 Jefferson,  28 de maio de 2017, energia O primeiro foi comprado na semana passada e o segundo tem pelo menos sete anos de uso.
Ambos tem processador XEON e dois HDDs
HP Proliant ML30 Gen9 (medido em 220V)
- CPU Intel Xeon E3-1220 v5 3GHz
- 2x HDD 1TB
- 8GB RAM DDR4
- Drive DVD HPE 9.5mm SATA DVD-RW JackBlack G9 Optical Drive (726537-B21)
- Fonte HPE ML30 Gen9 350W E-star 2.0
Desligado: 3.7W
Fazendo POST: 37W com pico de 54W iniciando os HDDs
Em idle na tela de logon: 25W-27W
Movendo arquivos entre discos: 30W
HP Proliant ML110 Gen5 (medido em 110V)
- CPU Intel Xeon 3075 2.66GHz
- HDD 160GB + HDD 320GB
- 4GB RAM
- Drive DVD
- Fonte original HP
Desligado: 7.3W
Fazendo POST: 100W com pico de 115W Com o ventilador ligado
Em idle na tela de logon: 79W
Eu só pensei em fazer a medição de consumo porque queria ligar o servidor novo no mesmo no-break que o velho e não queria provocar um desastre. Para minha surpresa o consumo de energia do servidor novo é tão baixo que do ponto de vista do no-break é quase desprezível. Eu até vou aferir os medidores depois para ter certeza porque o site CPU Boss diz que o desempenho por Watt do processador mais velho deveria ser melhor (o que não faz muito sentido).
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  27 de maio de 2017, Para quem ainda não sabe, Eternalblue é a vulnerabilidade explorada pelo ransomware Wannacry.
É muito simples. Em resumo você vai fazer isto:
nmap -sC -p445 –script smb-vuln-ms17-010.nse 10.0.0.0/24
Como o NMAP para Windows vem com uma GUI chamada ZenMap, basta executar a GUI e colocar o comando acima onde está escrito “Comando: ” e clicar em “Scan”. O resultado da varredura aparecerá segundos depois na tela.
O que o comando faz é procurar em toda a faixa de IPs pela porta 445 aberta. Encontrando-a roda o script. Se encontrar máquinas vulneráveis o resultado é parecido com isto (duas máquinas vulneráveis):
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85
|
Nmap scan report for 10.0.0.31 Host is up (0.0010s latency). PORT STATE SERVICE 445/tcp open microsoft-ds MAC Address: 00:1E:0B:xx:xx:xx (Hewlett Packard) Host script results: | smb-vuln-ms17-010: | VULNERABLE: | Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010) | State: VULNERABLE | IDs: CVE:CVE-2017-0143 | Risk factor: HIGH | A critical remote code execution vulnerability exists in Microsoft SMBv1 | servers (ms17-010). | | Disclosure date: 2017-03-14 | References: | https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ | https://technet.microsoft.com/en-us/library/security/ms17-010.aspx |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143 Nmap scan report for xxxxxxxxx (10.0.0.34) Host is up (0.0010s latency). PORT STATE SERVICE 445/tcp open microsoft-ds MAC Address: 94:18:82:xx:xx:xx (Hewlett Packard Enterprise) Host script results: | smb-vuln-ms17-010: | VULNERABLE: | Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010) | State: VULNERABLE | IDs: CVE:CVE-2017-0143 | Risk factor: HIGH | A critical remote code execution vulnerability exists in Microsoft SMBv1 | servers (ms17-010). | | Disclosure date: 2017-03-14 | References: | https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ | https://technet.microsoft.com/en-us/library/security/ms17-010.aspx |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143 |
Algumas informações foram editadas com “xx” para proteger os culpados 
Para máquinas onde a vulnerabilidade não for encontrada não será exibida a seção “host script results”.
