Jefferson, 16 de julho de 2021, tools Apagar “mesmo” um arquivo demora. Um filme de 10GB, por exemplo, levaria 50s mesmo com um drive moderno capaz de 200MB/s. Para evitar esse problema, desde o DOS um arquivo nunca é apagado de verdade. Apenas uma marca é feita na tabela de alocação de que o espaço alocado por aquele arquivo está disponível. Pela mesma razão, formatar e reparticionar também não apaga arquivo algum do usuário e com as ferramentas adequadas tudo pode ser recuperado.
Isso gera um problema na hora de vender um computador ou HDD/SDD usado porque até mesmo acidentalmente, ao tentar recuperar um arquivo perdido, o novo dono ou alguém a serviço dele poderá esbarrar nos seus arquivos. E se isso for algo indesejável você precisa se certificar de vender o drive realmente apagado, É aí que entra o SDELETE (Secure Delete).
O princípio de operação é realmente muito simples, pois para evitar que alguém possa “desapagar” seus arquivos tudo o que você precisa realmente é escrever múltiplas cópias de um arquivo sem importância até esgotar todo o espaço do disco. Por exemplo, você poderia copiar um arquivo de 10GB com diversos nomes até dar disco cheio e depois apagar. Tudo que alguém encontraria ao “desformatar” seu drive seriam as cópias desse filme. O SDELETE opera numa forma similar, criando um arquivo imenso, o que simplifica o processo para você. Na verdade ele faz um pouco mais que isso mas eu ainda não consegui entender a parte do processo chamada “MFT purgue”.
O programa tem várias formas de utilização mas apenas duas são úteis para o que eu quero explicar aqui. Por exemplo, para apagar todo o espaço livre do drive C: você pode dar um dos seguintes comandos:
sdelete -z c:
sdelete -c c:
A diferença entre eles é que o parâmetro -z escreve “zeros” em todo o espaço livre, o que é o bastante na maioria dos casos e permite que você faça o encolhimento de partições de máquinas virtuais. Já o parâmetro -c determina que o espaço seja preenchido com bytes aleatórios, o que é teoricamente mais seguro se você quer se defender da espionagem de quem tem muitos recursos, mas impede o encolhimento de partições, porque do ponto de vista de um programa que quer encolher a partição, não existe ali espaço “vazio”.
Eu tenho usado muito o sdelete -z ultimamente porque um cliente está se desfazendo de vários computadores, incluindo servidores, e é melhor gastar um pouco mais de tempo em cada máquina rodando o sdelete do que arriscar quantidades massivas de dados da empresa (eventualmente até certificados) caindo nas mãos de terceiros.
(Prefira clicar em "Responder" se estiver comentando um comentário)
Jefferson, 18 de outubro de 2020, tools
Eu comprei este por apenas 10 dólares na aliexpress. Saiu com frete grátis porque comprei outras coisas junto.
A idéia geral desse tipo de dispositivo é gerar um sinal de áudio que você injeta em uma das pontas do cabo e vai tentar ouvir do outro lado. É conveniente, mas não indispensável, porque em muitos casos (notadamente, telefonia, que tem apenas dois fios por circuito) você poderia colocar até um rádio a pilhas (qualquer coisa com um jack de saída de áudio) numa ponta e testar na outra com um headphone. O meu primeiro contato com esse tipo de coisa foi justamente quando eu estava aprendendo manutenção de redes telefônicas e o técnico mais antigo usava um gerador de áudio montado por ele mesmo (baseado em chip 555) alimentado por uma bateria de 9V. Qualquer aparelho telefônico servia como receptor, mas pela praticidade eu usava um telefone do tipo gôndola que tem todo o circuito no monofone como este no papel de “badisco”.
Entretanto o localizador feito em casa tem uma limitação: você precisa encostar as pontas do receptor nos fios já desencapados do outro lado. Localizadores especializados como este geram o sinal também na faixa de RF, que o receptor é capaz de detectar apenas encostando sua ponta no isolamento do cabo ou até mesmo a centímetros de distância do mesmo. Isso deixa o trabalho muito mais rápido e mais versátil, pois você pode localizar um cabo até no meio do caminho se, por exemplo, você precisar cortá-lo ali, sem precisar cortar todos os cabos até achar o certo.
