelinha por 2 segundos e pronto.

  • Saulo Benigno

    Bem, faz tempo que passeia confiar somente na nuvem para backups.

    Depois que perdi vários HDs…. agora só nuvem, não tive problema ainda :)

    • Eu tenho dois milhões de arquivos somente no meu HDD principal de 1.5TB e minha conexão com a internet é de 800kbps. Ainda que eu confiasse na tal “nuvem”, seria inviável.

  • Saulo Benigno

    É sua internet com 800kbps realmente é um problema. Impressionante viu. Ainda hoje assim :(

    Hoje tenho uma conta no dropbox de 1tb, pago os 30 reais feliz!

    Mas no começo eu só colocava arquivos importantes, tipo configurações, documentos, esse tipo de coisa, que se um dia precisasse estaria acessando de qualquer lugar.

    Tipo um CD/DVD de Windows que eu fiz e preciso sempre dele, ou uma copia daquele DVD de programas super essenciais, deixaria lá, porque já perdi HDs de 1TB, 500GB e fiquei frustado. Hoje sou feliz em ter pelo menos na nuvem de backup caso perca ou precise de algo.

    • Muita coisa que eu tenho me faria falta. Somente de fotos que eu tirei e versões que faço delas para os blogs eu tenho hoje 36GB em 35mil arquivos. “Drivers” tem 50GB e 42 mil arquivos. “Arduino” tem 10GB e 108 mil arquivos. “Delphi” também tem 10GB e 195 mil arquivos.

      Tirando meu diretório de fotos, a maior parte (em volume) do que tenho foi baixado da internet ou copiada de CDs. Eu não poderia ocupar terabytes com produção própria de sketches arduino, código-fonte delphi, textos para o blog, patches para firmware Mediatek, etc. Mas muita coisa que tenho não pode mais ser obtida facilmente (se é que existe ainda) e a própria organização desse conteúdo levou milhares de horas.

      Ter uma cópia disto no computador de um estranho (a tal “nuvem”) não é opção para mim por múltiplas razões.

      • Saulo Benigno

        36GB em fotos? Sério, pode ir com fé no Google Photos e ser feliz :)

        Gratuito sem “perder” qualidade. FREE!!! Pode acessar de qualquer lugar em photos.google.com e com classificação inteligente.

        Dá uma olhada como funciona, se não conhece, ex: você pesquisa por “cachorro” ele mostra todas as fotos com cachorro, ou localidade, ou “parafuso” mostra todas fotos com parafuso… isso tudo automaticamente, ele mesmo faz essa “classificação”.

        Baixa o programa do Windows e deixa ele fazendo upload, vai ter acesso de qualquer celular, vai ter lá tranquilo sem se preocupar em perder.

        Para fotos, hoje em dia é isso, FREE! Não vai gastar 1 real e não vai perder qualidade.

        • É “free” com o propósito de que eu publique apenas fotos e apenas minhas fotos. É claro que eu não posso criptografar por múltiplas razões.

          E você leu os Termos de Serviço da Google recentemente?

          Quando você faz upload, submete, armazena, envia ou recebe conteúdo a nossos Serviços ou por meio deles, você concede ao Google (e àqueles com quem trabalhamos) uma licença mundial para usar, hospedar, armazenar, reproduzir, modificar, criar obras derivadas (como aquelas resultantes de traduções, adaptações ou outras alterações que fazemos para que seu conteúdo funcione melhor com nossos Serviços), comunicar, publicar, executar e exibir publicamente e distribuir tal conteúdo. Os direitos que você concede nesta licença são para os fins restritos de operação, promoção e melhoria de nossos Serviços e de desenvolver novos Serviços. Essa licença perdura mesmo que você deixe de usar nossos Serviços (por exemplo, uma listagem de empresa que você adicionou ao Google Maps).

          Eu, positivamente, definitivamente, não desejo dar essa “licença” a estranhos (Google e “aqueles com que eles trabalham”).