Notas:
Cuidado ao salvar o script. O Chrome, por exemplo, vai acrescentar “.txt” ao nome do arquivo, que pode não ser visível dependendo da sua configuração do Windows. Entretanto o NMAP vai abortar deixando claro que não achou o script.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  27 de maio de 2017, A cliente me telefonou dizendo que já tinha copiado para o HDD cinquenta discos e ainda tinha oito que precisava copiar com urgência. Ela já havia reiniciado o computador e tentado de novo, sem sucesso. Como se tratava de um notebook, sugeri a ela que desligasse, tirasse da tomada, removesse a bateria, esperasse algum tempo e depois remontasse tudo para tentar outra vez.
Minutos depois ela ligou dizendo que depois de fazer como eu sugeri o drive voltou a funcionar.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  27 de maio de 2017, E antes que você diga: “eu uso Windows, o que eu tenho a ver com isso?” eu te digo: isso pode morder usuários Windows também. Continue lendo.
O Linux, aquele SO que dependendo do fanático ao qual você dê ouvidos “não tem bugs” ou “seus bugs são sem consequência” ou “os bugs são corrigidos assim que são achados por isso não importa”, ou etc, etc, etc… tem um novo problema que passou despercebido por anos a fio mesmo o código-fonte estando disponível para todo mundo ver. Desta vez é no módulo SAMBA e permite que código seja executado remotamente se você tiver um compartilhamento com permissão de escrita em uma unidade que tenha o bug.
Os pesquisadores que descobriram o problema já acharam, de quase meio milhão de dispositivos rodando SAMBA que encontraram expostos para a Internet (o que já é de arregalar os olhos) 110 mil com o bug. E destes, 92,500 parecem rodar versões não suportadas do SAMBA para as quais não existe patch disponível.
O problema para usuários Windows? É incerto quantos dispositivos como roteadores, NAS e Media Players rodando Linux usam código SAMBA e preenchem outros requisitos que os tornem vulneráveis. Sabe aquele seu roteador TP-LINK que tem aquela útil porta USB onde você pode plugar um HDD externo e compartilhar arquivos na rede toda? Pode estar rodando SAMBA. E pode ter o bug. E não importa ele não estar exposto para a Internet pois assim como no caso do Wannacry, basta uma máquina com acesso ao dispositivo ser infectada por outros meios. O que importa mesmo é se a partição na flash desse dispositivo específico onde o malware precisaria colocar o arquivo para que ele seja executado roda ou não com atributo de “read only”.
E sabe quando vai sair um firmware novo para corrigir o problema, se ele existir? Se o modelo já saiu de linha, nunca. Se ainda é vendido, estatisticamente falando, não se anime.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  27 de maio de 2017, 
A minha experiência com caixas de som alimentadas pela porta USB não é boa. Geralmente são um lixo, mas esta é exceção. Tem volume e qualidade de som razoáveis. E é bonita.
O fabricante diz que a potência das caixas é 5W RMS (2.5W x 2), que é justamente o dobro do que uma porta USB comum pode fornecer (500mA x5V = 2.5W).
Não deixe a foto enganar você. As caixas são pequenas, medindo apenas 72 x 72 x 70mm. Está custando R$16 no Extra.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  25 de maio de 2017, 
Apesar de existir pelo menos desde 2014, só fiquei sabendo da existência do Anydesk esta semana quando o suporte do sistema comercial de um cliente pediu que eu baixasse. A primeira característica dele que me causou uma boa impressão foi o fato da imagem (que pode ser uma foto) e nome de perfil do usuário chamador aparecer na tela que perde permissão de acesso.
A segunda foi que com o mesmo executável você pode usar em um modo imediato “portable” ou fazer a instalação na máquina;
A terceira que uma vez instalado o software escolhe um id alfa numérico que pode ser mais difícil de chutar (lembra do problema do ammyy?) e mais fácil de lembrar.
