segunda-feira, 14 de dezembro de 2009

Vírus em pendrive - Parte 02

Arquivos ocultos não aparecem
Depois de resolvermos o problema do pendrive, para que ele não fique espalhando vírus por aí, é hora de fazer o Windows mostrar os arquivos ocultos quando tivermos interesse.
Isso é feito alterando uma chave no registro do próprio sistema operacional. Podemos fazer isso manualmente ou então criando um arquivo .reg ou .bat. Aqui vamos aprender a criar um arquivo .bat.

Abra um bloco de notas e digite o seguinte texto:

reg delete HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\ShowAll /v CheckedValue /f

reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\ShowAll /t reg_dword /v CheckedValue /d 1 /f

O primeiro comando apagará qualquer chave com o nome CheckedValue que já exista. Depois disso o segundo comando irá criar uma nova chave.


Todo o texto deve estar na mesma linha. Depois salve-o como mostrar_ocultos.bat. Execute-o e  pronto, já deve ser possível visualizar os arquivos ocultos.
Caso ainda não consiga vê-los, vá até o menu Ferramentas > Opções de Pasta. Então marque a opção Mostrar arquivos ocultos e clique em OK.

Vírus em pendrive - Parte 01

Sabemos o quanto é chato possuir um pendrive com vírus. O pendrive não é desconectado no Windows, fica se replicando para cada máquina que é plugado, e por mais que você tente apagá-lo, olha ele lá de novo se executando!
Existem vários tipos de vírus para pendrive, alguns são feitos para se replicar pela rede, outros para se replicar para outros pendrives (ou qualquer outro dispositivo de armazenamento em massa USB), e outros que não se replicam, ficam apenas executando quando o seu pendrive é conectado. Esse último tem o objetivo de que o pendrive seja desconectado de forma incorreta, ou seja, puxando ele sem desconectá-lo. Isso porque quando você tenta desconectar o pendrive o sistema operacional vê que tem arquivos dentro dele sendo usados e não deixa desconectar. Quando o dispositivo é desconectado "na marra", corre o perigo de corromper arquivos ou até queimar o pendrive.
Na grande maioria das vezes os vírus são arquivos ocultos, e para se "proteger" bloqueiam a visualização deste tipo de arquivo. Mesmo acessando o menu Ferramentas > Opções de pasta e desmarcando a opção Não mostrar arquivos ocultos, ao clicar em Ok, ele volta a ocultar os arquivos, fazendo com que não apareçam de forma nenhuma.

Existem alguns softwares na Internet que tiram essas pragas, outros que dizem proteger e por aí vai. O que não falta na verdade são alternativas para evitar vírus em pendrive.

A solução que mostrarei aqui é muito simples e evita que o vírus seja executado na máquina em que é plugado. Bastante funcional, evita que o vírus seja executado e que se espalhe pela rede.
Primeiramente gostaria de informar que esse método não é para remover vírus, e sim para evitar que ele se execute (o que dá quase no mesmo, pois um programa que não é executado não serve para nada). Antes de tudo vamos aprender algumas coisas:

1. Não pode existir um arquivo e uma pasta com o mesmo nome em um mesmo local
- Isso significa que criando uma pasta com um nome, não será possível criar um arquivo com o mesmo nome nesse local. Isso só é possível caso seja apagada a pasta e depois criado o arquivo. Experimentem testar isso.

2. O primeiro arquivo que o Windows lê em um pendrive ou qualquer mídia é o arquivo autorun.inf
É esse arquivo que informa o que o sistema operacional deve abrir. Sabe quando você insere um cd de jogo e ele abre aquele menu para fazer a instalação? Então, o autorun.inf que informa onde esse arquivo se localiza no cd e o Windows trata de executá-lo.

Acontece que os vírus sabem desse segundo conceito e com isso eles aproveitam o arquivo autorun.inf para dizer onde o vírus está no pendrive e executá-lo, provocando assim a abertura do vírus.


O que podemos fazer para evitar isso é criar uma pasta na raiz do pendrive chamada autorun.inf (isso mesmo, com a extensão e tudo) e pronto. Criado esse arquivo no seu pendrive, não entrará mais nenhum arquivo chamado autorun.inf e não executará um vírus, pois como vimos, um arquivo e pasta não pode ter o mesmo nome estando no mesmo local. O vírus pode até estar no pendrive, mas não será executado.

Meu pendrive já está com vírus, não consigo criar a pasta autorun.inf e nem ver os arquivos ocultos. E agora?

