Archive | março 2009

Formatar o HD frequentemente pode estragar o dispositivo?

Formatação do disco rígido sequer envolve contato físico entre cabeçote de leitura e gravação e a mídia. Entenda como funciona!

Não ocorre nenhum tipo de consumo ou desgaste físico do disco rígido durante o processo de formatação. De acordo com Júlio Rim, gerente de produtos da Samsung, “o único caso em que um HD pode estragar é quando há impacto físico na mídia”, garante.

E, na verdade, sequer existe contato entre a cabeça de leitura do HD e a mídia (ou prato), ao contrário do que se possa pensar.

Quando um disco rígido é ligado e começa a funcionar, a cabeça leitora sai do local em que fica estacionada e se desloca para uma posição sobre os pratos. O disco começa a girar, de maneira que se forma um colchão de ar entre a mídia e a cabeça de leitura/gravação por causa desse movimento de rotação.

Assim, sempre haverá uma distância, ainda que minúscula, entre esses dois componentes do dispositivo – menor do que a espessura de um fio de cabelo, de acordo com Carlos Valero, engenheiro de aplicações da Seagate.

Para dimensionar melhor o quanto significa essa distância mínima, Júlio Rim faz uma analogia interessante. Segundo ele, esse espaço seria o equivalente à situação de um avião boeing 747 voando em sua máxima velocidade a apenas 30 metros do solo.

Apesar de não haver contato físico entre a cabeça de leitura e o prato, todo esse trabalho de formatação funciona, pois é formado um campo eletromagnético que viabiliza esse processo. O cabeçote é um eletro-ímã que gera um campo que ‘arruma’ os bits nos pratos do HD.

A propósito, todo este funcionamento eletromagnético e mecânico trabalha da mesmíssima maneira quando se grava dados no disco ou simplesmente quando o HD é lido – o que acontece o tempo todo. Assim, presumir que a formatação pudesse prejudicar o HD seria o mesmo que achar que a simples leitura de um disco rígido também estragasse o dispositivo.

Fonte: Desmonta&CIA

Desabilitando o uso de “Pen Drive” no Windows XP

Pessoal, eu precisei realizar uma tarefa nos equipamentos da empresa onde eu trabalho no sentido de proibir o uso do “Pen Drive” pois a gerência não estava gostando nada de ver os seus subordinados usarem o pen drive para salvar neles e transferir deles para as máquinas quaisquer arquivos e programas. O procedimento é bem simples.

Iniciar>Executar

Quando aparecer esta tela digite: regedit

Isso irá te levar para o registro do Windows e nele deveremos navegar até a seguinte chave:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor

Assim que a encontrar é só mudar o valor do registro Start de 3 para 4.

Pronto, assim o Pen Drive não será mais reconhecido sem atrapalhar outros dispositivos USB conectados no equipamento.

Fonte: Desmonta&CIA

Problemas para instalar o IE7 com o SP3 já instalado no XP

Eu estava com uma máquina em meu departamento com problemas para instalar o IE7 já com o SP3 instalado e eu não queria ter o trabalho de ter que desinstalar o SP3 instalar o IE7 e reinstalar o SP3 novamente. A busca foi grande, mas encontrei um modo de resolver tal problema.

Siga os passos abaixo:

INICIAR>EXECUTAR – E DIGITE O SEGUINTE COMANDO SEM ASPAS: “CMD

NA JANELA QUE SURGE COPIE E COLE COM O BOTÃO DIREITO DO MOUSE O COMANDO ABAIXO, SEM ALTERAR NADA.

secedit /configure /cfg %windir%\repair\secsetup.inf /db secsetup.sdb /verbose

Ele é simples de usar e depois de alguns avisos na tela é só reinstalar o IE7.

Fonte: Desmonta&CIA

Livro: “Perícia Forense Computacional”

A perícia forense computacional – arte e ciência de coletar e analisar evidências digitais, reconstruir dados e ataques, e rastrear invasores – está se tornando cada vez mais importante, na medida em que os profissionais de TI e os órgãos policiais e judiciários se defrontam atualmente com uma verdadeira epidemia de crimes cibernéticos.