          E o fato desse upload levar dez dias não me passou despercebido ;)

      • Saulo Benigno

        E sobre os outros arquivos, pelo que você informou foi menos de 150GB, dá ainda para usar na versão gratuita. Com direito a histórico e tudo mais.

        Não acredito que segurança seja problema no Dropbox. Já está aí no mercado tem 9 anos e é compatível com praticamente qualquer sistema. Fácil acessar de qualquer lugar.

        A idéia não é você ficar utilizando sempre Dropbox e sim ter em Backup. Vai que você perde tudo em enchente, sei lá, explosão, incêndio… Vais ter tudo lá guardado para algum dia precisar. Eu penso mesmo como segurança

        • Não acredito que segurança seja problema no Dropbox. Já está aí no mercado tem 9 anos e é compatível com praticamente qualquer sistema. Fácil acessar de qualquer lugar

          E vai continuar acreditando até a dropbox ser hackeada, de novo e você descobrir que além de você o mundo inteiro sabia as suas credencias de acesso.

    • Esqueci de comentar

      Tipo um CD/DVD de Windows que eu fiz e preciso sempre dele,

      Eu tenho dezesseis versões do mesmo CD do Windows XP SP3, com diferentes níveis de atualizações, drivers e automação da instalação. Isso consumiu muitas dezenas de horas em pesquisa, obtenção de arquivos, slipstream e teste.

      • Saulo Benigno

        16 x 700mb , 11gb , deixar tudo lá, as ISO desses CDs.

        São DVDs? 16 x 4gb = 64gb

        Tudo vai para o Dropbox :)

        Nada vai ser perdido, sei o quanto você gastou de tempo para fazer cada um, dá trabalho, imagina ter que fazer tudo novamente devido ao “acaso”?

        • São CDs. Mas o cálculo não é tão simples. Para cada CD eu tenho um diretório com os drivers e updates que foram aplicados, a estrutura base (se eu criei o CD #12 como uma variante do CD #10, o conteúdo do CD #10 está lá) com os updates aplicados e o ISO resultante. Hoje o diretório tem 25GB

          Eu conferi agora os planos da OI e ainda que eu tivesse um plano de 10Mbps a minha velocidade de upload seria limitada a 400kbps. Isso dá cerca de 40KB/s de upload.

          25GB=25000000KB
          Isso dá cerca de 173 horas (7 dias) de upload ininterrupto, durante as quais o acesso à internet fica insuportavelmente lento.

          É viável? é.

          Mas não é muito mais “são” gravar seis DVDs? Total de 2h de gravação e R$4,80 bem gastos. Ou, o assunto deste post, comprar um gravador de blu-ray e reduzir isso tudo a um disco custando R$3?

  • Paulo

    Eu parto da ideia que eu não deixaria meus arquivos na casa de um estranho. Nem minhas fotos, nem a cópia do meu RG etc.
    Mas por alguma razão estranha as pessoas consideram que a internet é ‘virtual'(não existe verdadeiramente e nem há pessoas que a utilizam pra fazer maldades), e deixam todos seus arquivos num servidor que sabe-se lá onde está localizado fisicamente com não sei quantas cópias em outros servidores e sabe-se lá se tais arquivos serão modificados ou usados sem nossa autorização.

    • Saulo Benigno

      Não vão ser usados. Existem contratos para isso. Se forem tá no contrato.

      Mas, ok, vão ser usados, estou tão preocupado, coloco num arquivo RAR com senha de 20 caracteres criptografado, pronto. Resolvido.

      Tenho um arquivo do Truecrypt com algumas coisas importantes em backup online, vai que né?

      Tem solução para tudo :)

      Cara, o pior é perder tudo, já perdi, aqui ninguém nunca perdeu? Nunca sofreu ter perdido aquele HD com tanta coisa especial?