Este modelo inclui como bônus um testador de cabos de rede perfeitamente usável, o que te poupa de carregar uma ferramenta extra. Ele pode ser usado também como teste de continuidade e de polaridade, mas nessas funções é tão “tosco” e de uso pouco intuitivo que eu nem vou falar delas. Um multímetro barato faz isso muito melhor e com maior versatilidade.
Como localizador de cabos
- O cabo pode ser detectado a vários centímetros de distância, se uma das pontas estiver solta. Por exemplo, se for um cabo CAT5 e uma das pontas estiver plugada em um switch, só detecta encostando o receptor no cabo;
- O tom gerado não muda se o cabo estiver conectado a um switch. Eu tenho um outro localizador cujo tom muda e achei isso útil porque às vezes ao conectar o cabo ao transmissor e perceber o tom diferente do que você esperava você já percebe que está plugando no cabo errado;
- Função lanterna que ilumina o ponto onde você está apontando o receptor. Isso pode ser útil em locais pouco iluminados;
- Saída para fone de ouvido, para as situações em que você não está sozinho e o ruído do testador vai incomodar terceiros;
- Existem dois modos de ligar o receptor. Ao ligar a lanterna o receptor fica acionado o tempo todo, mas se você mantiver a lanterna desligada ele só opera enquanto você estiver com o botão “Push to test” pressionado.
Como testador de cabos de rede
- Duas velocidades. Basta apertar o botão no transmissor para alternar entre elas. Mas ainda não é rápido o bastante, pois entre o LED 8 e o LED 1 ainda faz uma pausa incômoda;
- Reconhece a presença de um switch na outra ponta como se fosse o receptor e faz o teste normalmente. Isso também ocorre com testadores comuns;
- O receptor não precisa estar sequer com bateria para essa função, assim como um testador comum.
Análise geral
- Requer duas baterias de 9V (uma, se você quiser usar apenas como teste de cabos);
- Receptor encaixa no transmissor virando um objeto só, como é comum com testadores de cabo de rede;
- Cabos inteiramente destacáveis. Você pode fazer os seu próprios se desejar. Não sou fã dos localizadores que tem os cabos fixos no transmissor;
- Os conectores de bateria são frágeis. Eu tenho o hábito de deixar as baterias fora do aparelho, porque às vezes passo semanas sem usar e não quero que um erro de projeto ou esquecer o aparelho ligado me faça descobrir justamente na hora que preciso que as baterias não prestam mais. Isso também facilita o compartilhamento das baterias com outros aparelhos. Porém a fragilidade dos conectores sugere que para continuar fazendo isso eu vou precisar separar uma ferramenta só para a remoção dos conectores;
- Não vem com estojo;
- Eu preferia que a ponta do receptor não fosse tão “saliente”. Temo que em caso de queda ela possa quebrar;
- Vem com um manual de instruções em um inglês ruim mas compreensível.
(Prefira clicar em "Responder" se estiver comentando um comentário)
Jefferson, 07 de setembro de 2019, Segurança, tools Na sexta feira passada foi publicado um exploit para a até então teórica vulnerabilidade do protocolo RDP do Windows chamada de “bluekeep” que permite a um atacante remoto invadir um sistema vulnerável ganhando totais privilégios. Se você ainda não aplicou os patches da MS é bom fazê-lo imediatamente. Mas mesmo que você tenha aplicado é sempre bom testar se está funcionando mesmo e para isso o utilitário rdpscan por enquanto não tem substituto mais simples de usar.
Você executa informando a faixa de endereços que quer testar asim:
rdpscan 10.129.40.1-10.129.40.254
E ele responde com algo assim:
No exemplo, a máquina .203 ainda está vulnerável.
É importante sempre lembrar que você não se deve deixar enganar pelo termo “remoto” e pensar que isso envolve acesso à internet. Uma máquina vulnerável pode ser invadida por outra máquina infectada dentro de sua própria rede, sem qualquer intervenção do usuário na máquina vulnerável. Um usuário sem poderes de administrador numa máquina segura qualquer pode infectar uma máquina vulnerável dando poderes de administrador ao vírus nesta, que por sua vez tentará infectar outras. E lembrando também que ransonware nem precisa de permissões de administrador em lugar algum.