Em Perícia forense computacional, dois especialistas internacionalmente renomeados apresentam um guia completo e realista sobre o assunto. Dan Farmer e Wietse Venema apresentam a teoria e a prática de uma abordagem que permite recuperar evidências consideradas perdidas para sempre.

Pioneiros na área, os autores abordam desde sistemas de arquivos e hacks de memória e do kernel até malwares, desmistificando vários mitos da investigação forense aplicada à informática que freqüentemente prejudicam o sucesso.

Os leitores encontrarão diversos exemplos aplicados aos sistemas Solaris, Linux, FreeBSD e Windows, bem como orientações práticas para escreverem suas próprias ferramentas forenses.

Depois de ler este livro você será capaz de:

  • Entender conceitos forenses essenciais: volatilidade, divisão em camadas e confiança;
  • Coletar a quantidade básica de evidências confiáveis de um sistema em execução;
  • Recuperar informações parcialmente destruídas – e torna-las úteis;
  • Fazer a reconstrução da linha do tempo do seu sistema: entender o que realmente aconteceu e quando;
  • Descobrir alterações secretas em tudo, de utilitários de sistema a módulos de kernel;
  • Evitar ocultamento de evidências e armadilhas instaladas por invasores;
  • Identificar pistas digitais associadas e atividades suspeitas;
  • Entender a lógica dos sistemas de arquivos do ponto de vista da análise forense;
  • Reconhecer e analisar malwares – e impedi-los de se instalarem em seus sistemas;
  • Capturar e examinar o conteúdo da memória principal em sistemas em execução;
  • Percorrer passo a passo o processo de descobrimento de uma invasão.

Editora: Pearson
Autor: Dan Farmer e Witse Venema
ISBN: 8576051281
Origem: Nacional
Ano: 2006
Edição: 1
Número de páginas: 208
Acabamento: Brochura
Formato: Médio

Fonte: Desmonta&CIA

Arquivos .PST corrompidos

Eu nos últimos dias estive com um problema muito comum nas empresas em que não possuem um servidor Exchange.

Na grande maioria o email é configurado no Microsoft Outlook no próprio computador sendo assim o arquivo que geralmente fica por padrão no caminho C:\Documents and Settings\nome_do_usuário\Configurações locais\Dados de aplicativos\Microsoft\Outlook\Outlook.pst, este por sua vez suporta até 2GB de informações dentro dele, sendo que quando está na casa dos 1.4GB o Outlook começa a ficar lento e quando chega na capacidade total ou ultrapassa este valor (eu estou no momento recuperando um de 6GB) o arquivo se corrompe, perdendo assim os emails nele contidos.

Após fazer vários downloads de programas para recuperar o arquivo.pst (quase todos sem sucesso), me deparei com um que conseguiu analisar e recuperar o arquivo. Este se chama Kernel for Outlook PST.

Este programa, da desenvolvedora www.nucleustechnologies.com, me surpreendeu, e conseguiu recuperar o gigantesco arquivo. Ele é muito fácil de se usar, basta instalar no equipamento em que esta com o arquivo corrompido, inicia-lo e em seguida procurar o arquivo e mandar analisar. Pronto. O Kernel irá analisar o arquivo, trazer todos os emails e no fim você terá que escolher onde e como quer salva-lo, ele te dá várias opções de salvar como . DBX (para Outlook Express), .PST (para Outlook) entre outros.

Mas não pense que ele é de graça não, tivemos que compra-lo por USD$99,00 assim que você o comprar em seu email irá um aviso que a compra foi efetuada com sucesso e um link com o local onde baixar o programa FULL e também o serial para desbloquear o programa.

Para baixar a versão de avaliação segue o link do Kernel.

http://www.nucleustechnologies.com/Microsoft-Outlook-Mail-Recovery.html

Fonte: Desmonta&CIA

%d blogueiros gostam disto: