-->

domingo, 31 de agosto de 2008

Improvisando fontes para roteadores e modems

Atenção, leitores do infoblogs e chupinhadores agregadores similares: este post tem fotos que o infoblogs não exibe.

Há cerca de três meses, por causa de uma seqüência de empréstimos de equipamentos que fiz a clientes, acabei sem o meu roteador Wi-Fi Linksys e com um D-Link DI-524 do cliente, sem a fonte.

Aí por coincidência eu precisei muito testar um equipamento que só tinha conexão Wi-Fi. E o DI-524 requer uma fonte de 7,5V x 1,5A que não é nada fácil de achar.

Depois de revirar minha sucata duas vezes e falar com todos os amigos, finalmente me toquei que eu tinha uma fonte disponível. Aliás, várias, em toda parte da minha casa: fontes normais de PC.

Uma fonte comum de PC oferece as seguintes tensões:
  • 5V
  • 12V
  • 3.3V (apenas fontes ATX)
  • -12V (baixíssima capacidade)
  • -5V (baixíssima capacidade)

Assim para conseguir 7.5V eu preciso me conectar às linhas de +5V e +12V para obter 7V (12-5=7) . A linha de 5V fica sendo o negativo, do ponto de vista do equipamento que quero alimentar.

Isso funciona, embora eu só recomende para urgências. O equipamento alimentado não vê qualquer diferença, mas a fonte sente o stress.

Para usar diretamente as alimentações de 3.3, 5 e 12V continuamente não há nenhum problema, desde que você respeite a potência máxima da fonte, que geralmente dá e sobra. Algumas fontes até disponibilizam uma tomada externa de 5V na traseira.



Já se você vai obter novas tensões através de subtração está usando a fonte para algo que não estava no projeto. Eu alimentei o DI-524 dessa forma durante um dia inteiro no meu PC, sem problemas. Depois fiz a mesma coisa em dois outros computadores do cliente, para demonstrar o equipamento, também sem problemas. Mas quando tentei em um quarto computador a proteção das saídas atuou e a fonte desligou instantaneamente.

Eu decidi então ter cabos já prontos de 5, 7 e 12V na minha bolsa para usar nessas urgências. Tendo o material necessário, é muito simples.

A parte mais difícil é a conexão na fonte, porque os conectores dificilmente são encontrados no comércio regular de eletrônica (aqui em Recife é virtualmente impossível) mas basta aproveitar o conector de um cooler antigo, da época em que eles não tinham ainda o fio do sensor de rotação (não exigindo um conector especial na placa-mãe), como este para socket 7:



Estes coolers devem estar sendo jogados fora aos montes por aí (junto com o computador inteiro, até).

Para a outra extremidade, você pode comprar plugs P4 e cabo no comércio de eletrônica ou aproveitar já pronto de fontes de alimentação mortas.

Fazer a soldagem é fácil. Os pinos desses conectores de alimentação dos PCs são todos encaixados por travas. Com uma chave de fenda de relojoeiro, empurre as travas e puxe os pinos. Depois é só soldar os fios nos lugares certos.



Mesmo que não desse para puxar os pinos e fazer a soldagem neles, você ainda poderia fazer uma "conexão vampiro" nos fios. Logo, não há desculpa para não se fazer uma adaptação dessas, em caso de necessidade.


Para 5V - Vermelho e preto:
(note que este é o que tem melhor acabamento, porque o cabo era apropriado)



Para 7V - Vermelho e Amarelo:



Para 12V - Amarelo e preto:



É claro que você tem que se preocupar com a polaridade. A maioria dos aparelhos à venda no mercado hoje parece seguir um padrão onde o negativo fica na parte externa do conector, mas não confie nisso. Sempre verifique a polaridade da fonte original antes de usar esse quebra-galho e se por acaso for inversa, basta destravar os pinos no conector e reencaixar invertido.

O resultado, que desde então carrego comigo, é este:



Editado: 5, 7 e 12 Volts já atendem boa parte dos aparelhos populares, mas não todos. Os modems Huawei requerem 9V (requer uma gambiarra um "artifício técnico" com 4 diodos na linha de 12V) e os modems Speedtouch requerem de 18 a 24V (você vai precisar de duas fontes em série). Para ter uma idéia da variedade de tensões usadas em modems ADSL, veja minha página sobre modems ADSL.

sábado, 30 de agosto de 2008

Responda rápido: O que é um "laptop ignorante"?

Eu fiquei intrigado quando li o título da notícia: Asus anuncia laptops ignorantes para games, por isso decidi conferir. Depois de ler a notícia inteira, ficou claro que a INFO usou a palavra "ignorante" com a conotação de "exagerado". Eu conheço esse significado, que até pensei ser exclusivo aqui da região (Recife), mas só uso quando estou fazendo graça com alguma coisa (como em: "menina, que ignorância é essa?!") e acho que é a primeira vez que o vejo em um texto sério.

A propósito, esse significado alternativo não consta no Aurélio, por isso o considero "gíria". Isso me lembra da antiga capa de INFO que citava uma matéria sobre câmeras para "profiças" (não, não estava entre aspas na capa).

Talvez eu devesse ir me acostumando com isso. Afinal, todo dia tem algo "bombando" na imprensa tradicional, embora "bombar" seja um verbo inexistente nos meus dicionários. Em breve os repórteres estarão falando "tipo assim..." em rede nacional, pois na dublagem de filmes e séries já se fala desse modo.

Em tempo: Embora eu não goste da escolha da palavra, eu até posso aceitar (mas vocês não me verão usando) "bombando" como redução da expressão "fazendo sucesso", já que eu não consigo me lembrar de nenhuma outra palavra com o mesmo significado na nossa língua.

Estou ficando velho e chato. Só pode ser...

terça-feira, 26 de agosto de 2008

Como apagar apenas pastas vazias recursivamente.