Além disso tem suporte a definir senhas de acesso, chat, transferência de arquivos através de CTR-C e CTRL-V, etc. E é gratuito. Ainda não achei uma razão para não abandonar todos os outros e usar apenas este.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  24 de maio de 2017, Isso pelo menos no Bradesco Net Empresa.
Eu comecei a perceber o problema no ano passado, mas agora a coisa está degenerando. Você simplesmente não consegue fazer pagamentos no Bradesco pelo IE11 sem colocar o site na lista de compatibilidade do IE. Até aí não passava de um inconveniente menor mas agora quando você faz isso o Bradesco reconhece o seu navegador como uma versão mais antiga do IE (isso é parte do processo de “compatibilidade”) e insiste que você tem que instalar um módulo de segurança. Se você tirar o Bradesco da lista de compatibilidade a exigência desaparece, mas aí o erro lá na frente não deixa você fazer nenhum pagamento.
Veja bem: o Bradesco comete um erro grotesco no site que obriga você a fingir que está usando uma versão insegura do navegador e aí penaliza você por estar usando uma versão insegura do navegador.
Hilariamente esse módulo se segurança é um activeX (não contente com já usar Java o Bradesco decidiu usar uma tecnologia considerada ainda mais perigosa na mesma sessão?) cuja instalação falhou repetidamente em dois dos três computadores onde tentei instalar. E um deles era uma máquina virtual “limpa”, sem nenhum programa que pudesse estar interferindo. Nem sequer um antivírus.
Para complicar a situação, o Bradesco só dá oportunidade de instalar o módulo após o cliente fazer a autenticação, o que me obriga a ter o cliente do lado para digitar a senha a cada nova tentativa.
E ainda por cima, o cliente usa certificado digital para autenticação, que requer Java no site do Bradesco, que não carrega nas versões recentes do Chrome e o plugin do Bradesco por razões desconhecidas parece nunca carregar no Firefox.
Depois de ler isso tudo você poderia jurar que o Bradesco é uma instituição pública e não um dos dois maiores bancos privados do país.
Após três horas desisti de tentar fazer funcionar no IE. Copiei para o cliente o Google Chrome Portable 28 que eu tinha arquivado e tudo funcionou na primeira tentativa.
Outro dia eu vou começar a disponibilizar no meu site as poucas versões do Chrome Portable que tenho (7, 28, 36 e 41). No momento eu acho que é possível obter uma versão portable copiando o diretório de instalação criado por qualquer versão que se instale em %appdata%.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  24 de maio de 2017, Nota: Eu ainda tenho uma certa dificuldade para distinguir “login” de “logon”, mesmo lendo as explicações.
O Windows chega à lock screen, imediatamente tenta logar como um usuário qualquer, isso falha por um motivo qualquer (no meu caso foi este) e o Windows volta à lock screen. O processo se repete, inutilizando a máquina.
Para resolver isso você precisa ser capaz de alterar o conteúdo de três chaves do Registro em:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Currentversion\Winlogon
- AutoAdminLogon: deve ser zero
- AutoLoginSID: deve estar em branco
- DefaultUsername: deve estar em branco (eu não estou certo quanto a este)
Eu nem tentei fazer isso no Modo de Segurança por causa da absurda dificuldade para se entrar no nesse modo no Windows 8.1 x64, por isso parti direto para o jeito mais demorado. Dei boot com o Windows 7 portable do Hiren’s bootcd e usei o que já expliquei no meu texto sobre edição offline do Registro. O hive que você precisa carregar para isso é o SOFTWARE.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  24 de maio de 2017, Sim, a mensagem é redundante assim mesmo, seguida de:
“Não é possível carregar o perfil de usuário.”
Eu me deparei com esse problema no meio de outros problemas enquanto estava tentando conectar uma máquina a um controlador de domínio Windows 2012, por isso parti da premissa que o problema estava relacionado com o a minha tentativa de conectar ao domínio e passei quatro horas apanhando seguindo as pistas erradas até descobrir que a mensagem de erro era exibida sempre que eu criava qualquer novo usuário, mesmo locais. Todos os usuários já configurados na máquina podiam logar sem problemas.
