 Jefferson,  24 de maio de 2017, Algumas versões do Nero vem (ou vinham, testei com as versões OEM 6 e 7) com um utilitário chamado NeroCmd.exe que permite gravar um CD/DVD/BD por linha de comando sem muita complicação. A localização varia entre versões do Nero por isso talvez seja mais rápido usar o Everything para achar.
Você precisa ter o Nero instalado na máquina. Não adianta simplesmente copiar NeroCmd.exe de outra.
O manual não vem no CD, mas você pode encontrar algumas cópias online como esta (versão 1.5), esta (versão 1.7) e esta (versão 3.0.5) e é algo relativamente complicado de entender, mas para o propósito deste post que é fazer um backup de dados em DVD para proteção contra atos de malícia (ransomware), o conjunto de comandos que você precisa aprender fica bem reduzido e em alguns exemplos você já pode ter tudo o que é necessário.
Em todos os exemplos abaixo o comando é de:
- gravar
- em DVD ou DVD RW
- com verificação da gravação
- não é uma simulação
- formato de disco ISO com rótulo “BACKUP”
- no gravador de letra “j”
Se quiser que a gravação seja apenas simulada, remova o parâmetro “–real” (atenção: os parâmetros são precedidos por dois hifens, embora possa parecer à distãncia que é um só)
Grava apenas o arquivo “e:\dados.zip” no DVD
nerocmd –write –dvd –verify –real –iso BACKUP –drivename j e:\dados.zip
Grava os arquivos de três diretórios no DVD (mistura tudo)
nerocmd –write –dvd –verify –real –iso BACKUP –drivename j e:\_comics\*.* e:\_quicktalk\*.* e:\_uteis\*.*
Grava três diretórios com os respectivos arquivos no DVD (preserva os diretórios raiz)
nerocmd –write –dvd –verify –real –iso BACKUP –drivename j e:\_comics –recursive e:\_quicktalk –recursive e:\_uteis –recursive
Segundo o manual, se nada for definido em contrário o modo de gravação é DAO (Disc At Once) ou seja: o disco será “fechado”, o que oferece a maior compatibilidade e proteção contra destruição da gravação, mas toda a capacidade do disco não usada será desperdiçada.
Idealmente, o modo SAO (Session At Once) seria o mais indicado para maximizar o uso dos discos, mas como eu não encontrei nenhum modo confiável e gratuito de ler as sessões individualmente no Windows (geralmente apenas a última fica visível) eu estou preferindo não usá-lo. O Isobsuter e o CD Roller podem fazer isso, mas custam quase 40 dólares. Duzentos e quarenta DVD-Rs com espaço desperdiçado (contando com o dólar a R$3) ainda não fazem essas ferramentas valerem a pena.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  23 de maio de 2017, Quando o método oficial não funciona!
Desde a versão 24.4, de 2014, o Pale Moon passou a ter como mecanismo de busca principal o DuckDuckGo. Isso não tinha me afetado até hoje porque eu sempre usei a versão portable e passei de uma versão para outra copiando o meu perfil da versão velha para a nova. Assim todas as configurações eram mantidas. Mas desta vez eu tive um problema sério que me obrigou a começar do zero com um perfil limpo e aí eu descobri que a versão 26.5, que nem é a mais nova, sequer tem o Google na lista de mecanismos disponíveis. O modo oficial de adicionar outros é visitar esta página e clicar no mecanismo que você deseja.
O que, por motivos desconhecidos, não funciona de jeito nenhum comigo. Clicar em qualquer opção dá a mensagem “This search engine isn’t supported by Pale Moon and can’t be installed”. Isso aparentemente nunca aconteceu com mais ninguém, porque não encontrei informação sobre o problema exceto por esta página, que se refere ao Firefox e cuja solução apontada não se aplicou ao meu caso.