Por default, a cada backup o Cobian Backup recria a estrutura de pastas da origem no destino mesmo que não haja nada a ser copiado nelas. Se o backup estiver configurado para incremental, mesmo que nenhum arquivo tenha sido modificado e precise ser backupeado (palavrinha esquisita), o Cobian cria toda a estrutura de pastas vazias no destino. Eu ainda não consegui enxergar qual a utilidade disso, mas encontrei problemas que podem ficar enormes dependendo do cenário:

  • Fica desnecessariamente complicado achar os arquivos que mudaram entre backups;
  • Fica desnecessariamente complicado mesclar o backup full com os backups incrementais, caso ocorra um acidente e o backup precise ser recuperado;
  • Se houverem muitas pastas, todas as operações no backup podem ficar absurdamente lentas, sem nenhuma vantagem prática;

Eu pude sentir o custo disso quando o HDD de um cliente pifou e fui recuperar os arquivos dele no backup. Esse cliente tem uma estrutura de pastas colossal para sua atividade: cerca de 40mil pastas. Como cada backup incremental recriava a estrutura, por menos arquivos que realmente fossem backupeados, o HDD de backup dele estava com centenas de milhares de pastas cheias de nada.

O problema é que só para pedir as propriedades de cada backup e constatar que não havia nada além de pastas vazias, leva um minuto. Para apagar esse backup vazio o Explorer levava outros vários minutos. Quando não havia nenhum arquivo era até fácil. O problema é quando eu constatava que o backup tinha vários arquivos e ou optava por copiar cada um deles para o lugar certo (muito sujeito a erro) ou mandava o Explorer copiar aquelas dezenas de milhares de pastas vazias sobre as pastas cheias. Essa operação não oferece risco de perda de dados mas é angustiantemente demorada.

Nota: O Cobian tem uma configuração para deletar as pastas vazias e não deixar que isso ocorra (Tools -> Options -> Engine), mas quando eu percebi que esse cliente estava configurado para criar as pastas, já era tarde.

Antes desse cliente perder o HDD eu já havia percebido esse problema em outro cliente, por isso já pesquisara uma solução para apagar as pastas vazias (ou assim eu pensara): Remove Empty Directories (RED). O Problema do RED é que, além de requerer o .NET framework 2.0 instalado (um grande ponto negativo na minha avaliação de qualquer software de manutenção) seu modo de operação só funciona bem para uma quantidade "não-obscena" de pastas. Eu testei em casa com umas poucas centenas de pastas vazias e tudo correu bem, mas quando tentei usar com esse cliente foi uma enorme decepção porque o programa levou dezenas de minutos somente para mostrar o (desnecessário) gráfico com as pastas que seriam apagadas, para só depois começar a apagar. E mesmo assim deu erro minutos depois e o processo foi abortado! Mesmo que o RED tivesse funcionado ia levar muito mais tempo que o necessário porque ele atualiza o gráfico de pastas em tempo real durante o apagamento.

Como eu não podia arriscar os arquivos do único backup atualizado do cliente, também não podia arriscar "testar" outro programa, então tive que fazer todo o processo de restauração com o "overhead" das pastas vazias.

Eu estive pesquisando outras opções e aparentemente a que melhor atende minhas necessidades está neste post de Raymond Chen. Raymond apresenta este comando batch como solução:

for /f "usebackq" %%d in (`"dir /ad/b/s | sort /R"`) do rd "%%d"

Mas como é corretamente observado em um dos comentários, esse comando falha se a pasta tiver espaços em seu caminho/nome. Soluções foram dadas mais adiante por outros usuários:

for /f "usebackq delims=" %%d in (`"dir /ad/b/s | sort /R"`) do rd "%%d"

ou, numa versão menor:

for /f "tokens=*" %%d in ('dir /ad/b/s ^| sort /R') do rd "%%d"

Grave esta linha em um arquivo batch e execute na raiz da pasta a partir da qual quer apagar as pastas vazias.

A segurança deste scritpt está no fato de que usa o comando RD do Windows para apagar as pastas. E esse comando não apaga pastas que não estejam vazias, a menos que receba o parâmetro "/S".

Eu testei hoje com um cliente cujo backup estava assim:

19026 arquivos - 12659 pastas

E em dois minutos o script deixou o backup assim:

19026 arquivos - 1734 pastas

Como se pode ver, mais de 10 mil pastas desnecessárias foram excluídas, mas nenhum arquivo foi perdido.

AVISO 1: Não rode esses scripts em uma máquina remota acessando por um caminho UNC. O script vai rodar localmente e apagar as pastas vazias no lugar errado (geralmente sob c:\windows). Se você acha que corre o risco de fazer isso, coloque um comando PAUSE no início do script para ver o aviso do Windows e poder abortar a operação.

AVISO 2: Cuidado com algumas outras sugestões dadas nos comentários daquele post. Como é bem observado por outros usuários, pelo menos duas pessoas propuseram soluções "muito mais simples", que apagam todas as pastas vazias... e todos os seus arquivos!

AVISO 3: Pastas vazias não são necessariamente inúteis e é altamente recomendável que você não se arrisque a apagar pastas vazias "só porque elas existem". Rodar um programa destes em um backup ou numa pasta de documentos é algo que oferece riscos desprezíveis, mas cuidado com o problema que você vai arrumar para si mesmo se rodar isso em C:

segunda-feira, 25 de agosto de 2008

Cobian Backup - Minimizando o preço dos acidentes.

Até o final do ano passado eu não tinha um procedimento automático de backup. De tempos em tempos eu parava e fazia o backup das coisas importantes em DVD, mas o intervalo entre backups era de meses e eu produzia muita coisa no intervalo. Eu paguei o preço da minha falta de organização no final de dezembro, quando perdi tanto material exclusivo (fotos, análises, código-fonte, etc) que bateu o desânimo.

Então eu parei para procurar um programa de backup automático que pudesse minimizar os efeitos da próxima burrada. Meus requerimentos básicos eram os seguintes:
  • Precisava ser gratuito;
  • Eu tinha que poder escolher facilmente que pastas seriam copiadas e o destino de cada uma;
  • Tinha que ter suporte a backup incremental;
  • Possibilidade de nem tentar copiar certos arquivos;
  • Eu não queria ter que lidar com nenhum "formato" de backup que precisasse de um programa específico para ser lido. Eu prefiro que meu backup automático seja idêntico ao que eu faria simplesmente copiando com o Explorer;
  • Tinha que ser minimamente intrusivo, como qualquer programa decente que precisa ser carregado todos os dias;
Eu encontrei tudo isso e muito mais no Cobian Backup.