Agora que a situação já está mais crítica, vamos logo apagar os vírus e o arquivo autorun.inf para podermos criar a pasta de mesmo nome.
O Windows Explorer não vai mostrar os arquivos ocultos pois, como já informamos, o vírus bloqueia essa opção, mas podemos utilizar outros programas que normalmente temos no computador que também servem como gerenciadores de arquivos. Um exemplo é o uso de descompactadores de arquivo (Winzip, WinRAR, 7-Zip, etc). Como eles não utilizam as configurações do Windows Explorer, todos os arquivos são mostrados, inclusive os ocultos e de sistema.

Vou usar o programa 7-Zip como exemplo. Abra o programa (pode abrir um arquivo zip por ele se quiser) e na janela vá navegando até chegar na raiz do seu pendrive. Quando chegar até ela, você verá que existe um arquivo autorun.inf. É só selecioná-lo e apagar apertando a tecla delete, ou clicando com o botão direito e selecionando a opção apagar.
Antes de fazer isso, você pode abrir o arquivo autorun.inf e verificar o caminho onde se encontra o vírus para aproveitar e apagá-lo também. No 7-Zip, basta você clicar com o botão direito no arquivo e clicar na opção Editar.
Depois que o vírus e o autorun.inf forem apagados, basta criar uma pasta com o nome já sugerido anteriormente e pronto.

Com isso resolvemos o problema de seu pendrive sair pegando vírus e espalhando por aí. Mas ainda resta um outro problema, os arquivo ocultos ainda não aparecem.
Veremos isso em Vírus em pendrive - Parte 02

segunda-feira, 23 de março de 2009

Google Chrome - Configuração de Proxy

Já tem alguns tempo que eu aprendi isso, e sempre pensava: "Tenho que colocar isso no blog". Mas sempre que entrava aqui eu esquecia. Trata-se do Google Chrome, o navegador que a empresa Google desenvolveu.
Como estamos em um mundo onde a mobilidade é essencial, nada melhor do que esse grande acerto do Google que faz com que possamos configurar o endereço de proxy no próprio atalho do navegador.
Que diferença tem isso?
Bom, para quem tem um desktop que fica em casa, não tem necessidade nenhuma, a não ser um conhecimento mesmo. Mas para quem utiliza um computador portátil essa dica é muito interessante, pois podemos ter vários atalhos com vários endereços de proxy diferentes.
Crie um atalho na sua área de trabalho (ou aonde queira), clique com o botão direito nele e selecione a opção propriedades.



No campo "Destino" digite no final o seguinte:

--proxy-server=endereço_do_proxy:porta

O endereço do proxy pode ser tanto em IP como em FQDN (Fully qualified domain name) por exemplo:

--proxy-server=192.168.0.1:3128

--proxy-server=proxy.empresa:3128



Depois disso é só clicar em OK e pronto, o seu atalho está criado. Caso queira um outro proxy, é só criar mais um atalho e colocar o outro endereço. Caso queira algum que não tenha proxy, cria o atalho e apaga o parâmetro de proxy.
Para facilitar, renomear os atalhos é uma opção interessante, você pode colocar o atalho que tem o(s) proxy com nomes diferentes.


sexta-feira, 20 de março de 2009

Redes Sociais - Bom ou ruim?

“O chefe chegou, fecha o Orkut!”.
Essa frase já foi muito dita há tempos atrás, quando o Orkut era visto como dispersão ao trabalho e a produtividade.
Hoje em dia, a coisa é diferente. Com a popularização do Orkut, começaram a aparecer outros sites de relacionamento, as chamadas redes sociais. Entre eles encontram-se o Twitter, Facebook, LinkedIn, MySpace e alguns outros. Eles ainda são utilizados principalmente para diversão, mas também há bastante espaço para assuntos profissionais, e não é difícil de encontrar. Como muitas pessoas participam dessas redes sociais, existem vários tipos de pessoas, desde as que só querem saber de brincadeira quanto as que procuram informações pertinentes ao campo que atuam profissionalmente.

Algumas empresas (ainda grande parte) bloqueiam o acesso a esses sites, alegando o que foi dito acima, dispersão e falta de produtividade. Pois o que essas empresas não levam em conta é que o acesso a essas páginas pode ser utilizado para situações que inclusive melhorem o desempenho do funcionário no trabalho.
Às vezes é difícil encontrar uma informação através apenas de sites de busca, uma vez que os sites de relacionamento são fechados. Mas sabendo que esses sites são acessados por uma enorme quantidade de pessoas, fica fácil encontrar a informação que se queira dentro dele. Por exemplo: Está com uma dificuldade em um código do programa que você está fazendo? No Orkut, basta procurar em alguma comunidade que tenha relação com a linguagem e verificar se a sua dúvida já existe lá. Se não existir, você pode criar um tópico com a sua pergunta e esperar que ela seja respondida.