(Prefira clicar em "Responder" se estiver comentando um comentário)
Jefferson, 16 de abril de 2018, energia, software, tools Quem acompanha os meus posts sobre consumo de energia talvez lembre que eu comecei usando o SuperPi e depois passei a usar o Linx para colocar a CPU em carga máxima e assim poder medir o consumo máximo de energia, mas ainda faltava colocar a GPU para trabalhar ao mesmo tempo e pelo menos no papel é isso que Heavyload, do mesmo autor de Treesize, proporciona. E ainda mostra um gráfico para você não precisar abrir o gerenciador de tarefas.
Eu só vou saber se funciona bem mesmo no meu próximo post sobre consumo de energia de um PC.
(Prefira clicar em "Responder" se estiver comentando um comentário)
Jefferson, 07 de abril de 2018, manutenção, tools AIO Boot faz quase tudo por você. Basta executar o programa e indicar o seu pendrive e os ISOs de manutenção como o Ultimate Boot CD, o Hiren’s Boot CD e o Sergei Strelec WinPE que o programa faz a formatação, instala o bootloader e integra o conteúdo dos ISOs no pendrive. O autor é vietnamita e o inglês dos tutoriais dele não é muito claro, mas uma vez que você saiba o que fazer, operar o programa é muito fácil.
Ao executar pela primeira vez o programa vem em vietnamita.
Clique em LANG e escolha outro idioma. Não existe português, mas existe inglês e espanhol. Eu prefiro inglês:
Por default e para sua segurança o programa não inclui HDDs na lista. Se quiser que inclua, marque “Use Hard Disk Drive”. Se o drive não estiver formatado, marque “Format to FAT32”. Se você realmente quiser “limpar” o drive clique em AutoPartition que novas opções para particionar e formatar o drive aparecerão. Por fim, escolha qual o drive e clique em OK.
O programa irá copiar os arquivos necessários para sua operação para o pendrive. Quando terminar o label será AIOBOOT e este será o conteúdo:
Quando terminar ele também executará automaticamente o programa AIOCreator.exe, mas se isso não acontecer basta executar manualmente.
Para integrar o Hiren’s BootCD, o Sergei Strelec WinPE ou o Ultimate Boot CD, basta ir na aba Integration, escolher “Special Pack” e escolher na lista qual o pack que você quer integrar:
Isso é necessário para que o programa saiba que arquivos procurar e onde colocá-los. Por causa disso nem todas as versões do Hiren’s são compatíveis, porque existem diferenças drásticas entre versões. As versões 15.1 e 15.2 funcionam, mas não a 15.1 rebuild v2.0 (acusa “invalid file“). Não dá para ter mais de uma por uma limitação do próprio Hiren’s.
Escolha o ISO clicando no botão “…” e depois clique em OK. O tempo para fazer a integração varia.
Nomes de arquivo ou caminho não podem ter caracteres de acentuação como o apóstrofo de “Hiren’s” e o programa reclamará disso. Basta renomear retirando os caracteres proibidos.
Outras opções
O programa diz suportar boot por arquivos .VHD (disco de máquina virtual), mas nas duas vezes que tentei, com Windows XP e Windows 7, deu o erro “No such command: /AIO/Tools/grub4dos/bootvhd.g4b“. Tentei uma versão velha do AIO Boot, 0.0.5.16, e um VHD com Windows XP mas ao escolher a opção no menu o programa volta para o menu.
À medida que eu me familiarizar com outras opções adicionarei comentários.
(Prefira clicar em "Responder" se estiver comentando um comentário)
Jefferson, 29 de setembro de 2017, manutenção, tools A última vez que discuti esse assunto foi há 10 anos no G&G. Na época eu queria remapear uma tecla. Hoje eu precisei desabilitar uma e minha dica de 10 anos não servia.
Esta semana mais um notebook meu apresentou problema no teclado. Na maior parte do tempo não estava conseguindo digitar sequer uma palavra inteira sem interferência. Eu tinha certeza de que era uma tecla não-ASCII que estava disparando ocasionalmente, mas não tinha certeza de qual. Não adiantava usar teclado USB ou o teclado virtual.
