 Jefferson,  15 de agosto de 2015, A acusação é de ex-funcionários da empresa de segurança russa e foi publicada pela Reuters. Segundo eles, a Karspersky estudava como os mecanismos de detecção da concorrência funcionavam para detectar vulnerabilidades e submetia ao Virustotal arquivos importantes do Windows manipulados para parecerem malignos e que fariam esses mecanismos da concorrência detectar os arquivos originais como malignos também.
Pelo que entendi era mais ou menos assim:
- Anonimamente a Karspersky submetia as amostras ao Virustotal;
- Os concorrentes verificavam que havia código maligno nas amostras que não era detectado pelos seus mecanismos e atualizavam o banco de assinaturas;
- Ao fazer isso, o arquivo correspondente legítimo do Windows também batia com a assinatura.
A Karspersky nega. Mas eu não confio em nenhuma empresa de segurança digital. Com exceção talvez da MS, que tem todo o interesse do mundo (por enquanto*) de tornar o Windows seguro, todas os outros desenvolvedores de antivírus lucram com a incerteza e a insegurança. Não posso confiar neles.
*Em um cenário onde não houvesse concorrência no campo dos antivirus, não duvido de que a MS ao menos tentaria fazer o Windows Essentials ser um extra pago. A única coisa que a deteria seria a possibilidade de mais uma multa bilionária.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  12 de agosto de 2015, É o fim da picada. Nem trocar o HDD impede o processo.
Isso foi noticiado aqui. Trata-se de uma funcionalidade do Windows 7/8 previamente desconhecida que pode ser gatilhada pelo BIOS do computador. Não é preciso acesso à internet porque o arquivo é armazenado no BIOS (esses BIOS UEFI de vários MB não são uma coisa linda?). E como se trata de uma funcionalidade sancionada pela MS, nenhum alerta será dado ao usuário pelo OS.
Resumo do processo:
- O BIOS mantém uma cópia do executável gravada na flash. Essa cópia só pode ser apagada se você editar o BIOS;
- No início da inicialização, antes de ser chamado o Windows, o BIOS copia esse executável para a RAM e escreve em uma tabela o endereço onde o colocou;
- Ao executar o Windows, este consulta essa tabela e encontrando um endereço lá copia o executável para o diretório do Windows e o executa.
- A partir daí a máquina pertence novamente à Lenovo para fazer o que bem entender. É mole?
Sou só eu que fico arrepiado com essa “funcionalidade” do Windows?
O processo é detalhado neste documento da MS. A parte relevante eu cito abaixo
This paper describes the format of a Windows Platform Binary Table (WPBT). The WPBT is a fixed Advanced Configuration and Power Interface (ACPI) table that enables boot firmware to provide Windows with a platform binary that the operating system can execute. The binary handoff medium is physical memory, allowing the boot firmware to provide the platform binary without modifying the Windows image on disk. In the initial version, the WPBT simply contains a physical address pointer to a flat, Portable Executable (PE) image that has been copied to physical memory. The WPBT is extensible, allowing the layout of published platform binaries to be more complex in future versions and allowing the support of more than one binary type.
It is expected that the binary pointed to by the WPBT is part of the boot firmware ROM image. The binary can be shadowed to physical memory as part of the initial bootstrap of the boot firmware, or it can be loaded into physical memory by extensible boot firmware code prior to executing any operating system code. A boot firmware component would create the WPBT based on the location of the platform binary. During operating system initialization, Windows will read the WPBT to obtain the physical memory location of the platform binary. In the first version, the binary is required to be a native, user-mode application that is executed by the Windows Session Manager during operating system initialization. Windows will write the flat image to disk, and the Session Manager will launch the process. Windows may reclaim the physical memory described in the WPBT.
O propósito da funcionalidade é benigno: localizar notebooks roubados, por exemplo. Mas como vimos no caso do Superfish, confiar na Lenovo já é muito difícil (adicione o fato de que a Lenovo é chinesa) e o proprietário deveria saber o que está acontecendo e ser capaz de optar por esse processo. Do jeito que a Lenovo e a MS fizeram é simplesmente assustador.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  11 de agosto de 2015, Chama-se Windows 10 IoT Core. E aparentemente é de graça. Mas você precisa ter uma das pouquíssimas placas compatíveis, como o Raspberry Pi 2. E estar rodando o Windows 10 no seu PC.
Não está claro se isso te dá direito a usar ilimitadas copias do IoT Core pela casa, nem que tipo de espionagem a MS pode fazer com isso.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  11 de agosto de 2015, Será que agora os brasileiros aprendem a usar o artigo correto?