      • Paulo

        O caso é ter pelo menos três backups em três HDDs. Então fica a cargo da probabilidade.
        Probabilidade de haver incêndio numa casa bem cuidada: muito remota.
        Probabilidade de um ladrão furtar todos os HDDs num lugar que nunca teve invasão e a rua é tranquila: muito remota.
        Phaver enchente numa região longe do mar, de rio e lagoa: muito remota.

        E também é difícil que todos os HDDs falhem ao mesmo tempo.

        Acho mais vantajoso pagar por um HDD que será meu do que pagar mensalidade ou anuidade pra um servidor guardar minhas coisas. E mesmo que seja de graça, não confio.

        Desculpem se fugi do assunto. O tema inicial é blu-ray.

      • Não vão ser usados. Existem contratos para isso. Se forem tá no contrato.

        Eu tenho uma razoável certeza de que quando Jennifer Lawrence pensou em guardar as fotos do iPhone dela na “nuvem” da apple ela não imaginava que a foto de seu rosto lambuzado de esperma (entre outras) fosse se tornar pública e notória. E nem é preciso contrato para saber que isso não deveria ser possível acontecer. Mas foi.

        Mas, ok, vão ser usados, estou tão preocupado, coloco num arquivo RAR com senha de 20 caracteres criptografado, pronto. Resolvido.

        Tenho um arquivo do Truecrypt com algumas coisas importantes em backup online, vai que né?

        Concordo. Se o arquivo sair do seu computador já criptografado por você, boa parte das minhas objeções quanto à “nuvem” desaparecem.

        Mas além de criptografar os arquivos no seu computador já reduzir bastante a facilidade e transparência do backup “no computador de um estranho”, eu suspeito que se uma quantidade suficiente de pessoas começarem a colocar 150GB criptografados em suas contas free do dropbox, vão descobrir que isso é uma violação dos Termos de Serviço. Afinal, como a Dropbox vai fazer dinheiro com contas free se não puder xeretar nos seus arquivos?

        • Saulo Benigno

          Verdade, seu caso da Jennifer Lawrence disse tudo, tem razão. Eu ri, é verdade, aconteceu isso, foi o maior problema. Linda… :)

          Mas é verdade.. tem esses detalhes… “somente” esses :P

          Não me sinto mais seguro com HDD, mês passado perdi um de 1TB, nem fiquei preocupado ou assustado feito antes, era só downloads e coisas básicas, tudo meu importante está online :)


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Testando programas que salvam a posição dos ícones da Área de Trabalho

A cada seis meses eu tenho que reinstalar minha versão trial do Windows 8.1 enterprise e uma das poucas migrações que me dão trabalho é colocar os cerca de 90 atalhos que tenho no desktop nas mesmas posições que estavam antes. Eu estava empurrando esse problema com a barriga (eliminar uma tarefa tediosa que só leva 5 minutos a cada seis meses não é prioritário) até que na semana passada eu precisei migrar a instalação da funcionária de um cliente para um PC novo e esta reclamou da dificuldade para achar seus documentos e atalhos na tela entulhada. Na hora eu disse que não havia o que eu pudesse fazer porque ao mover os arquivos entre computadores o Windows auto organizava os ícones seguindo seus critérios internos, mas depois eu fiquei matutando se não podia evitar sujeitar o usuário a esse problema.

Não demorou muito para eu encontrar candidatos a solução. Ainda não pude testar completamente mas aqui vão minhas primeiras impressões:

  • Desktop OK v4.64 – Até agora é a solução mais completa, porque não requer instalação e permite salvar o layout em um arquivo .dof que depois pode ser usado para restaurar as posições em outra instalação. Ainda por cima, o arquivo .dof é facilmente legível por humanos;
  • IconRestorer –  Parece promissor, mas além de precisar ser instalado não exporta. Então é preciso usar o regedit para localizar a chave do Registro onde ele guarda os layouts, exportá-la na instalação antiga e importá-la na instalação nova. A princípio eu só usaria se eu encontrar um problema no Desktop OK.
5 comentários
  • Sidmar

    Bom dia.