Então tive que improvisar. Descobri que os mecanismos são definidos por arquivos XML e que esses arquivos são salvos no diretório “searchplugins” do browser. Bastou então copiar o arquivo “google.xml” da instalação antiga para a instalação nova e reiniciar o Pale Moon. O Google vai aparecer na lista de mecanismos disponíveis.
Como fazer se você não tem uma instalação antiga de onde tirar o arquivo? Eu dei uma olhada no código-fonte da página e descobri que o XML pode ser acessado por este endereço. Salve o conteúdo como “google.xml”.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  14 de maio de 2017, tools Todas as versões “não servidor” do Windows vem intencionalmente bloqueadas para que você possa ter apenas um usuário conectado de cada vez. Se você fizer uma conexão RDP (Terminal Services), o usuário corrente tem que “sair”. Desde o Windows XP existem programas que fazem patches em termsrv.dll para remover essa restrição, mas não sem seus problemas:
- O Windows detecta que termsrv.dll não é mais original e tenta repor o correto. Você tem que tomar medidas contra isso;
- A cada atualização do Windows uma nova versão de termsrv.dll pode ser instalada e seu programa favorito de patch pode não ter suporte para ela;
- Como o código fonte não está disponível você fica desconfiado do que mais esse hack pode estar fazendo.
Os que eu conhecia eram o Concurrent RDP Patcher e o Universal Termsrv.dll Patch, porém seus autores não estavam conseguindo acompanhar as atualizações do Windows e nem sempre a coisa funcionava. O UTP tem maiores chances de funcionar poque seu autor descobriu um modo de localizar automaticamente o ponto para fazer o patch, mesmo numa versão de termsrv.dll mais recente que o programa. Daí o “Universal”.
Mas ontem eu encontrei um “desbloqueio” que usa uma abordagem diferente que na minha opinião torna todas as outras obsoletas. A RDP Wrapper Library não precisa fazer nenhum “patch” porque opera em outra camada “envolvendo” o serviço RDP do Windows, que até onde pude entender do funcionamento continua “acreditando” que apenas um usuário está conectado.
E mais: tem código fonte disponível em delphi e C++. Você não precisa ficar com um pé atrás. E vem com um programa de teste que permite checar o funcionamento na mesma máquina e um de configuração que entre outras coisas permite trocar a porta RDP.
Durante a instalação o programa se auto atualiza (ele diz que é apenas um novo INI que é baixado) e funcionou com uma instalação do Windows 7 SP2 (Windows 7 SP1 + Convenience rollup update) que estava resistindo ao método que eu usava.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  13 de maio de 2017, malware Eu antecipei isso no mês passado. Agora está em todos os noticiários do Brasil que um ransonware turbinado pelo doublepulsar está fazendo vítimas em todo o mundo. As reportagens falam em “Eternalblue”, que até onde sei é o nome da vulnerabilidade. Doublepulsar é o nome da ferramenta que a explora. Eu posso ter confundido as coisas mas o fato é que na prática os dois termos se referem ao mesmo problema.
Muita bobagem está sendo dita por aí em fóruns por isso vou aproveitar para lembrar a todos de alguns pontos sobre esse problema:
- Ramsonware não precisa de permissões de administrador em nenhum sistema operacional. Repita comigo: “Ramsonware não precisa de permissões de administrador em nenhum sistema operacional!”. Isso é auto-evidente para profissionais de TI (mesmo os meia-boca como eu) mas meros usuários podem cometer o erro de achar que rodando como usuário limitado estão seguros;
- Eternalblue/Doublepulsar também não precisa de permissões de administrador. É um ataque “anel zero” (obtém o mais alto privilégio existente) remoto que não precisa sequer que um usuário esteja logado na máquina para operar;
- A máquina não estar ligada diretamente à internet não a torna segura. Qualquer vírus/worm desse tipo se desloca “lateralmente”. Basta uma máquina infectada por qualquer meio que seja (e-mail, pendrive, etc) ser conectada à rede para o vírus se instalar em qualquer outra máquina da mesma sub-rede que não esteja protegida.