Na verdade o Cobian se comportou tão bem que eu passei a instalar nas redes de clientes, para fazer backups de documentos de um computador para outro ou, no caso onde existe um servidor centralizando documentos, fazer um backup periódico automático do servidor em uma das estações. Nesses casos outros recursos do Cobian mostraram-se úteis:
  • Tem suporte ao Português - Isso é 100% irrelevante para meu uso pessoal, mas é algo que sempre considero importante ao instalar qualquer coisa no computador de um cliente;
  • Eu posso configurar o programa para me mandar um e-mail a cada backup, para que mesmo que eu passe semanas sem visitar o cliente eu possa acompanhar se o backup vai bem.

E encontrei poucos problemas, nestes oito meses:
  • O default do Cobian parece ser criar pastas no backup mesmo que elas estejam vazias. Isso pode ser um enorme problema, como explico no próximo post. Mas pode ser configurado;
  • Usar um compartilhamento de rede como destino pode ser complicado. Por diversas vezes o Cobian deixou de fazer meus backups por dias, sem me dizer nada (ele coloca no log, mas eu não perco meu tempo olhando o log todos os dias), porque encontrava problemas para autenticar no servidor. A causa da falha na autenticação parece ser uma combinação de esquisitice do meu servidor Windows 2000 com meu hábito de usar compartilhamentos administrativos (C$, D$, etc). O problema aparentemente acabou depois que passei a criar pastas compartilhadas específicas para o backup no servidor;
  • Falta um mecanismo embutido para mesclar o backup full com os incrementais.
Altamente recomendado.

domingo, 24 de agosto de 2008

Como consertar a fonte do D-Link DSL-500B

Esta solução é específica para o problema descrito no meu post anterior.

A fonte é fechada com cola, mas é fácil de abrir com um estilete. Você deve tomar cuidado porque em um dos lados da fonte a placa de circuito impresso está encostada e sem proteção, por isso você deve passar o estilete apenas no lado dos componentes, que é o mostrado na foto a seguir:

OBS: A fonte das fotos a seguir é uma DVE modelo DSA-12W-05 FUS1



Atenção: Use um estilete afiado e corte com cuidado. Em uma das vezes que fui fazer isso eu usei um estilete cego e botei tanta força para cortar que acabei rasgando um componente!

Depois que esse lado estiver cortado, movimente a tampa de um lado para o outro até quebrar a cola do lado oposto. No meu caso, ficou perfeito.

O problema é provocado por capacitores estufados na etapa de saída (filtragem). Em uma das fontes os dois estavam estufados e na outra apenas o de 680uF.



Capacitores estufados são fáceis de distinguir pessoalmente mas difíceis de mostrar em fotos. Veja se você consegue notar nos detalhes a seguir que o capacitor da direita está estufado.





Eu substitui os capacitores estufados por capacitores removidos de uma PC Chips M810 estragada, com a seguinte correspondência:

330uF x 10V -> 470uF x 10V (perto do chip de áudio)
680uF x 10V -> 1000uF x 10V (perto do chip Super I/O)

Nota: Remova a cola ao redor dos capacitores antes de começar a dessoldagem senão você vai apanhar para removê-los.

E agora as duas fontes parecem perfeitas. Pelo menos passaram no meu teste com uma carga de 10 ohms, mantendo a tensão de 5V. Edit: Estão perfeitas. Testadas por horas com o modem.

Leia também: Improvisando fontes para roteadores e modems.

sábado, 23 de agosto de 2008

Problema de fábrica na fonte do D-Link DSL-500B

Se você está com um DSL-500B encostado porque passou a se comportar de forma errática depois que acabou a garantia, teste com outra fonte. Já peguei dois aparelhos que pelos sintomas dava para jurar que era defeito no próprio aparelho mas uma análise mais cuidadosa mostrou que era só a fonte.

Medindo a fonte em aberto com um multímetro, dá os 5V esperados. Mas com uma carga de 10 ohms (que consumiria apenas 500mA - metade da capacidade nominal da fonte) a tensão cai para 0,5V.

Conectada ao modem a fonte engana. Visualmente parece tudo OK. Você só percebe que tem algo errado porque (além da internet não funcionar) ao desconectar o cabo de rede o LED Ethernet continua aceso.

As duas fontes que tenho aqui pifadas são DVE modelo DSA-12W-05 FUS1.

Veja as instruções de conserto no próximo post.

sexta-feira, 22 de agosto de 2008

New Age inclui suporte ao MT1389L em seus programas

Para nossa sorte, o mestre New Age continua trabalhando nos chips MT1389 e, mais importante para nós, continua distribuindo suas ferramentas e conhecimento. Ele atualizou vários de seus programas, que agora funcionam com os firmwares "L".

Eu testei com sucesso o MTKWindows 0.8.5 e o MTKExtract 0.20.0, usando o firmware do Philips DVP3254KX/78.

O atual MT1389 Flasher teóricamente permite a extração dos firmwares, mas não tenho como testar porque não tenho nenhum aparelho com esse chip e Eneris e Daniel Campos não conseguiram extrair os firmwares deles. Os aparelhos brasileiros que podem se beneficiar disso são, até onde sei, o Philips DVP3254KX/78, o Proview DVP801L, o Eletrovision EV597 e o LG DV383.

A imortalidade desses aparelhos ainda não foi decretada. ;)

Como New Age tem acesso ao código fonte do MtkRemaker, do Mabreaker, vamos torcer para que ele tenha tempo para incluir suporte nele também. Quando eu puder, vou estudar o novo formato e tentar incluir suporte no MTKPatcher.

O LG DV383 é Mediatek MT1389L

A informação também foi dada por Zeurt, no fórum. Ele incluiu também o firmware original.



Sempre lembrando que a capacidade de "brincar" com firmwares MT1389L ainda é uma incógnita. Essa série não tem ainda o certificado de "imortalidade" da série tradicional de chips MT1389.

O LG DV397H é Mediatek MT1389

O LG DV397H, disponível no Brasil por em média R$280, usa o já familiar chip MT1389FE e já tem firmware original disponível para download.

Mais informações no fórum. Obrigado Zeurt!



Lembrem-se de que embora eu goste da qualidade dos aparelhos LG do jeito que saem da fábrica, as modificações de firmware da LG são bem mais difíceis que nos aparelhos Philips e genéricos. O hack é possível, mas é preciso que algum proprietário do aparelho se aventure a aprender a fazê-lo.