    Jefferson, eu tenho usado o Desktop OK sem problemas no meu micro de casa. Não cheguei a exportar as configurações mas tem funcionado bem até o momento.

    Abraço.

  • Intruder_A6

    Programa útil, também serve para evitar que ao mudar a resolução de um notebook, o que acontece quando tenho que usar ele na própria tela ao invés de num monitor maior, eu perca as posições dos ícones (isto realmente me aborrece). Vou testar este Desktop OK.

  • Intruder_A6

    Gostei dele, bem simples, funcional e sem frescura, dá para usar no note do trabalho por não precisar instalar, vai realmente me eliminar um aborrecimento. Mas não descobri onde ele armazena a posição dos ícones, o que seria interessante numa reinstalação do sistema. Onde é que fica mesmo ?

  • Intruder_a6

    E ainda é possível gravar noutro lugar em arquivo independente, realmente muito útil.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Whatsapp fazendo de conta que o Windows 7 não existe?

Hoje eu fui baixar a versão Windows do Whatsapp em um notebook com Windows 7 e fiquei surpreso ao ver a página dizer que eu precisava ter no mínimo o Windows 8.

whatsapp_windows_download_ryan.com.br

 

Como eu tenho pelo menos uma cliente que usa no Windows 7 e nos meus notebooks eu nunca usei nada mais recente eu imaginei que ou isso era um problema da versão mais recente do Whatsapp ou erro. Como eu não consigo imaginar que recurso do Windows 8 seria essencial à operação do Whatsapp a balança pendeu para o erro e baixei assim mesmo.

Na hora de instalar só me disse que eu precisava do .NET 4.5 e até se ofereceu para instalá-lo. Eu preferi instalar o .NET usando minha cópia e depois fui instalar o Whatsapp novamente.

Não tive qualquer problema posterior para instalar e usar.

O Windows 7 ainda tem 49% do mercado. O que será que o pessoal por trás do Whatsapp (eu sei que pertence à Facebook) ganha fazendo de conta que ele não existe?

 

6 comentários
  • VR5

    Existem programas governamentais e da Caixa Econômica (o famigerado “Conectividade Social”) que praticamente só funcionam 100% no Windows 7. Tive uma máquina que atualizei para o 10 e fui obrigado a fazer downgrade para o 7 e deixar quietinha num canto praticamente só para esses programas…

    • E imaginar que o Conectividade Social assim como vários outros softwares do governo que são ridiculamente problemáticos deve ter custado *milhões* em nossos impostos, não é?

      Podia ser pior: do meu ponto de vista seria uma absoluta temeridade um programa do governo que só funcione no Windows 10…

  • OBS.: Que o Whatsapp não funcione no Windows XP é até evidente, pois o maldito .NET só suporta o XP até a versão 4.0.

    Mas o Windows 7 SP1 suporta todas as versões do .NET incluindo a mais recente. Acho que enquanto o Windows 7 estiver em 50% dos computadores a MS não vai “inventar” uma nova versão que só rode no Windows 10. Até mesmo porque desenvolvedores com bom senso (ahhh, essa coisa cada vez mais rara…) não iriam usá-la.

    • Richard

      Desde o Windows 8, o .NET Framework é integrado no sistema, e assim como nas versões anteriores, qualquer coisa que precisa ser atualizada nele vem pelo Windows Update. Faz sentido porque a plataforma Metro é baseada no .NET. Quando as aplicações realmente pararem de suportar o Windows 7, o requisito vai de “.NET Framework 4.5” para “Windows 8” ou “Windows 10”.

      • Desde o Windows 8, o .NET Framework é integrado no sistema

        Errado. O .NET Framework vem com o Windows desde o Vista.

        A diferença é que o Windows 8 tem pré-instalada a mesma versão que os desenvolvedores do Whatsapp escolheram como mínima.