Esse funcionamento é o mesmo de um fórum na internet, que também pode ser um exemplo de rede social, embora quando se fale de rede social se lembre apenas das novas redes. Sem contar que apesar de fóruns serem mais específicos (no Orkut, existem diversos “fóruns” de diversos assuntos), o relacionamento pessoal neles é muito difícil, a coisa é mais profissional, um pouco mais formal.
Empresas de vendas de produtos possuem comunidade no Orkut que serve para eles terem uma opinião a cerca dos seus produtos. Já outras empresas (por exemplo, montadoras de carro), apesar de não ter comunidades criadas por elas, acessam as comunidades que são criadas por clientes para saber quais as falhas que os usuários encontram, o que acham de cada modelo, o que poderia ter e com isso moldam o próximo automóvel.

Com isso nós vemos que as redes sociais podem ser utilizadas para os mais diversos fins, desde o divertido ao profissional. Como elas ainda são vistas como algo que mais atrapalham do que ajudam nas empresas (não todas) é necessário que se verifiquem com os superiores a necessidade de usá-las no local de trabalho de uma forma que eles percebam que isso pode ajudar muito e adiantar a resolução de problemas que não se consegue resolver facilmente.

quinta-feira, 22 de janeiro de 2009

Wake On LAN

Olá pessoal,

Devido à falta de tempo para poder fazer uma demonstração descente do notebook, vou atualizar esse blog com uma outra postagem.

Vou falar um pouco sobre Wake On LAN. É um assunto que muita gente sabe o que significa, mas pouca gente sabe utilizar. Para quem não sabe aqui vai uma pequena explicação:

Segundo o Wikipédia, "Wake on LAN (também WOL ou WoL) é uma tecnologia-padrão de rede Ethernet que permite que um computador seja ligado remotamente."
Correto, mas é preciso explicar um pouco mais do que isso. Muita gente já me perguntou como é que faz para o computador ser ligado remotamente, se é só digitar "ping " no prompt de comando e faz com que a máquina ligue.

Não, o negócio não é bem assim. Para poder ligar ou "acordar" o computador é necessário enviar para o destino um pacote especial, chamado "magic packet" ou "pacote mágico". Só tem um problema, a máquina está desligada, como é que a gente vai enviar alguma coisa para uma máquina desligada?

Bom, vamos começar toda a explicação então. A primeira coisa que tem que se fazer na máquina que será ligada é ativar o recurso Wake On LAN na BIOS. Normalmente fica dentro do grupo "Power Management". Ele pode ter outros nomes como "Wake Up on LAN", "Power On LAN", enfim, você vai saber quando encontrá-la.

Depois de ativar, você deve saber qual o endereço MAC (também chamado endereço físico) da sua placa de rede (a cabeada, não a wi-fi). Para saber isso no Windows abra o prompt de comando e digite ipconfig /all. Encontre o Endereço físico.
No linux você tem duas opções, a primeira é você digitar ifconfig no console e encontrar o Endereço de HW ou então digitar ifconfig | grep HW e então ele só mostrará o endereço MAC das placas de rede que você tem instaladas.

Anotado o endereço MAC, é hora de arrumar um programa que envie o magic packet. No Windows eu uso um chamado Wake On LAN que pode ser baixado em http://www.depicus.com ou em http://www.caldas.xpg.com.br/programas/WakeOnLan.zip
Para Linux eu não procurei nenhum ainda, mas se alguém se interessar, é só avisar que eu procuro e posto aqui.

Depois de fazer o download do programa, abra o executável e digite as informações que ele pede.
O campo Internet Address você pode colocar qualquer um que esteja entre a faixa da rede.
Pronto, agora clica em Wake me UP e pronto, você vai ver o computador remoto ligando.

Esse exemplo é para uma rede local. É possível fazer isso também através da inernet, desde que o seu roteador possa fazer redirecionamento para broadcast.

Já me fizeram o seguinte questionamento: "E para que eu preciso disso?". Eu acho esse recurso muito interessante, pois evita que a máquina fique ligada o tempo todo. Outra coisa é se a rede for grande, e você precisar de alguma coisa que esteja em uma máquina distante, basta ligá-la, acessar remotamente e depois desligá-la. Isso ajuda a diminuir o gasto de energia além de ter que ir ao local onde está a outra máquina.