O LG DV361 é baseado em SUNPLUS

Ou seja: Passem longe do bicho, que já está disponível por R$169 no Brasil.

A informação foi dada por Zeurt (obrigado!), no fórum.

Mais sobre o Proview XPS 1000

Segundo este artigo, a CPU do decodificador é a STi7001 STi7101. Certeza eu só vou ter quando alguém arrancar o dissipador e mostrar o código do chip, ([19/09/08] o dissipador foi arrancado) porque as informações sobre o produto no site da Proview são quase inexistentes (o que não é novidade). Mas considerando que seja mesmo esse chip e segundo o mesmo artigo:

O STi7101 oferece todas as funcionalidades do popular STi7100, além de recursos adicionais, como um controlador Ethernet integrado e MAC (media access controller), suporte flash de 64 MBytes e interface DDR de 256 MBytes.

Data Brief do STi7100

Sobre o espaço para o firmware:
  • O firmware fica na flash e não na RAM. Então qualquer firmware, oficial ou não, vai ter que caber na flash do XPS-1000;
  • O chip suporta até 64MB de flash. Isso não quer dizer que o XPS 1000 tenha essa capacidade. Segundo esta tabela, dois produtos da Ab-Com que usam a mesma CPU saem de fábrica com apenas 32MB. Editado: Confirmado por marcribe - a flash é de 32MB.
Mais
  • Suporte a Linux como O.S. Nesse caso seria o STlinux;
  • O aparelho tem uma interface JTAG. Isso teoricamente quer dizer que é possível gravar e ler o firmware usando um cabo simples ligado na porta paralela no PC. Entretanto existem variados problemas que podem atrapalhar, então precisa ser testado;
  • O chip tem suporte a Macrovision nas saídas analógicas. Usuários precisam ficar atentos aos efeitos de Macrovision caso tenham problemas de exibição ou gravação nas analógicas.
  • Há suporte a HD também na saída YPbPr (Video Componente);
  • O chip tem suporte (não incluído no XPS 1000) a um HDD SATA interno com suporte a gravação/playback com time shift. E o Data Brief dá a entender que é possível gravar também em um HDD ligado na USB. Na minha opinião, se a gravação na USB funcionar o HDD interno não vai fazer a menor falta. Porém mesmo que o aparelho possa gravar na USB, ainda é possível que use um formato próprio, que não possa ser compartilhado com um PC. Isso tanto pode acontecer por razões técnicas quanto de proteção contra cópias;
  • Esse chip não tem suporte a WMV, que é suportado pelo STi7009;
  • Suporta também IP-TV HD. Pelo pouco que entendo disso, isso pode significar que o aparelho pode ser capaz de receber um streaming HD pela rede local. Só por ser capaz de fazer isso bem o aparelho já valeria R$299 :)

Outros aparelhos que usam o STi7001
  • IPBox 9000 HD (demo no youtube) - Suporte a DivX anunciado para upgrade futuro;


P.S.:muito tempo eu diferencio "HD" e "HDD" nos meus textos.

O milagre da multiplicação da banda larga

Mais um conto de como é impossível entrar na cabeça dos usuários comuns.

  • Eu: (usando o browser) A internet aqui está muito lenta. Você está baixando alguma coisa?
  • Usuário: Não.
  • Eu: (indo para outro computador na casa, minutos depois e por outra razão). Mas você estava baixando um programa aqui, por isso estava lento.
  • Usuário: Mas este é um computador completamente diferente.
  • Eu: Mas você só tem um acesso Velox!

Por essas e outras eu me recuso a diagnosticar por telefone ou e-mail, quando a pessoa do outro lado não é um Power User. Você pode perder horas por causa de um detalhe e, como o exemplo acima mostra, nem adianta fazer uma pergunta específica.

quarta-feira, 20 de agosto de 2008

Extensões de arquivo que nunca aparecem

Já se perguntou por que é que apesar de ter desmarcado "ocultar extensões dos tipos de arquivos conhecidos" algumas extensões nunca aparecem?

Isso ocorre com vários tipos de arquivo, como os *.lnk, e os *.pif. No caso dos links pode até ser desejável, afinal ia quebrar a elegância do Desktop. Mas no caso dos *.pif eu acho bem inconveniente.

Esse comportamento é controlado por um valor NeverShowExt na chave correspondente ao tipo de arquivo no Registro (sempre em HKEY_CLASSES_ROOT). Basta apagar esse valor para a extensão passar a ser exibida para o tipo de arquivo correspondente.

Para exibir a extensão de arquivos *.pif, basta apagar o valor NeverShowExt em

HKEY_CLASSES_ROOT\piffile

Pode ser necessário reiniciar o Windows para que faça efeito.


Outros tipos:


Recortes (scraps) de texto (*.shs):
HKEY_CLASSES_ROOT\ShellScrap

Links do shell do Windows (*.lnk):
HKEY_CLASSES_ROOT\lnkfile

Links da Internet (*.url):
HKEY_CLASSES_ROOT\InternetShortcut

terça-feira, 19 de agosto de 2008

The Greater Internet Dickwad Theory

Essa é velha, mas como representa bem um ponto de vista meu, estou deixando registrado aqui como referência.




Outra versão, com uma palavra mais difícil de colocar em camiseta:




Caso você também não saiba (eu não sabia) o que é Dickwad, embora seja bem óbvio pelas figuras, aqui está.

segunda-feira, 18 de agosto de 2008

O conversor Proview XPS-1000 está no mercado

Quando a Proview anunciou que iria vender no Brasil um conversor para TV Digital por R$299 eu acreditei, mas fiquei com um pé atrás porque se fosse para competir diretamente com o conversor de R$499 da Positivo (DigiTV), ainda não serviria para mim, já que aquela josta só tem saída video composto e de que adianta assistir TV de Alta Definição sem a alta definição?

Nota: OK. Muita gente está interessada apenas na transmissão Widescreen.

Mas o XPS-1000 veio para tirar do mercado até o DigiTV HD, de R$699, pois tem HDMI, Video Componente, SPDIF e Ethernet!

A Proview ainda pretende lançar um modelo realmente barato, por R$199, que não terá saídas de alta definição.