Sim, a união de Eternalblue/DoublePulsar com um ransonware é uma catástrofe.
Como se proteger (ainda em avaliação)
Windows XP e 2003 não tem proteção (não tinham! leia comentários). Abandone-os ou desative o suporte a SMB da máquina. Você não poderá mais compartilhar arquivos e impressoras na máquina*, mas se seu uso não requer isso, tudo bem. Entretanto empreenda esforços para que qualquer instalação rodando Windows XP ou 2003 seja “descartável” e trate-a como um dispositivo possivelmente hostil que você precisa tolerar na sua rede porque esse não será o último vírus para o qual o XP/2003 não terá proteção. E eu falo isso como fã do XP.
Se usa um SO ainda suportado pela Microsoft, instale o patch.
Se quiser ter uma camada extra de proteção, faça o que vem sendo recomendado desde 2016 pela própria MS: Desative o suporte a SMBv1. O efeito colateral disso é que máquinas rodando Windows XP e 2003 não poderão mais acessar compartilhamentos na sua máquina*. O mesmo possivelmente se aplica a media players como o Egreat e o DiYOMATE. Mas se você não precisa disso ou você nem compartilha nada na sua máquina mesmo, exclua o serviço.
Atualizar o antivírus pode ajudar muito. Como esse vírus está “famoso” todos os grandes antivírus já devem ter detecção. O antivírus pode não conseguir impedir a invasão via exploit (aplique o patch) mas pode impedir o usuário de instalar o vírus recebido por e-mail ou pendrive.
*Que eu saiba, EternalBlue/Doublepulsar exploram uma vulnerabilidade no serviço “SMB server” e não no “client” então você só precisa abdicar da possibilidade de ter compartilhamentos e não de acessá-los. Mas não posso garantir isso ainda.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  12 de maio de 2017, android Mas vou logo dizendo: você precisa estar determinado a isso, pois como todo controle absoluto exige decisões difíceis.
A expressão “NoRoot” significa que o firewall não requer acesso root ao aparelho para operar. Isso é obtido por um método engenhoso: NoRoot Firewall (daqui em diante apenas “NRF”) se registra no Android como um provedor de VPN e ao oferecer esse “tunel” por onde todas as comunicações precisam passar ela também está em posição de barrar o que quiser. NRF lista todos os processos que estão tentando se comunicar com o mundo exterior, incluindo a rede local, com os respectivos endereços. E por default tudo é bloqueado. Você pode liberar a comunicação de cada processo inteiramente ou apenas para endereços selecionados. Até pode definir se por Wi-Fi ou rede celular.
E é justamente por bloquear tudo, por default, que o uso de NRF não é para qualquer um.
NRF exibe uma notificação silenciosa toda vez que faz um novo bloqueio e é muito fácil ao instalar uma nova app ou mesmo abrir uma que você já tem, esquecer que o firewall está ativo e ficar longos minutos batendo a cabeça na parede tentando entender por que algo não funciona como esperado. Isso acontece muito com as apps de monitoramento de câmeras, que eu uso muito espaçadamente e procuro liberar apenas o acesso endereço a endereço. Mas também ocorre por circunstâncias impossíveis de antecipar. Houve um dia que eu levei uma surra danada tentando ler um PDF no Chrome e não conseguia. O Google Drive tinha se configurado sozinho e do nada como leitor de PDF padrão (eu não fiz isso) e como eu não tinha dado a ele acesso, eu não consegui ler o PDF. Só depois de eu ter desistido, em um outro dia, foi que eu vi o Google Drive na lista de bloqueios e juntei uma coisa com a outra.