  • Olá Jefferson, já te acompanho a algum tempo pela internet, desde a época do DVP5100.
    Trabalho com desenvolvimento de software para o setor contábil e identificamos que os usuários tem muito dificuldade em instalar e manter atualizado os aplicativos e algumas páginas de internet que precisam de versões específicas do JAVA para funcionar.
    Por isso desenvolvemos uma ferramenta muito prática para resolver problemas de instalação e atualização de aplicativos de governo.
    A ferramenta se chama GOVBOX e você pode ver mais em http://www.govbox.com.br
    Como comentado pelo VR5, o Conectividade Social e o Conexão Segura da CEF são bem enjoados para funcionar, mas conseguimos fazer funcionar em todos os Windows a partir do Windows 7.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Por dentro das campainhas sem fio Advante

Este post está em rascunho e pode mudar drasticamente de uma hora para outra.

Esta campainha existe em vários modelos e sub-modelos, muitas vezes difíceis de distinguir. Como eles não são identificados claramente pelo fabricante aqui eu vou denominar por minha conta para facilitar a identificação. Entre parênteses estão os modelos mais prováveis, obtidos comparando com embalagens novas. Aparentemente modelos que começam com “H” tem DIP switch e os que começam com “A” não tem.

Nos modelos que tem DIP switch o botão de troca de melodia está ausente, porque o transmissor tem um DIP switch de seleção da melodia. Infelizmente isso faz com que nesses modelos seja impossível para o consumidor comum fazer o mais básico teste do receptor sem o transmissor.

Modelos 1a e 1b (H-128E, A128E e H-128ES)

campainha_advante_modelo1_frente_texto_DSC02624_ryan.com.br

campainha_advante_modelo1_fundo_texto_DSC02625_ryan.com.br

Modelos 2a e 2b (H-148C e A-158)

campainha_advante_modelo2_frente_texto_DSC02628_ryan.com.br

campainha_advante_modelo2_fundo_texto_DSC02626_ryan.com.br

Modelos 3a e 3b (H-138CS, A-138C e F-138C)

campainha_advante_modelo3_frente_texto_DSC02633_ryan.com.br

campainha_advante_modelo3_fundo_texto_DSC02630_ryan.com.br

Todas são alimentada com três pilhas, somando 4.5V. Mas a maior parte do circuito funciona com 3V de duas pilhas. A última pilha, que fica mais fundo no compartimento, só é usada para elevar a tensão para 4.5V para o circuito de som.

Como se pode ver pelas fotos acima, em metade dos submodelos você pode escolher o endereço facilmente através de um DIP switch, que também existe no transmissor. Na outra metade o endereço já vem definido de fábrica e você não pode mudá-lo facilmente.

O DIP switch de escolha de endereço tem sempre 6 posições, o que permite a escolha entre 64 endereços, mas como você verá mais adiante quando você dominar o funcionamento poderá escolher entre até 730 endereços.

Transmissores

Os cerca de 30 transmissores que testei são divididos em três modelos. Todos operam com 12V de uma bateria tamanho 23A.

AD015C01

O modelo AD015C01 é destinado a ser usado nos sub-modelos de campainha que tem DIP switch. É também o único onde você pode determinar e fixar a melodia.  E por usar um cristal (SAW ressonator) é também o único que não precisa de ajuste. A inscrição no cristal “R315A” é uma indicação de que pelo menos este modelo opera a 315MHz, mas eu já determinei por experimentação que todos operam.

transmissor_advante_AD015C01_DSC02584_640_ryan.com.br

Modelo AD015C01

AD012-2

O modelo AD012-2 tem um endereço programado em fábrica que pode ser alterado mudando as pontes de solda que existem embaixo da placa. A melodia no receptor pode ser escolhida apertando o botão SW2

transmissor_advante_AD012-2_DSC02586_640_ryan.com.br

Modelo AD012-2

Vista do fundo da placa do AD012-2

Vista do fundo da placa do AD012-2. A região à direita de C3 é onde é feita a programação do endereço.