Claro, "mais" não é sinônimo de melhor. O sucesso do XPS-1000 ainda depende de uma atualização de firmware que corrija os vários problemas do aparelho e, quem sabe, acrescente mais funcionalidade.

O tópico no HTFORUM é muito parecido com um tópico no Orkut. Daria para resumir as 61 páginas (902 mensagens) do tópico em umas três, ou mesmo numa única linha:

"Aguardem a próxima versão do firmware."

Depois de uma cansativa leitura dinâmica das 61 páginas, destaco o seguinte:
  • Chegou primeiro a Goiânia, antes mesmo do lançamento previsto pela Proview. O primeiro comprador já tinha um quando começaram as transmissões lá, no dia 04;
  • Disponível online na WAZ;
  • 22/08/08 - Tem suporte a VNC, mas ainda não consegui entender o propósito. E ninguém parece ter conseguido fazer funcionar. 02/09/08 - serve para acessar PCs a partir do proview. Eu achava que o oposto fosse mais útil.
  • Tem browser embutido, através do qual dá para acessar a internet. A utilidade disso ainda é discutível já que dizem que o browser não tem suporte a flash e java;
  • A porta USB não serve ainda para leitura de mídia, apesar disso estar escrito na embalagem. No momento só serve para conectar teclado e mouse;
  • Talvez o aparelho precise de ventilação forçada para manter a estabilidade;
  • Lista de problemas;
  • Fotos do aparelho por dentro;

Meus agradecimentos ao esforço de usuários como james-151 e milhouse, que até perdeu a garantia do seu para exibir como é por dentro.


Minha lista parcial de desejos (que talvez nunca sejam atendidos) para um conversor da TV Digital:
  • Capacidade de gravar programas em um dispositivo USB Mass Storage (UMS) ou na rede;
  • Suporte a teclado e mouse - OK;
  • Capacidade de reproduzir conteúdo HD a partir de UMS ou da rede - Um conversor capaz de reproduzir o sinal da TV digital em HD já tem o mais difícil, que é o poder de processamento. Então imagino que a capacidade de reproduzir a mesma coisa vinda de outro lugar só depende do firmware ter suporte aos contâiners. Principalmente AVI e MP4;

domingo, 10 de agosto de 2008

O que significava originalmente o "NT" de "Windows NT"?

Se você pensou "New Technology", errou. :)

Esse significado, que se tornou "oficial", foi dado depois. Originalmente NT se referia a "N-Ten", o codinome de um processador da Intel que era o alvo do novo SO.

Tudo está explicado aqui, por testemunhas idôneas :)

Problema de "Contabilidade" no Windows Vista

Essa não é novidade, mas eu só vi na semana passada, ao tentar instalar o Daemon Tools 3.47 no Windows Vista sem SP1:


No Windows Vista SP1 isso foi corrigido e aparece "compatibilidade" no lugar de "contabilidade".

sábado, 9 de agosto de 2008

Rede Velox PPPoA de Recife com problemas?

Mais uma estória do atendimento Telemar...

Um cliente ficou sem Velox durante toda a Quinta e me chamou para tentar resolver. Eu constatei que o modem indicava que a parte física do link estava OK (led ADSL aceso), mas não conectava de jeito nenhum. Inicialmente eu levei uma surra porque coloquei três outros modems e nada funcionava, até perceber que a linha do cliente era PPPoA e todos os meus modems estão configurados como PPPoE.

Eu liguei para a Telemar, fui atendido rapidamente, me apresentei como técnico, expliquei o problema e a primeira atendente me tratou surpreendentemente bem, respeitando meu diagnóstico e pulando logo para o teste do lado deles da conexão. Ela só não abriu o chamado para o "suporte avançado" porque nesse momento eu percebi na configuração do modem do cliente a configuração PPPoA. Eu disse a ela que ia precisar refazer meus testes antes de ter certeza de que o problema não era no modem do cliente.

Refiz os testes e continuou não funcionando.

Liguei para aTelemar de novo e, claro, fui atendido por uma pessoa diferente. Este estava menos disposto a aceitar meu diagnóstico, mas mesmo assim o atendimento foi OK. Ele abriu o chamado para o "suporte avançado" e disse que em até 24H meu cliente seria atendido.

Nem se passaram 10 minutos e recebi um telefonema do tal "suporte avançado". O técnico do outro lado disse que ia fazer um teste na linha e que depois de 30 minutos eu deveria tentar de novo. Caso não funcionasse eu deveria ligar para a Telemar de novo e solicitar a visita.

Esperei 40 minutos e testei. Nada.

Liguei de novo e dessa vez eu encontrei o atendimento robótico e idiota usual da Telemar.Não adiantou eu dizer que estava ligando pela terceira vez, que era técnico, nem dizer que eu estava vendo o setup do modem no browser (o que provava que a rede estava configurada corretamente), porque o técnico queria que eu conectasse o modem direto no PC, sem passar pelo switch. Queria que eu mexesse nas configurações de rede do PC, etc.

Dizer que o próprio modem me dizia "PPP down" não adiantou nada, porque o atendente nos seus melhores momentos dizia "não damos suporte à configuração do modem". O típico robô incompetente que só segue o script.

Eu tive que demonstrar impaciência com a atitude dele e repetir que queria o atendimento no local. Depois de fazer a usual "ameaça" de que se o técnico da Telemar comprovasse na visita que o problema era interno não iria consertar e meu cliente ainda teria que pagar R$62 pela "visita improdutiva", ele finalmente concordou em abrir o chamado.

Nota: Eu tenho que frisar aqui minha surpresa com a experiência da noite. Normalmente você vai encontrando gente mais competente à medida que vai abrindo caminho pela estupidez dos atendentes. Desta vez foi o contrário!

No dia seguinte, ninguém nem pisou lá. Mas resolveram o problema.

Mais tarde, um colega meu que eu sabia usar uma linha PPPoA ligou me dizendo que estava sem Velox desde o dia anterior. E o sintoma dele é muito parecido. Imagino que só não é igual porque ele tem um 3COM OfficeConnect, que não tem uma GUI tão amigável quanto a dos modems modernos.