E para piorar, você vai descobrir que um monte de serviços que você não faz idéia de pra que servem ou apps que você conhece mas nunca usou nem pretende usar estão constantemente tentando comunicação externa. E você precisa decidir se vai deixar. Por exemplo, No Android 6 além de liberar o Google Play você precisa liberar o serviço “download manager”, senão você não consegue
baixar nada da loja. E você tem que descobrir isso puramente baseado em palpite: “hummm… faz cinco minutos que pedi para baixar essa app e nem começou ainda. E apareceu esse “download manager” querendo permissão. Acho que tenho que autorizá-lo!”. Nada “científico”.
Existe ainda um outro problema: NRF pode travar. É raro, mas acontece e você fica totalmente sem acesso até notar o problema e reiniciar o firewall ou o aparelho.
Eu uso o NRF hoje por três razões:
- Reduzir o uso indiscriminado da banda limitada que tenho tanto em dados móveis quanto no Wi-Fi;
- Ter um pouco mais de privacidade e controle sobre meus dados, evitando que apps que instalei para uma coisa façam outra. Por exemplo, eu precisei usar recentemente uma app que faz backup dos SMS e log de chamadas em um telefone para restaurar em outro. Essa app pode usar “a nuvem” para isso, mas como eu não quero isso, mantenho-a bloqueado pelo NRF e uso apenas o recurso de backup e restauração locais por meio de um cartão microSD. Assim eu tenho razoável certeza de que pelo menos essa app, à qual eu preciso dar acesso a meus contatos para fazer seu trabalho, não está fazendo mau uso deles;
- Ter uma visão melhor do comportamento das apps.
A imagem à esquerda é de uma instalação do Android recente, pouco depois de “zerar” o aparelho. Eu nunca usei voluntariamente nenhuma das apps que aparecem listadas (não, nem mesmo Youtube e Hangouts), mas elas querem acesso à internet. E um pirulito, três jujubas e um Chokito para quem descobrir o propósito de “GameMode” e o processo de nome impronunciável da direita.
Escolher “Deny” faz com que a app/processo não apareça mais na lista (o acesso já era negado de qualquer maneira). Escolher “Allow” dá acesso irrestrito a rede. E tocar no nome da app abre uma nova janela com a lista dos acessos que a app/processo tentou fazer para você escolher o que liberar ou negar.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  08 de maio de 2017, Eu estava procurando um meio de enviar notificações automatizadas (arduino, raspberry Pi, etc) para telefones Android e iOS e uma das principais recomendações para isso é o Pushbullet. Acabei não conseguindo o que queria (ainda) porque a API é complicada e a documentação não é clara, mas o que o Pushbullet faz “por si só” foi uma agradável surpresa. Bastou instalar a app no meu telefone Android e a extensão Chrome no meu desktop Windows para receber no Windows todas as notificações que aparecem no telefone! Whatsapp e email não me importam porque eu já acompanho isso no desktop, mas poder ver imediatamente que o telefone está tocando (e quem chama) e ver os SMS já descomplicaram bastante minha vida!
Com o Pushbullet eu não preciso procurar o telefone toda vez que eu ouço o som de notificação e o telefone não está na minha mesa. Melhor que isso, se eu esquecer o telefone com o som desligado (ocorre principalmente nas primeiras horas depois de acordar) o Pushbullet vai me alertar para isso quando as notificações começarem a aparecer no Chrome.
Esse “espelhamento de notificações” requer Android 4.3 ou mais novo.
O programa também permite enviar links e arquivos facilmente entre dispositivos, mas ainda não consegui fazer isso funcionar.
Coisas que o Pushbullet permite fazer facilmente mas não me interessam:
- Enviar SMS no próprio computador – eu não uso SMS para nada;
- Responder Whatsapp – Para isso eu uso a app Windows;
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  08 de maio de 2017, Eu tenho esse problema já há algum tempo e só agora fiquei de saco cheio o bastante para parar o que estava fazendo e resolver. Boa parte dos roteadores/Acces Points exibe uma lista dos dispositivos conectados, mas apenas na forma do endereço MAC, obrigando você a consultar uma tabela sua para conferir se você conhece mesmo cada um deles. Ainda não vi nenhum modelo onde você pudesse associar um “apelido” para ser exibido no lugar do MAC.