O anúncio saiu na Betanews. A Google está passando por uma reestruturação e agora “o” Google e o resto “da” Google serão subsidiárias de uma nova empresa chamada Alphabet.
Espero que pelo menos agora os brasileiros chamem de “a” Alphabet. No mínimo porque “o Alphabet” soa ambíguo.
Visitem em abc.xyz
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  08 de agosto de 2015, Já flagrei pelo menos cinco unidades na linha Newera E3 Pro no último ano. E, como era de se esperar, três deles pifados ainda na garantia. Mas o cliente preferiu absorver o prejuízo e comprar HDDs novos a esperar pela garantia da Elgin (ele mencionou que foi avisado pelo representante que é preciso levar o computador todo para a assistência e o processo poderia levar meses, embora o código de defesa do consumidor certamente proíba isso).
São HDDs de 500 e 750GB Seagate. Todos gloriosamente estampados com “Recertified” pelo fabricante. Os defeitos variam entre uso impossibilitado por centenas de setores defeituosos (não é possível recuperar com o HDD Regenerator) a batendo as cabeças.
Note nas fotos abaixo que a Seagate não tenta de jeito nenhum fazer o HDD passar por novo. O status de “consertado” está bem claro em dois locais em cada HDD.


A propósito, a fonte “slim” desses computadores também é problemática. Além de às vezes não ser capaz de dar partida se houver um HDD externo plugado na USB (desarma por excesso de corrente), em um ano meu cliente já teve que trocar seis fontes (ele não deve ter comprado mais que 15 máquinas), porque pifaram em um curto espaço de tempo. E tem que ser compradas à Elgin porque nenhuma outra fonte serve nessas máquinas. E uma das fontes trocadas pifou dois meses depois.
Quer um resumo? Não compre computadores Elgin.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  08 de agosto de 2015, Até bem pouco tempo atrás a versão free só estava disponível pra usuários domésticos, mas um anúncio no próprio programa diz que o uso agora está liberado para empresas.
Mas o “bloat”…
- Avast 9.0.2021.515 – 28/09/2014 : 89MB
- Avast 10.0.2208.712 – 05/02/2015: 129MB (engordou 10 MB por mês);
- Avast 10.3.2225 – 08/08/2015: 154MB (engordou 6MB por mês).
Está perto de dobrar de tamanho no período de um ano. Nesse passo eles vão realmente competir com a Symantec de igual para igual. Mas não pelo que os usuários querem.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  31 de julho de 2015, android, malware Se você não esteve dormindo debaixo de uma pedra nos últimos dias, deve ter ficado sabendo (é sério… isso deve ter sido noticiado até pela Ana Maria Braga) do bug no Android chamado de StageFright que permite instalar um malware no seu aparelho simplesmente pelo recebimento de uma mensagem MMS. E todas as versões do Android desde a 2.2 estão vulneráveis
Ora… a maioria esmagadora dos aparelhos Android nunca vai receber uma atualização para isso, então é melhor tentar fechar essa porta de outras maneiras.
Para desabilitar MMS (alguém aí ainda usa isso desde o Whatsapp?) na marra no Android 4.4.4 (outras versões também permitem isso, mas o caminho pode ser diferente).
Settings -> More Networks -> Mobile Networks -> Access Point Names
Em cada uma das operadoras (você pode ter mais de um chip), procure pela opção que tem a palavra MMS e apague o conteúdo de
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  27 de julho de 2015, Para quem nunca ouviu falar, a Fon é uma empresa que através de acordos multinacionais tenta oferecer pontos de acesso WiFi “gratuito” no mundo inteiro para seus usuários. A idéia é que cada usuário deve compartilhar uma parte da banda que tem em casa ou no escritório com os outros usuários e assim ter acesso à banda de todos os outros, no mundo inteiro.
A Oi passou a oferecer o Oi WiFi Fon, cujo nome sugere um acordo com a Fon. Segundo os termos do regulamento, no máximo 1Mbps da banda contratada é separada para o link Fon, que é feito via WiFi.
Todo modem compatível apresenta duas redes WiFi. Uma sob controle total do usuário e outra aberta, com SSID “Oi WiFi Fon”.
Tive contato com isso neste sábado, visitando um cliente que havia instalado recentemente um Velox de 15Mbps.
O engraçado é que segundo a página da Oi, essa rede “pode ser acessada por qualquer pessoa dentro da empresa, independente de ser cliente Oi ou não”. Isso é diferente do modelo estabelecido pela Fon onde só outros participantes podem ter acesso. E o regulamento tem um palavreado diferente, que dá a entender que só usuários Fon tem acesso, mas isso não é claro:
Com o serviço Oi WiFi Fon habilitado, o mesmo dividirá a rede do cliente
em uma rede privada (com acesso bloqueado através de senha pessoal do cliente Oi
Velox NRES) e uma rede pública (com acesso através de login e senha dos usuários
temporários).