AD062

O modelo AD062 permite uma mudança mais “fácil” de endereço porque as pontes de solda estão facilmente acessíveis.  Mas há uma diferença interessante: existe um bloco a mais de pontes que você pode usar para obter mais dois bits de endereçamento. Entretanto ainda não sei se os receptores tem essa funcionalidade. Você está vendo o transmissor pelo fundo então o botão que você vê é o de mudança de melodia pois o de acionamento está do outro lado da placa.

controle_remoto_advante_AD062_DSC02643_640_ryan.com.br

Modelo AD062

O exemplo abaixo mostra a correspondência entre as pontes de solda e os bytes do endereço. Destacada em vermelho está a parte fixa do endereço nos receptores (o endereço sempre termina em 1111). Esta área não existe no modelo AD012-2, como você pode conferir nas fotos anteriores.

transmissor_advante_AD062_address_DSC02645_ryan.com.br

Observando atentamente você poderá ver que o endereço é montado assim:

  • 00: Ponte de solda para o negativo (a linha de ilhas que você vê embaixo);
  • 01: sem conexão
  • 11: ponte de solda para a ilha isolada mai próxima

Você pode usar esse transmissor para controlar uma campainha que tem DIP switch observando o seguinte:

  • 00: equivale a uma posição ON do DIP switch
  • 01: equivale a uma posição OFF do DIP switch

 

O protocolo de comunicação

Interceptar a transmissão é muito fácil quando você tem as ferramentas. Eu usei um arduino, um módulo receptor de 315Mhz e a biblioteca RCSwitch. Ao apertar o botão no transmissor algo assim é recebido:

Decimal: 5574400 (24Bit) Binary: 010101010000111100000000 Tri-State: FFFF00110000 PulseLength: 169 microseconds Protocol: 1

Traduzindo, o transmissor usa o que RCSwitch chama de “Protocolo 1” e envia um código de 24bits com largura de pulso de 169 microssegundos. As definições de protocolo podem ser vistas em RCSwitch.cpp, constante RCSwitch::Protocol.

Através de experimentação com as várias amostras que tenho aqui eu consegui determinar aproximadamente a função dos 24 bits:

  • Os 12 primeiros bits tem o endereço;
  • Os 4 bits seguintes são sempre “1111”;
  • Os 8 bits seguintes definem a melodia.

A composição do endereço

Com 12 bits teríamos 4096 endereços, mas nem todas as combinações são permitidas. O chip decodificador no receptor usa apenas seis entradas de endereçamento (daí o tamanho do DIP switch) e o estado de cada uma dessas entradas corresponde a dois bits do endereço. Nos receptores com DIP switch só são possíveis duas combinações:

“01”: Switch ON (entrada ligada ao negativo da bateria)

“00”: Switch OFF (entrada “flutuando”)

Nos receptores sem DIP switch um terceiro estado pode ser configurado internamente com solda, que resulta na combinação “11”.

A combinação “10” nunca ocorre, então se minhas contas estiverem corretas o número de combinações (e endereços) não passa de 730.

A melodia

A composição do código da melodia segue regras similares às da composição do endereço. São oito bits dos quais os seis primeiros são sempre usados para escolha direta de uma melodia. Nos submodelos que usam DIP switch para a escolha só existem três posições, que limitam o número de melodias a 8. Mas transmitindo diretamente 27 combinações são possíveis. A partir daí a coisa complica um pouco. Os dois últimos bits tem um comportamento variável. Em alguns modelos transmitir “o1” faz com que o receptor ignore os seis primeiros bits e toque a próxima melodia. Em outros o valor desses dois bits é somado aos outros seis para escolher entre mais melodias.

Comportamento confirmado nos modelos 2b e 3a:

xxxxxx 00 -> toca primeiro conjunto de melodias

xxxxxx 01 ->  toca segundo conjunto de melodias

111111 11 -> toca última melodia selecionada

111111 01 -> avança para próxima melodia

 


Clique aqui para comentar.