Isso pode ser resolvido satisfatoriamente se você usar para visualização dessas listas o Google Chrome com a extensão Word Replacer II.
É assim que a lista se parece normalmente em um roteador TP-LINK

E o que aparece agora que instalei e configurei a extensão:

Eu decidi colocar as “traduções” entre “!_” e “_!” como um sinal para mim de que o que estou vendo é uma substituição automática e não o texto original. Eu suponho que o uso do Word Replacer possa criar algum problema eventualmente quando você realmente precisar ter na página o texto original, mas para resolver isso basta usar outro navegador 
Configurar é muito simples. Basta copiar o texto a substituir, colar na página de configuração da extensão e acrescentar sua “tradução”.
Agora eu vou começar a configurar isso para os clientes. O uso indevido e não autorizado da rede é um problema crescente.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  30 de abril de 2017, malware, manutenção, Redes O primeiro sintoma desse problema é o aparecimento de uma barra chamada “secure search” mesmo na versão em português do Google Chrome.

Em seguida diversos redirecionamentos começam a surgir. Abas que você já tinha aberto “se transformam” em outras coisas. Cliques que você dá abrem mais de uma página, etc.
Eu comecei acreditando que era um malware, mas depois de todas as minhas tentativas manuais e automáticas de achá-lo fracassarem eu dei uma olhada na definição de proxy do Windows e lá estava o problema: havia uma definição de script de configuração automática apontando para um tal de no-stop.org. Após remover essa configuração o problema sumiu.
Eu não estava 100% certo de que o problema havia sido realmente resolvido ou o malware estava “descansando” para rir da minha cara depois, por isso fiz mais tarde uma pesquisa incluindo “proxy” e encontrei outra pessoa com a mesma solução. O que para mim confirma que é isso mesmo. Apesar da configuração maliciosa de um proxy não ser algo incomum, eu não desconfiei mais rápido disso porque a navegação estava rápida e em meus últimos problemas desse tipo a navegação ficava lenta e errática. Mas o tal no-stop.org se apresenta como um serviço “legítimo” de alta capacidade que tem a intenção de permitir passar por cima de bloqueios de empresas e países a determinados sites. Coincidentemente ou não eu encontrei o problema no computador de uma empresa.
Se você não sabe como se limpa a definição de proxy, siga as figuras na página indicada. Você deve apagar o campo onde aparece “no-stop.org” e desmarcar as duas caixas de seleção.
É importante lembrar que essa definição de proxy também afeta o Internet Explorer.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  28 de abril de 2017, manutenção
- Tempo para resolver: 30s
- Tempo perdido com as frescuras e limitações do windows 8: 3h
A julgar pelo comportamento geral da máquina, eu tinha uma razoável certeza de que esta estava terminando o processo de boot e parando na tela de login (que no jargão do Windows 8 é a “lock screen”) e o problema é que eu não estava vendo a tela. Deveriam ser duas: a do wallpaper com a hora primeiro e ao clicar ou teclar qualquer coisa a segunda com o campo para digitar a senha. Nenhuma das duas aparecia. O HDD mostrava uma atividade normal e pouco depois de mostrar o ponteiro do mouse a atividade parava. Digitar algo às cegas como se fosse a senha e dar ENTER fazia o HDD reagir. Apertar brevemente o botão físico de desligar também fazia a máquina fazer todo o processo de desligamento. Infelizmente era madrugada e eu não tinha a senha do cliente, digitá-la às cegas poderia ter sido bastante esclarecedor.
Para confirmar minha teoria sem a senha eu decidi clicar loucamente o mouse na região onde fica o ícone de desligar na tela de login (canto inferior direito da tela) tentando disparar alguma das opões de desligamento. E também deu certo. Uma vez eu consegui fazer a máquina desligar e outra vez consegui fazer reiniciar.