O primeiro passo foi aproveitar um momento em que o teclado me deixou digitar uma sentença inteira para acessar este teste online, que me mostrou que era a tecla “Sel” que disparava ocasionalmente. Particularmente importante é o fato de que as teclas do teste permanecem destacadas mesmo após serem desacionadas, o que permite flagrar teclas que disparam sozinhas por uma fração de segundo, que era o meu problema. Se eu não tivesse conseguido digitar o bastante para acessar o site meu plano era criar um atalho para ele em outro computador e copiar esse atalho para um pendrive.
O segundo passo foi baixar e executar o programa Sharpkeys. Um substituto muito melhorado do Remapkey com pelo menos três funcionalidades inexistentes no utilitário da Microsoft:
- Permite mapear uma tecla para “nada”, efetivamente desabilitando-a;
- Oferece a possibilidade de você simplesmente apertar a tecla que deseja remapear/desabilitar para identificá-la. Você não fica limitado às teclas que estão listadas;
- A funcionalidade anterior oferece a possibilidade adicional de testar qual tecla não-ASCII está disparando sozinha. Basta executar o programa, ir até “type key” e esperar.
Note que toda mudança requer que você faça logoff. O Windows só confere os mapeamentos ao fazer login.
Apesar do autor dizer que você precisa estar usando Windows 2000, Windows XP, Windows Server 2003, Windows Vista, ou Windows 7, o programa deve funcionar também com todas as versões mais recentes do Windows. Eu conferi no Windows 8.1 x64.
Isso parece ter resolvido meu problema.
Coisas que o programa não pode fazer, segundo o autor, com alguns comentários adicionados por mim:
- Inverter as posições de duas teclas. Isto é: você não pode trocar a posição do Z com a do Q e esperar que as duas teclas ainda funcionem;
- Mapear um conjunto de teclas em uma tecla. Isto é: você não pode fazer com que apertar uma tecla qualquer tenha o resultado de um CTRL+C;
- Mapear cliques do mouse para teclas (óbvio);
- Suportar certas teclas de hardware que o Windows nunca “vê” como a maioria das teclas Fn (essa tecla geralmente só é “vista” pelo BIOS do notebook);
- Suportar mapeamentos diferentes para usuários diferentes. O mapeamento é para a máquina inteira;
- Proteger você de si mesmo. Se você desabilitar uma tecla essencial e não puder mais fazer login, vai ter que reformatar (não não vai. Isso é o que a maioria das pessoas acha. Basta fazer uma edição offline do Registro para apagar a chave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Keyboard Layout), tendo em mente que CurrentControlSet pode ser três chaves diferentes.
(Prefira clicar em "Responder" se estiver comentando um comentário)
Jefferson, 15 de julho de 2017, tools Eu comecei a tecer elogios ao Direct Folders em 2008. Em 2010 a Mozilla inventou de ser diferente de todo mundo e fez com que o Firefox fosse o único programa incompatível com ele e passei um tempão tentando conviver com isso. Aí veio outro problema (não sei se foi quando passei a usar o Windows 8.1) que me fez deixar de usá-lo completamente. Por muito tempo procurei um substituto à altura dele pelo menos na funcionalidade que me interessava e não achava nada.
Meses atrás eu fiz mais uma tentativa, testando versões mais recentes de softwares que eu testara e descobri que em alguma atualização (eu testara em 2012 e 2014 sem sucesso) o Listary Free se tornou justamente o que eu queria.
Estou usando a versão 5.00.2581 no Windows 8.1 x64. O software tem um problema: Para conseguir usar o HDD Regenerator eu preciso encerrá-lo e estou desconfiado de que é culpa dele uns travamentos ao fechar o FreeOTFE, mas nada que realmente atrapalhe.
(Prefira clicar em "Responder" se estiver comentando um comentário)
Jefferson, 14 de maio de 2017, tools Todas as versões “não servidor” do Windows vem intencionalmente bloqueadas para que você possa ter apenas um usuário conectado de cada vez. Se você fizer uma conexão RDP (Terminal Services), o usuário corrente tem que “sair”. Desde o Windows XP existem programas que fazem patches em termsrv.dll para remover essa restrição, mas não sem seus problemas:
- O Windows detecta que termsrv.dll não é mais original e tenta repor o correto. Você tem que tomar medidas contra isso;
- A cada atualização do Windows uma nova versão de termsrv.dll pode ser instalada e seu programa favorito de patch pode não ter suporte para ela;
- Como o código fonte não está disponível você fica desconfiado do que mais esse hack pode estar fazendo.