E mais uma novidade: é a primeira vez que ligo para a Telemar para reclamar do Velox e ninguém implica com o fato de haver mais de um micro conectado à mesma linha (pelo contrário, um deles até me pediu para testar em outro computador), nem quis me forçar a configurar o modem para o modo Bridge. Se bem que numa linha PPPoA o modo bridge parece que não funciona, mas mesmo assim eles tentavam!

quinta-feira, 7 de agosto de 2008

O primeiro vírus invisível a gente nunca esquece

Era só uma questão de tempo e eu até acho que demorou bastante, mas só na semana passada eu me deparei com um vírus que não aparece de jeito nenhum nem mesmo no poderoso Process Explorer. O vírus é mais esperto que a média, conseguindo infectar até mesmo contas de usuário limitado do XP (é também o primeiro que eu encontro, apesar de não ser algo realmente difícil).


Baseado nos vários nomes diferentes dados a esse vírus eu fiz uma pesquisa no Google e a descrição que encontrei mais parecida com a do comportamento do exemplar que tenho foi esta aqui. Mas mesmo ela não cita que o vírus não aparece na lista de processos. Nenhuma das descrições que encontrei cita isso, por isso acredito que esse vírus seja uma mutação que só foi detectada porque ainda usa código conhecido. O seu autor pegou o código de um outro vírus e acrescentou a "invisibilidade".

Ao ser executado, você vê que sys32.exe aparece na lista de processos do Process Explorer mas some logo em seguida. Você só percebe que está infectado porque:
  • Se seu antivirus estiver atualizado, ele vai dizer (esse virus usa código conhecido);
  • A intervalos irregulares seu firewall vai dizer que o Windows Explorer (não o IE) está tentando acessar a porta 7000 de endereços na internet;
  • Qualquer pendrive detectado pelo Windows ganhará imediatamente uma pasta Recycler e um arquivo autorun.inf;
Eu conheço muito pouco desse assunto, mas como o firewall diz que é o Explorer que tenta acessar a Internet e o vírus não aparece na lista, eu imagino que o vírus esteja operando por "code injection" e "hooks" injetando seu código no espaço da memória RAM que o Windows acredita estar sendo ocupado apenas pelo Explorer.

A maioria das pessoas chamaria isso de "rootkit". Mas assim como a maioria das pessoas já perdeu a noção da diferença entre "pirataria" e "falsificação" (com a ajuda incansável da nossa mídia obtusa) , a maioria das pessoas não tem noção do que é realmente um (assustador) "rootkit".

Como o vírus não é realmente um rootkit, fica fácil removê-lo, principalmente porque ele não esconde as chaves do Registro que apontam para ele e seu executável não consegue se esconder completamente.

Como remover um malware que se esconde na Lixeira

OK, então o PC já está infectado e você já determinou que o filho de uma $%@## está escondido em C:\Recycler, mas você não consegue tirá-lo de lá porque ao clicar na pasta onde ele está escondido ela aparece como vazia? Isso é fácil de resolver quando você sabe por que isso acontece.

Editado: O jeito mais fácil de fazer isso mesmo é apagar a lixeira inteira porque ela é recriada automaticamente na próxima vez que o usuário jogar algo lá. O que vou explicar a seguir é para os casos onde você não quiser ou não puder apagar a(s) lixeira(s), por qualquer motivo.

Editado 2: Para o propósito deste texto, existe uma diferença bem grande entre esvaziar a lixeira e apagar a lixeira.

O comportamento "especial" de pastas como a Lixeira é definido pelo conteúdo de um arquivo desktop.ini contido nela. Apesar da Microsoft ter decretado a obsolescência dos arquivos INI há muito tempo em favor do Registro, continua usando arquivos INI para isso porque não haveria como garantir que a pasta mantivesse seu status ao mover o drive para outro PC, se o status fosse armazenado no Registro.

Quando o Windows lê um arquivo desktop.ini que diz que aquela pasta é uma Lixeira, ele só exibe os arquivos contidos nessa pasta que estiverem no banco de dados da Lixeira. Assim se o malware se copia para uma Lixeira sem usar o mecanismo de exclusão para a Lixeira do Windows, ele fica invisível. E isso é ridiculamente fácil de se fazer.

Para conseguir entrar na pasta e ver todos os arquivos, incluindo o malware, você precisa excluir o arquivo desktop.ini ou eliminar seu conteúdo, mas como fazer isso se desktop.ini também está invisível? Podem existir vários métodos para se fazer isso, mas o mais simples é este:

Com o Explorer, entre na Lixeira até onde puder ir. Geralmente será um caminho como este:

C:\RECYCLER\S-1-5-21-1177238915-261478967-625345543-1003

Copie o caminho, que aparece na barra de endereço do Explorer.

Abra o notepad, peça Arquivo->Abrir e na caixa de escolha de arquivo cole o caminho. Antes de dar o ENTER, acrescente "\desktop.ini" (sem as aspas). Você ficará com um caminho como este:

C:\RECYCLER\S-1-5-21-1177238915-261478967-625345543-1003\desktop.ini

Dê ENTER. O arquivo desktop.ini abrirá exibindo este conteúdo (se for uma Lixeira):

[.ShellClassInfo]
CLSID={645FF040-5081-101B-9F08-00AA002F954E}

Mas não importa o que está escrito. Selecione tudo, apague e salve o arquivo.

Tente entrar na pasta de novo com o Explorer. Ela será uma pasta normal agora e você verá tanto o arquivo desktop.ini quanto o malware e qualquer outra coisa que estiver escondida lá.

Se existirem várias lixeiras dentro de Recycler (o Windows cria uma para cada usuário) repita o procedimento para todas elas.

Óbviamente, você pode ter que fazer isso no Modo de Segurança ou dando boot por outra instalação, ou o malware irá impedir você de apagá-lo.

Como bloquear o Autorun para minimizar o risco de vírus

04/04/2009: O hack descrito aqui funciona muito bem, mas pode ter efeitos colaterais problemáticos, como é explicado aqui.

Para começar, você precisa ter em mente a diferença entre "Autorun" e "Menu Autoplay". Aquele menu que aparece quando o Windows detecta um pendrive é o "Menu Autoplay", que por sua vez pode executar o "Autorun" do pendrive. Um recurso não está diretamente ligado ao outro e você pode desligar um sem afetar o outro.