Não, ver o “cadeado fechado” no navegador não significa que é seguro

O contrário está mais próximo de estar correto. O cadeado aberto indica uma condição insegura. Ainda assim, nem sempre.

Essas “simplificações” me fazem estremecer, mas quando até os bancos apelam para elas e a população em geral é treinada para acreditar nisso, há pouco que você possa fazer a não ser repetir a mesma coisa. Mas diante de uma pessoa capaz de entender eu posso explicar por que aquele ícone em forma de cadeado fechado no browser quando você acessa o site de um banco é apenas um dos muitos itens de segurança ao qual você precisa ficar atento.

Ter uma conversa criptografada com um bandido é o que você chama de “seguro”? Espero que não, porque é apenas isso que o cadeado fechado garante: que a conexão é criptografada e supostamente (existem exceções) ninguém além de você e quem está na outra ponta pode decifrá-la. O problema é que para habilitar criptografia basta ter um certificado SSL. E qualquer um pode ter um. Certificados SSL basicamente garantem criptografia, não autenticação.

Ainda não entendeu o problema? Agora você vai: uma análise mostrou que no ano passado a Let’s Encrypt, uma organização sem fins lucrativos que distribui certificados SSL de graça, emitiu mais de 15 mil certificados SSL para sites que tinham o nome “paypal” em algum lugar mas não tinham nada a ver com a empresa. E mais de 14 mil deles foram usados em sites criminosos.

O fato é que a Let’s Encrypt não tem como verificar de graça cada pedido de certificado. E nem tenta. A organização já disse que não é essa sua missão. Confirmar identidade do representante de uma empresa não é algo que possa ser feito automaticamente (o único jeito de fazer de graça) e certificados SSL não tem o objetivo primário de confirmar identidade de ninguém, embora possam ajudar nisso. Certificados mais caros (qualquer um que não seja grátis é, certo?) podem contar com a identificação da empresa e se esta existir os navegadores modernos mostram o nome desta, além de mostrar o cadeado.

Mas não é isso que o usuário médio foi “adestrado” a verificar.

 


Clique aqui para comentar.

Novo padrão tupiniquim: PoE de 220V

Um passarinho me contou que tem provedor de internet desses que contratam várias linhas ADSL e dividem pelo bairro que estão alimentando os switches que colocam nos postes, acreditem, com 220V enviados pelo cabo de rede…

Eu achei que era brincadeira, mas as pessoas que me contaram garantiram que funciona e, mais bizarro, não interfere com os dados.

A irresponsabilidade é grande nesses sujeitos.

Eu fico me perguntando se não é por isso que volta e meia eu vejo uma reportagem mostrando fiação pegando fogo aqui em Recife.

15 comentários
  • Pooooode apostar que sim! Socar 220V num cabo CAT5 é de uma irresponsabilidade ímpar! O_o

  • jonni

    nao e mais vantagem, se é por causa da distancia mandar por exemplo 12v AC e retificar no ponto?
    faco isso pra longas distancias em cftv

    • AC só é mais é eficiente que DC para transmissão em tensões muito mais elevadas. Na minha opinião o que você está fazendo só arrisca induzir um ruído de 60Hz no sinal das câmeras.

      “PoE” de verdade (padrões 802.3af e 802.3at) usa DC de até 57V

      • jonni

        realmente tenho ruidos em cameras analogicas sem o “ballun”, porem hdcvi, hdtv-i e ip nao tenho esses problemas, tambem uso em alguns casos PoE de 24 ou 48v com um circuito propio meu para abaixar p 12v no ponto da camera

  • Eduardo

    Gente é 160V MAS EM DC. NÃO AC Se fosse AC. Ai é como o Luciano falou IRRESPONSABILIDADE IMPAR.

    Padrão é 48v vindo do cliente.