Eu havia esbarrado na solução na primeira meia hora de pesquisa e ignorei justamente por achar muito “local”.
O erro é causado por uma dificuldade para ler o chamado “perfil padrão” em c:\usuários\Default. Sempre que um usuário novo é configurado na máquina o conteúdo completo deste diretório é usado como modelo para o perfil do novo usuário. No meu caso o problema era com permissões, que impediam a leitura dos arquivos pelo serviço de perfil.
Para resolver, bastou clicar com o botão direito sobre c:\usuários\default no Explorer (é um diretório oculto) -> Propriedades -> Segurança -> Avançadas -> Alterar Opções e marcar a opção “Substituir todas as entradas de permissão de objetos filho por entradas de permissão herdáveis desse objeto“.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  24 de maio de 2017, Voidtools Everything tem versões beta novas desde abril. Vamos ver se desta vez eu consigo usar. Normalmente eu me mantenho longe de versões beta, mas o Everything é uma ferramenta excepcional e a busca no conteúdo dos arquivos não está disponível ainda nas versões “estáveis”.
Depois de ter adquirido o AdwCleaner a Malware Bytes agora manda no JRT também. Não posso dizer que esteja entusiasmado com isso.
(Prefira clicar em "Responder" se estiver comentando um comentário)
|
|
Eu achei que de tão velho o ML110 fosse Gen1, mas vi no setup do BIOS que é Gen5. Com revisão de BIOS datada de 2008. Já corrigi o texto.
Não sei se você sabe mais qualquer equipamento ligado em 110 consome +\- o dobro do que em 220 !?
Você está confundindo potência com corrente. Sua afirmação está incorreta.
E lembrando que para companhia elétrica você paga por potencia consumida e não por corrente.
O CPUBoss na minha opinião é uma bela furada, eles tentam combinar vários benchmarks desconexos em uma única nota, e fazem um belo SEO para o Google indexar os comparativos. Acho melhor comparar através dos bancos de dados dos benchmarks específicos como o PassMark e o Geekbench.
Sobre a medição de “desempenho por watt”: é bem provável que façam esse cálculo a partir do TDP (Thermal Design Power) do processador. Como a sigla sugere, é uma medição térmica, que deve ser considerada ao dimensionar o cooler e pode não coincidir com o consumo de energia do processador, devido a aplicação de processos como o SpeedStep.
Esses processadores Xeon 30xx são bem curiosos pois usam soquete LGA775 ao invés do LGA771 típico dos Xeons da época, sabendo-se que mais tarde, algumas pessoas bem dedicadas formularam métodos não oficiais para adaptar um processador LGA771 para o soquete LGA775. Essa adaptação é um boa opção de upgrade para desktops LGA775, desde que não estejam próximos do “teto de desempenho” (exemplo: Core 2 Duo E8400) desse soquete, até porque no ML/eBay os processadores Xeon tendem a ser mais baratos que os Core 2 Quad equivalentes.
Eu deixei de acompanhar o desenvolvimento de CPUs há uma década e antes dessa eu até dava um certo crédito ao CUPBOSS (conheço há alguns meses apenas), apesar de ter notado que as análises eram muito simplistas. Depois dessa perdeu minha confiança inteiramente.
Eu acabo de confirmar o consumo do ML30 Gen9. Ligado em 110V com o mesmo medidor usado para medir o consumo do ML110 Gen5. É, o consumo do servidor novo é de fato meros 30W na maior parte do tempo.
Eu não mencionei a tensão em que foi feita a medição por achar que fizesse real diferença, mas porque usei dois medidores inteiramente diferentes e na falta de uma explicação imediata para a grande diferença o método científico me obriga a pelo menos anotar as diferenças nas condições de teste para checar depois.