Os que eu conhecia eram o Concurrent RDP Patcher e o Universal Termsrv.dll Patch, porém seus autores não estavam conseguindo acompanhar as atualizações do Windows e nem sempre a coisa funcionava. O UTP tem maiores chances de funcionar poque seu autor descobriu um modo de localizar automaticamente o ponto para fazer o patch, mesmo numa versão de termsrv.dll mais recente que o programa. Daí o “Universal”.
Mas ontem eu encontrei um “desbloqueio” que usa uma abordagem diferente que na minha opinião torna todas as outras obsoletas. A RDP Wrapper Library não precisa fazer nenhum “patch” porque opera em outra camada “envolvendo” o serviço RDP do Windows, que até onde pude entender do funcionamento continua “acreditando” que apenas um usuário está conectado.
E mais: tem código fonte disponível em delphi e C++. Você não precisa ficar com um pé atrás. E vem com um programa de teste que permite checar o funcionamento na mesma máquina e um de configuração que entre outras coisas permite trocar a porta RDP.
Durante a instalação o programa se auto atualiza (ele diz que é apenas um novo INI que é baixado) e funcionou com uma instalação do Windows 7 SP2 (Windows 7 SP1 + Convenience rollup update) que estava resistindo ao método que eu usava.
(Prefira clicar em "Responder" se estiver comentando um comentário)
Jefferson, 10 de abril de 2017, manutenção, tools A cada seis meses eu tenho que reinstalar minha versão trial do Windows 8.1 enterprise e uma das poucas migrações que me dão trabalho é colocar os cerca de 90 atalhos que tenho no desktop nas mesmas posições que estavam antes. Eu estava empurrando esse problema com a barriga (eliminar uma tarefa tediosa que só leva 5 minutos a cada seis meses não é prioritário) até que na semana passada eu precisei migrar a instalação da funcionária de um cliente para um PC novo e esta reclamou da dificuldade para achar seus documentos e atalhos na tela entulhada. Na hora eu disse que não havia o que eu pudesse fazer porque ao mover os arquivos entre computadores o Windows auto organizava os ícones seguindo seus critérios internos, mas depois eu fiquei matutando se não podia evitar sujeitar o usuário a esse problema.
Não demorou muito para eu encontrar candidatos a solução. Ainda não pude testar completamente mas aqui vão minhas primeiras impressões:
- Desktop OK v4.64 – Até agora é a solução mais completa, porque não requer instalação e permite salvar o layout em um arquivo .dof que depois pode ser usado para restaurar as posições em outra instalação. Ainda por cima, o arquivo .dof é facilmente legível por humanos;
- IconRestorer – Parece promissor, mas além de precisar ser instalado não exporta. Então é preciso usar o regedit para localizar a chave do Registro onde ele guarda os layouts, exportá-la na instalação antiga e importá-la na instalação nova. A princípio eu só usaria se eu encontrar um problema no Desktop OK.
(Prefira clicar em "Responder" se estiver comentando um comentário)
Jefferson, 10 de outubro de 2015, manutenção, tools 31/10/2015 – ATENÇÃO: Existe um problema sério com essa ferramenta. Leia os comentários.
Comparado com FAT32, NTFS é um sistema de arquivos superior em diversos aspectos. A maior resistência à corrupção das estruturas e o suporte a arquivos maiores que 4GB são as primeiras vantagens que me vem à mente e os motivos pelos quais eu raramente uso FAT32. É claro que o fato da maioria dos media players, NAS e outros “appliances” modernos também suportarem NTFS também ajuda.
Mas no dia-a-dia as permissões de acesso do NTFS são um aborrecimento constante.
OK. Não é exatamente culpa do NTFS. São as decisões aparentemente arbitrárias que as diversas versões do Windows posteriores ao XP tomam de que permissões dar a que arquivos e diretórios que me deixam maluco. Mas é mais fácil botar a culpa no NTFS, até mesmo porque só dá para resolver/contornar mexendo no sistema de arquivos. Eu não conheço nenhum modo de convencer o Windows Vista/7/8/10 a não ficar salpicando proibições de acesso em toda parte e isso atrapalha basicamente quando estou gerenciando backups de clientes.