Eu não testei isso quando estive lá e como fica a 120km daqui, vou demorar a voltar. Alguém que tenha acesso a uma rede dessas pode dizer como realmente funciona?
Muita gente tem dúvidas sobre os problema de responsabilidade que isso provoca. Afinal, pode o dono da linha ser responsabilizado pelo que outro usuário Fon fizer nela?
Uma olhada na página de status desse modem esclarece essa dúvida. Uma interface virtual completamente distinta é separada para usuários Fon, com seu próprio IP, distinto do IP do dono da linha. Note também que a interface Fon não pode ser desconectada:

É interessante notar que tenho razoável certeza de que esse cliente nem sabe que está compartilhando a linha dele. E resolvi nem tocar no assunto para não estressá-lo sem necessidade. Não há risco de segurança até onde posso ver e 1Mbps não vão fazer qualquer diferença para o perfil de uso dele. Segundo a Oi, se ninguém estiver usando a rede Fon toda a banda fica disponível para o dono da linha. No geral, acho essa uma boa idéia.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  27 de julho de 2015, malware O que deveria ser usado para proteger o computador, está sendo usado para mantê-lo infectado.
Eu esbarrei nisso em maio e esqueci de registrar aqui. Peguei uma máquina para “limpar” e não conseguia de jeito nenhum restaurar as opções de página inicial dos browsers. Nem com a ajuda do JRT e adwCleaner. Acabei descobrindo que isso estava sendo definido nesta chave do Registro:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects
Numa instalação normal do Windows XP, essa chave sequer existe
Exemplo de duas das várias entradas que promoviam o bloqueio das configurações dos navegadores:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\{31598907-C2A1-4DD3-B287-4068993AF277}User\Software\Policies\Microsoft\Internet Explorer\Main]
“Start Page”=”www.123rede.com?oem=mbtkv3&uid=S1ZVJ50Z311252_SAMSUNGHD502HI&tm=1428352463”
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Group Policy Objects\{EA11CB36-712C-49B0-B99D-5324F537874A}User\Software\Policies\Microsoft\Internet Explorer\Main]
“Start Page”=”www.top8844.com?oem=mbtkv3&uid=S1ZVJ50Z311252_SAMSUNGHD502HI&tm=1429182147”
Sim, você está vendo dois objetos, aparentemente do mesmo “autor”, forçando o IE para duas páginas iniciais diferentes. É malware brigando com malware.
Eu fiz um backup da chave e a apaguei. Após reiniciar o problema de bloqueio sumiu. Mas ainda assim não consegui manter a página inicial que eu configurava. Esse cara usa alguma outra técnica em conjunto com os GPOs que não consegui identificar.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  27 de julho de 2015, manutenção 
Eu esbarrei nesse problema ao transferir um HDD com o Windows XP para outra máquina, com uma placa-mãe muito diferente. Nem o mais básico driver para o hardware novo instalava, sempre acusando esse erro. Nunca aconteceu antes comigo.
Eu presumo que a instalação já estava corrompida e o problema só se manifestou na mudança do hardware.
Como eu não tinha tempo para investigar exatamente o que estava ocorrendo e uma rápida busca no Google retornou soluções muito complicadas, tomei um atalho: substituí o diretório “C:\Windows\inf” inteiro pelo da minha instalação do XP e reiniciei.
Problema resolvido.
(Prefira clicar em "Responder" se estiver comentando um comentário)
|
|
Sacanagem… Literalmente “temos que engolir” isso. Certamente a Lenovo não pensou no quesito “espaço para armazenamento em disco”. Cada vez mais entulhando de itens desnecessários o equipamento do consumidor.
Espaço para armazenamento é o menor de seus problemas quando um terceiro pode obter o controle de sua máquina sempre que quiser.
Nunca gostei de Lenovo. Quando chega notebook aqui de cliente, fico logo com raiva.
Pra mim a Lenovo é uma Itautec melhorada e com mais dinheiro. Em resumo: outra merda!
A Lenovo é a antiga divisão de computadores da IBM, que foi vendida para os chineses. Talvez as máquinas de baixo custo sejam ruins, mas a linha Thinkpad ainda é muito respeitada lá fora.
Finalmente saiu a primeira punição para a Lenovo: 7.3 milhões de dólares. E a Superfish vai ter que desembolsar um milhão.