Também tenha em mente que para CD/DVD o Windows XP primeiro verifica se o disco tem Autorun e o executa. Se não tiver é que ele exibe o Menu Autoplay. Para as outras mídias (eu imagino que para todas que não sejam somente leitura) o XP, por segurança, exibe o Menu Autoplay inserindo o Autorun como o primeiro item. As instruções do Autorun em mídias que podem ser infectadas nunca são executadas cegamente.

Existem meios de desligar o Menu Autoplay, quando você está de saco cheio de ver aquele menu (eu mesmo quase sempre clico em Cancelar), mas não vou falar sobre isso, porque como eu disse antes isso não desabilita o Autorun, que ainda poderá ser executado de outras maneiras.

Também existem formas diversas de se desabilitar o Autorun, mas nenhuma é tão simples e eficiente quanto a explicada por Nick Brown em seu blog.

Crie com o notepad um arquivo .REG com o seguinte conteúdo (as linhas 2 e 3 devem aparecer como uma só):

REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"


Salve e clique duas vezes para inserir o conteúdo no Registro. Isso desabilta de uma vez o Autorun para todos os usuários do PC (tudo em HKEY_LOCAL_MACHINE é global).

Nota: Se você clicar duas vezes e isso abrir o arquivo no Bloco de Notas em vez de inserir no Registro (e você não perceber no ato o motivo), você não deve ser um Power User ;)

Nick também explica detalhadamente como isso funciona. Em resumo, é usado um mecanismo que o Windows tem para substituir arquivos *.ini de aplicações antigas que seriam incompatíveis com o XP por instruções compatíveis armazenadas no Registro. Assim ele mapeou "autorun.inf" (arquivos *.inf são fundamentalmente arquivos *.ini) para uma chave do Registro chamada DoesNotExist, que realmente não existe. O XP ao encontrar um arquivo autorun.inf em qualquer mídia vai seguir o mapeamento e nada será executado.

O único problema: Todo autorun será desligado, incluindo o de mídia CD/DVD. Então o usuário terá que procurar o programa que precisa ser executado quando colocar o próximo CD com um jogo ou driver de hardware. Isso pode ser problemático em um PC doméstico, a não ser que você instrua o usuário a "ler" o arquivo autorun.inf para saber que programa precisa ser executado (para mim isso é fácil, porém existe todo tipo de usuário). Mas eu acho que se você explicar direitinho ao usuário o risco que ele corre de ser infectado ele será convencido de que abrir mão do Autorun é bom para ele, principalmente se ele tem que pagar a você para limpar seu PC toda vez que ele se infecta.

Num PC usado em empresa, eu acredito que nem é preciso pensar duas vezes. O Autorun pode trazer mais dores de cabeça do que conveniência em um ambiente corporativo.

04/04/09: Para desfazer, apague a chave 
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf

Obrigado ao Rafa Librenz pela dica que me levou a pesquisar sobre isso.

quarta-feira, 6 de agosto de 2008

Vírus de pendrive não executa sem sua ajuda!

Nota: eu prefiro os termos "flashdrive" e UFD (USB Flash Drive), mas o termo "pendrive" está tão fortemente associado a essas coisas que eu vou me render a ele por ora.

Existe um mito na internet (tanto no Brasil quanto fora) de que o Windows tem uma séria falha que permite que pela simples inserção de um pendrive contaminado com vírus você seja infectado. Não consegui encontrar nenhuma prova de que essa falha existe, em nenhuma versão do Windows. Até onde sei, o vírus entra na máquina em quase 100% dos casos por causa de hábitos equivocados dos usuários.

A única coisa que ocorre automaticamente ao inserir um pendrive é a infecção dele, caso o PC já esteja infectado com um vírus.

Como eu expliquei desde 2000 no meu artigo sobre Autorun, o mecanismo de execução automática do Windows depende de um arquivo autorun.inf apropriado na mídia. Para CDs e DVDs o Windows executa as instruções de autorun.inf cegamente, mas embora o mecanismo também funcione em pendrives a MS sábiamente implantou restrições à sua execução em todas as versões do Windows que suportam pendrives (98, ME, 2000, XP,Vista, 7,8, 8.1...).

No Windows XP, por exemplo, quando qualquer pendrive é inserido o Windows examina seu conteúdo e através de um algoritmo não documentado (mas que eu soube que é complicadíssimo) tenta determinar do que se trata. Baseado no resultado desse teste exibe um menu que chamamos de "menu autoplay".


Se o XP encontrar um arquivo autorun.inf no pendrive, lê seu conteúdo e inclui o programa que ele referencia como a primeira opção do menu autoplay.



Se o usuário tem o hábito de clicar em OK sem nem prestar atenção, é a vítima perfeita para criadores de malware.

Note como a opção de "Sempre executar a ação selecionada" fica desabilitada nesse caso. É o Windows protegendo você de fazer algo que seria potencialmente perigoso, ainda que fosse útil.

Os autores de vírus encontraram um jeito esperto de tapear o usuário e fazê-lo executar o vírus: usar o ícone e simular o texto de "abrir pasta..."



A versão em inglês acima (que tirei de um vírus real) pode até deixar alguém que não entende inglês desconfiado, mas se for traduzido:


Note o texto "Usando o programa...". Ele denuncia o vírus, mas mesmo um usuário experiente pode ser enganado por isso. Ao clicar OK você estará executando o vírus, que por sua vez abrirá a pasta. Só está realmente seguro contra esse tipo de artimanha quem analisa cuidadosamente a opção ou, melhor ainda, quem sempre clica em Cancelar.

Mas nem é essa a principal forma de infecção por pendrives. Os vírus conseguem entrar mesmo é por causa do mau hábito que os usuários tem de abrir drives clicando duas vezes na "lista" do Explorer.



O problema é que clicar duas vezes na lista invoca o autorun do drive, sem avisos ou questionamentos. Seja para CD/DVD, HDD, pendrives... tanto faz se for mídia fixa ou removível porque clicar duas vezes na lista vai invocar o autorun e isso não é uma falha de segurança. É uma funcionalidade do sistema que pode ser (e é) explorada por vírus. É uma funcionalidade porque se eu quiser executar o autorun de um disco eu clico duas vezes na lista. Se eu não quiser (e em quase 100% dos casos eu não quero), eu clico uma vez na árvore.