Eu supus inicialmente que o problema fosse no driver de vídeo. Mais tarde conclui que não poderia ser, porque o ponteiro do mouse aparecia, mas todo o meu empenho ficou direcionado a tentar de alguma forma substitui-lo. O danado é que a partir do Windows 8 a MS complicou demais coisas simples como entrar no Modo de Segurança.
Quando o computador é especialmente preparado de fábrica para o Windows 8.1, existe uma opção extra de inicialização dada pelo BIOS/UEFI que permite chamar o novo menu de inicialização do Windows 8. Mas sem essa opção extra conseguir entrar no menu é um exercício de paciência. Os problemas são muitos. Pelo menos dois caminhos deveriam estar disponíveis:
- Teclar F8 ou SHIFT+F8 – Mas por causa das mudanças feitas para acelerar o boot do Windows, isso raramente funciona. Eu testei uma dúzia de vezes e funcionou uma. Nesta vez eu consegui entrar no Modo de Segurança que o problema se manifestava da mesma forma nesse modo.
- Dar boot pelo DVD de instalação ou uma unidade de recuperação USB – Minha experiência é que se você não tiver exatamente a mesma versão do Windows usada para instalar, não dá certo. Com o DVD errado eu esbarrei nos seguintes problemas:
- A restauração do sistema dava uma mensagem bizarra de que eu tinha que escolher qual o Windows e tentar de novo;
- Não aparecia a opção que permitia exibir o menu de inicialização a partir do qual se podia entrar no Modo de Segurança;
- A opção “corrigir problemas de inicialização” acusava não ter encontrado nenhum problema, mas eu descobri depois que havia um, sim.
Quando finalmente eu consegui o DVD correto eu tentei novamente a Restauração do Sistema e a mensagem foi outra. Desta vez me disse que não havia ponto de restauração disponível. Tentei a opção de corrigir problemas de inicialização só por desencargo/descargo de consciência e aí rodou automaticamente o chkdsk (não rodou quando usei o disco errado). Não passou nem 30s nisso, reiniciou automaticamente e o problema foi resolvido.
Meu melhor palpite agora é que algum elemento da GUI (uma DLL, provavelmente) essencial para exibição da tela de login estava corrompido e ao passar o chkdsk o arquivo foi consertado.
Existe um prolema similar em que os ícones aparecem na lock screen, como este. Não é o meu caso. Apenas o ponteiro do mouse aparecia. Não tive a oportunidade de testar se, como sugerido na página, os utilitários SFC e DISM poderiam ter resolvido o problema.
(Prefira clicar em "Responder" se estiver comentando um comentário)
 Jefferson,  26 de abril de 2017, WTF Não apenas no quarto, mas no banheiro ou qualquer lugar onde você troque de roupa. E você vai pagar pelo privilégio.
Segundo o porta voz da companhia, as imagens e vídeos serão “guardadas com segurança” nos servidores de nuvem da Amazon e na app que controla o aparelho indefinidamente, até que o usuário as delete.
Não dá para ser original diante desse tipo de coisa e vou ter que repetir a mesma pergunta que qualquer pessoa sã faria:
“Grande idéia! O que poderia dar errado?”
(Prefira clicar em "Responder" se estiver comentando um comentário)
|
|
Ao usar o nerocmd você precisa prestar especial atenção a “parâmetros que requerem parâmetros” como o –iso. Na minha opinião a implementação de parâmetros do nerocmd falha ao fazer a separação por espaços em vez de usar caracteres como “:”. Se você não digitar o label (“BACKUP” nos meus exemplos acima), nerocmd interpreta que o label é o parâmetro seguinte (no caso -drivename) e em vez de dizer que falta o rótulo, vai acusar que falta o drivename. E dependendo da ordem em que você colocar os parâmetros essas mensagens de erro mudam.
Se usasse “:” como separador, nerocmd saberia exatamente o que está faltando e não tentaria enlouquecer o usuário com mensagens de erro que não fazem sentido.