Eu periodicamente faço backups completos na empresa do cliente e trago comigo. Em casa, rodo uma ferramenta para remover duplicatas (DoubleKiller) que compara com o backup existente e depois um batch para apagar diretórios vazios. Ambos falham silenciosamente ou com “Acesso Negado” quando esbarram em restrições que, para mim, nem deveriam estar lá.
Executar as ferramentas como administrador ou mexer nas permissões das pastas pela aba “Segurança” raramente surte o efeito desejado. Eu nunca consegui encontrar um jeito, pela interface gráfica do Windows, de resetar as permissões de arquivo para toda uma estrutura de pastas de uma vez só.
Pode ser incompetência minha, mas não estou sozinho. Este cara também passou por problema similar concluindo que tinha que usar a linha de comando do Windows para resetar as permissões e, melhor ainda, criou uma pequena GUI para faciltar o trabalho.
Meus problemas acabaram depois que passei a rodar ResetPermissions.exe no início de cada manutenção de backup.
A operação é muito simples. Basta dizer em que pasta você vai trabalhar e quais opções deseja aplicar. O programa mostra que comandos você teria que dar se fosse fazer “na munheca”, mas ele mesmo os aplica quando você clica em GO.
Eu percebi que para realmente me livrar das restrições eu tenho que marcar sempre (não é o default) “Take files owneship”. Isso pode não ser necessário no seu caso.
(Prefira clicar em "Responder" se estiver comentando um comentário)
|
|
O SDELETE também pode ser útil, por exemplo, quando você dá uma nova finalidade a um drive qualquer. Se eventualmente você precisar de uma recuperação de arquivos você não vai querer arquivos de uma outra vida do drive tumultuando a saída do programa de recuperação. Isso já aconteceu comigo uma vez, mas admito que é algo tão raro que não justifica ficar usando o SDELETE à toa, principalmente se for num SDD.
Nos micros de casa eu sempre encripto o disco inteiro (sistema e um eventual disco secundário) usando VeraCrypt, com uma senha forte no boot.
No caso de perda “acidental” ou venda do micro, o novo dono vai ter de formatar, não é possível recuperar os dados. E em caso de tentar leitura de setores só vai ver cyphertext.
É uma traquilidade saber que caso alguem me “alivie” o micro o conteúdo é inviolável.
Eu só usaria criptografia de disco inteiro se tivesse uma estratégia de backup muito robusta. Como eu só lembro de fazer backup de vez em quando e todos os processos automatizados que tentei eu abandonei por uma razão ou outra, prefiro ter apenas um pequeno volume criptografado e colocar tudo o que é “sensível” lá dentro. Hoje ele tem apenas 100MB.
Eu recomendo o Cobian Backup 11. Eu descobri esse programa através de um cliente meu empresarial, cuja o programador instalou esse programa e ele faz o backup diário, duas vezes por dia para um HD Externo.
Com o tempo, comecei a testar em casa e hoje utilizo no Servidor. Dá pra programas vários backups, para HD’s diferentes e existe opção de compactação com senha.
Eu só não testei fazer backup na rede ou via e-mail.
Eu já usava o Cobian em 2011. Mas só funciona para meus clientes. O meu problema basicamente é:
1)Eu nunca mantenho um servidor em casa por muito tempo.
2)O processo de backup do Cobian leva muito tempo porque tenho muuuuuuitos arquivos na categoria documentos. E não gosto do computador lento enquanto estou trabalhando.
É, eu sei que não vou achar nada disso “relevante” na próxima vez que eu perder dados
Quando eu falo em Servidor, pode-se também entender como “Computador principal”. Aquele computador que tu guarda os esquemas elétricos de placa-mãe, arquivos de BIOS e relatórios de atendimentos dos clientes.
Quanto ao tempo do backup do Cobian, realmente depende da quantidade de arquivos, mas nos testes que eu fiz, ele cumpre bem o serviço. Tu pode também deixar fazendo o backup num horário que tu está dormindo (se é que tu dorme! hehehe).
É… quando tu perder arquivos, tu vai sentir saudade do Cobian.
Eu escrevi sobre meu uso do Cobian aqui em casa em 2008.