Mas o hábito de clicar duas vezes na lista é tão generalizado quanto a ignorância de que isso ativa o autorun na mídia, por isso quase todo usuário infectado diz que "não fez nada" e o vírus "tem que ter entrado sozinho"

Espertamente, o vírus após ser executado exibe os arquivos do pendrive, assim o usuário comum não nota que há algo errado, porque era isso que ele queria ver.

Em outro post falarei sobre como desativar o Autorun, para não precisar se preocupar com isso.

P.S.: Pode até existir um exploit real que permita a execução do vírus sem intervenção do usuário, mas eu não consegui encontrar a menor evidência disso. E qualquer busca que eu faça no Google sobre o assunto só mostra gente que, quando diz que o o problema existe, ou não parece realmente saber do que está falando ou claramente é do tipo que tem um orgasmo quando (pensa que) encontra um defeito no Windows. Todos os vírus que testei (voluntariamente ou não) dependem do duplo-clique para rodar ou da desatenção ao clicar no OK.

domingo, 3 de agosto de 2008

Desbloqueie arquivos e pastas com o Unlocker

Volta e meia eu tenho um problema desses na minha própria máquina. É normal eu ter uma dúzia de janelas do Explorer abertas, cada uma em uma pasta diferente (às vezes mais de uma na mesma pasta, mas por puro desleixo) e eu também uso alguns programas que quando abertos bloqueiam arquivos e pastas que usaram por último (Treediff e Mpeg4ModifierMod são dois exemplos que me vêm à mente agora).



Quando eu tento mover ou renomear uma pasta e recebo a mensagem de acesso negado, às vezes é complicado descobrir que processo está usando essa pasta e algumas vezes tive que reiniciar o PC porque apesar de ter (supostamente) fechado todos os programas que poderiam estar fazendo o bloqueio, este persistia.

Ontem eu descobri um jeito mais simples: o freeware Unlocker.

Nota: Eu tenho a impressão de ter usado uma versão anterior do Unlocker há muitos meses, mas não devo ter ficado impressionado com ele na época, para não tê-lo colocado em meu "cinto de utilidades".

Unlocker não apenas "quebra" o link entre processos. Ele mostra a você antes que links são esses, assim você tem a oportunidade de aprender quem são as aplicações responsáveis pelos seus problemas.



Unlocker pode ser usado de duas formas:
  • O assistente - monitora mensagens de bloqueio do Windows e se apresenta automaticamente para ajudar quando isso ocorre;
  • Extensão do shell - Clique com o botão direito sobre a pasta ou arquivo bloqueado e escolha a opção "Unlocker" no Menu;



E ele faz o trabalho muito bem. Somente de ontem para hoje Unlocker desbloqueou duas pastas que de outra forma eu só teria conseguido desbloquear "matando" o Explorer ou reiniciando o Windows. E eu não sou um fã de nenhuma das duas opções. Numa terceira vez ele me mostrou rapidamente que o bloqueio era culpa do Mpeg4ModifierMod, assim eu não precisei sair fechando programas que não tinha nada a ver com o problema para descobrir por tentativa e erro.

sábado, 2 de agosto de 2008

Consumo de CPU vai a 100% ao clicar em um AVI.

Eu pensei que já havia discutido esse assunto aqui antes, mas fiz uma busca agora e a única menção que encontrei foi este post meu no ForumPCs. O que vou escrever agora é algo um pouco mais completo e esclarecedor.

O Windows Explorer "abre" o arquivo AVI em pelo menos dois momentos sem sua explícita permissão:
  • Quando você coloca o mouse sobre o nome, mesmo que não selecione o arquivo;
  • Quando você seleciona o arquivo;
Se você rapidamente seleciona o arquivo sem parar o mouse sobre ele antes, as duas operações são feitas em seqüência.

O Explorer abre o arquivo para poder exibir informações sobre ele na hint e na barra de status. O problema é que essa operação deveria ser rapidíssima e por isso transparente, mas por algum motivo às vezes leva váaaarios segundos durante os quais o Explorer está acessando o arquivo. Como efeito colateral você pode ainda ter outros problemas:
  • Não consegue renomear o arquivo;
  • Não consegue mover o arquivo, mesmo para uma pasta na mesma partição (a mais simples das operações de movimentação, do ponto de vista do SO);
Cada vez que você tenta recebe o erro de que o arquivo está em uso. Se clica no arquivo para tentar novamente, o processo se reinicia. Se você passar o dia inteiro clicando o arquivo vai estar sempre em uso, mas só porque você está clicando. Por isso existe um macete:
  • Renomear: Renomeie o arquivo normalmente, mas não dê ENTER. Fique de olho no consumo de CPU e quando este cair, aperte o ENTER;
  • Mover: Dê um "Recortar" no arquivo e aguarde o consumo cair. Só então dê um "Colar".

É claro que essa não é a melhor das opções e eu mesmo só me daria a esse trabalho na máquina de outras pessoas, para não ter que fazer algo mais drástico nelas. E isso também não adianta nada nos casos em que o consumo de CPU virtualmente não cai mais ou o Explorer trava depois que você seleciona um AVI. É mais raro, mas acontece, principalmente se o AVI estiver corrompido.

Eu não conheço um meio ainda de dizer ao Explorer para não abrir o AVI ao posicionar o mouse sobre ele (até mesmo porque isso acontece com todos os tipos de arquivo), mas existem dois meios de impedir que ele faça isso ao selecionar o arquivo, que é a operação que geralmente demora mais:

1) Apague a chave do registro:
HKEY_CLASSES_ROOT\SystemFileAssociations\.avi\shellex\PropertyHandler

ou

2) Execute o comando regsvr32 /u shmedia.dll

Não é preciso reiniciar o Windows.

As duas opções fazem virtualmente a mesma coisa. Seja lá qual for sua opção, executar regsvr32 shmedia.dll reverte ao estado de antes.

Nota: shmedia.dll é também chamada de "Media Preview".

Como efeito colateral benigno, abrir arquivos AVI no Windows Media Player vai ficar perceptívelmente mais rápido, porque o WMP não vai mais competir com o Explorer pelo arquivo por vários segundos. Aquela mensagem "Conectando..." que demorava tanto que parecia que o WMP estava indo buscar o arquivo na internet vai desaparecer muito mais rápido;

25/111/2009: A Microsoft tem agora um hotfix para o problema. Não sei o que faz porque não testei ainda.