  • Ô lôco! Seguindo a pista dos “160V” acima descobri que o brasileiro parece ter inventado um padrão novo. Tem switches sendo vendidos adaptados para um tal Poe 160V!

    https://www.nvxequipamentos.com.br/switch-poe-160v-02-portas-poe-vlan-fixa

    E tem até fonte “profissional” para essa doideira!

    http://networksul.com.br/produto/fonte-160vdc-500w-com-monitor-de-voltagem-e-amperagem/

  • Segundo o padrão ECMA-287 (segurança de equipamento eletrônico) apenas tensões abaixo de 60V (AC ou DC) são consideradas “seguras”. Acima de 60V é preciso que a pessoa que manipula o equipamento saiba no que está se metendo.

    DC é, nas condições certas, mais perigoso que AC. E achar que é seguro certamente se enquadra em “condições certas”. Colocar 160VDC em um cabo de rede em uma via pública é insano e é esse tipo de maluquice que faz com que “a gente não possa ter coisas legais”.

    • Olha, eu pouco mexo com isso, mas pra mim, passou de 48V num cabo CAT5, tá pedindo problemas. O maior POE que eu tenho aqui, de um rádio que uso pra um link é 24Vdc. Nenhum dos outros que tenho, jogam AC no cabo, justamente pelo causo de interferências.

      As câmeras que instalei aqui, todas usam POE (e o video com balum), mas mandei 12V, mas usei dois pares do cabo pra garantir que a corrente não degrade. Só nas câmeras da rua, que tem uns 30 metros de cabo, optei por colocar uma fonte exclusiva pra elas, em uma caixa de passagem lá no muro. Se com DC ainda aparecem alguns ruidinhos, imagino com AC.

      Os rádios que estou usando para o link, todos são 12V e usam POE próprio, basta crimpar os cabos e ligar na fonte, e fazer um outro cabinho saindo da fonte para o que recebe a rede.

  • Eduardo

    Jefferson.

    A Relação é que falo que esse 220v não é 220v e sim 160VDC.

    Mas o pessoal ta fazendo o que chamam de POE Reverso
    o provedor tem switch POE reverso na caixa na rua. e o cliente tem uma fonte poe DE 24 OU 48V. para alimentar o switch no provedor. se um dos clientes ficar ligado alimenta a rede toda.

    • A Relação é que falo que esse 220v não é 220v e sim 160VDC.

      Não, não é. O passarinho me contou que é 220V. E esse passarinho não “ouviu dizer”. Estão ligando o cabo de rede na tomada mesmo.

      Esse tal PoE reverso é uma excelente idéia. Mas colocar 160VDC (ou 220VCA) em um cabo de rede na via pública se não é crime deveria ser.

  • Eduardo

    O Poe reverso é a melhor desde que o provedor tenha switch para POE Reverso. Se ele tiver ele usa fonte de Airgrid 24V 0.5A E Corre pro abraço

    • Pela sua descrição do PoE reverso, modificar um switch comum para ser compatível é relativamente simples. Um pequeno conversor DC-DC (R$15), alguns diodos e, preferencialmente, fusíveis autorearmáveis e com o equivalente a R$35 em peças você tem um switch que pode ser alimentado por qualquer um dos clientes.

  • Marcel

    O pior é que Recife quase não alaga. Talvez seja por isso tantas notícias de gente grudado em poste por aí…


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Por dentro de um adaptador/interface USB e Ethernet para tablet MOX

Este tipo de adaptador era usado em alguns dos primeiros tablets Android. Serviam tipicamente para conectar um teclado USB e um cabo de rede.

Note que não existe nenhum componente ativo. Tendo acesso ao conector você pode fazer seu próprio adaptador. Como eu ainda tenho esse adaptador, se houver real interesse eu posso tentar levantar o pinout.

tablet_MOX_USB,Ethernet_adapterDSC00181_700_ryan.com.br

Note J17, que parece ser uma porta serial. Não sei qual a finalidade ainda.

tablet_MOX_USB,Ethernet_adapterDSC00180_700_ryan.com.br

 


Clique aqui para comentar.