Yamatecnologia blog
blog sobre tecnologia
  • Página inicial
  • Hardware
  • Segurança da Informação
  • Wearables
  • Contato
RSS
agosto 5, 2022

Placa Mãe Asus TUF Gaming B450M-PRO II compatibilidade de memória XPG Gammix D45 – 3200mhz

Eric Yamashita Hardware, Soluções de Problemas, Uncategorized Asus, Asus TUF, B450m-pro II;, B450M;, D45, DDR4 3200mhz;, DDR4;, gammix, memória 8gb dual channel, xpg, xpg gammix 0 Comments

Ao fazer uma montagem de computador AMD Ryzen 4600g + placa mãe Asus TUF Gaming B450M-PRO II com bios Versão 3802(12/05/2022) mais recente + com duas memórias xpg gammix D45 (AX4U32008G16A-CBKD45).

  1. Foi feito teste com um unidade de memória XPG.
  2. Em dual channel (conforme descrito no manual no slots) da placa com as duas memórias XPG.
  3. Teste com unidade em modo auto
  4. Depois em modo manual configurando as frequências em 3200mhz.

Apresentou incompatibilidade com a memórias da XPG gammix D45 de 8GB (AX4U32008G16A-CBKD45) com erro nas memórias com  “Um bipe longo e dois bipes curtos” do alto-falante“.

Foi feita troca por outra memória da marca Corsair – Venegeane de 8GB 3200mhz CMK8GX4M1 que está lista de memória compatível. E então não apresentou o código do erro(“Um bipe longo e dois bipes curtos” do alto-falante).

Os teste com as memórias Corsair foi feito com uma unidade e duas unidade em dual channel. Não apresentou erro nas memórias.

A solução encontrada: foi necessário trocar ou downgrade da Bios: Versão 3211( 2021/08/26), para utilizar a memória XPG Gammix D45 – 3200mhz.

Após o downgrade não houve mensagem de erro ou bipe de erros na placa mãe.

outubro 8, 2021

Como colocar barra de Ferramentas de Acesso Rápido do Word no lugar.

Eric Yamashita Soluções de Problemas, Uncategorized botão salvar, Ferramentas de acesso rápido, sumiu barra de ferramentas, word 0 Comments

Quando as ferramentas de acesso rápido vai para baixo no Word. Por padrão(normal) fica em cima.
Com botão direto do mouse clique para abrir a opções.
Depois – escolher a opção: Mostrar a barra de Ferramentas de Acesso Rápido Acima da Faixa de Opções.

Ele vai voltar para o lugar novamente em cima das opções do Word.

outubro 7, 2021

LENOVO S145 – TOUCHPAD NÃO FUNCIONA NO WINDOWS 10 – COMO RESOLVER

Eric Yamashita Microsoft Windows, Soluções de Problemas, Uncategorized lenovo, Lenovo S145, S145, Touchpad nao funciona 0 Comments

Esse problema pode aparecer após a atualizações do Windows 10 home e professional.

Ou após a formatação, reinstalação do Windows 10 e baixar os drivers pelo Windows Update.

As soluções encontradas:

1º Baixar o driver Synaptics no site da lenovo – Manual Update – Touchpad Driver (Elan, Synaptics) for Windows 10 (64-bit) – S145-14API, S145-15API – Download – Released 07 May 2021 – Synaptics 19.5.10.152_Elan 22.4.22.2

2º Baixar o driver no site da lenovo – Intel Serial-IO (SIO) Driver for Windows 10 (64-bit) – S145-14IIL, S145-15IIL

Download – versão:30.100.1916.1_llL_19H1_WHQL

3º Baixar e atualizar o Firmware no site da lenovo – Manual Update – Synaptics Touchpad Firmware for Windows 10 (64-bit) – S145-14API, S145-15API

Download – Released 01 Dec 2019.

junho 14, 2021

Reparando a inicialização do Windows após a clonagem de HD

Eric Yamashita Microsoft Windows, Soluções de Problemas clonar hd, erro 0xc000000e, error winload.efi 0 Comments

Artigo descreve como reparar a inicialização do windows 10 após a clonagem de HD, quando o windows não inicia devido ao erro 0xc000000e e erro no arquivo C:/windows\system32\winload.efi não encontrado.

Este é um problema que ocorre com uma certa frequência após a clonagem de HD/SSD com qualquer ferramenta/programa com a função.

Nota: o processo de clonagem deve ocorrer com sucesso sem erros apresentado pelas ferramentas.

Procedimentos para a resolução do problema.

Com o HD/SSD já instalado na máquina, inicialize a máquina com qualquer pendrive de boot UEFI de instalação do Windows 10.

Obs: há notebooks/computadores pode ser necessário modificar o “boot secure” ou “Boot List Option” de < UEFI > para < Legacy > para iniciar a imagem do windows 10.

Na primeira tela do instalador, prossiga pressionando o botão seguinte.

Primeira tela do instalador do windows 10

Na segunda tela do instalador do windows 10, escolha a opção Reparar o seu computador.

Segunda tela do instalador do windows 10

Escolha a opção Resolução de problemas

A opção Resolução de problemas

Em seguida escolha a opção de Linha de comando ou prompt de comando

A Opção prompt de comando
Tela de prompt de comando

Execute o diskpart

Quando inicializar o prompt de comando, inicie o programa diskpart e quando estiver no prompt DISKPART> execute o comando list volume.

1 - diskpart
2 - DISKPART> list volume

Será exibida uma tabela com os volumes do disco.

Observe qual o seu volume do windows através do nome do volume na coluna Label. Verifique também o Partição/Volume de inicialização do windows, normalmente esse volume é formatado no formato FAT32 e é um volume Oculto como Label “ESP” ou EFI com o tamanho de 500 MB

Nota: Lembrando que tamanho e nome das partições são diferente depende da versão do windows, mas o formato(FS) sempre vai ser o FAT32.

Vamos selecionar o volume de inicialização do windows

select volume #

Atenção: substitua o # pelo respectivo número do volume de inicialização do windows.

Vamos atribuir uma letra de unidade para que possamos acessar esse volume:

assign letter w

Nota: A letra “w” pode ser substituída por qualquer outra que não esteja sendo usada, mas nesse caso adapte os comandos seguintes para a letra escolhida.

Agora basta sair do diskpart usando o comando exit

Reparando o bcd boot

Atenção: No comando acima, substitua o C:\ pela respectiva letra relativo ao volume onde o windows está instalado e o w: pela a letra que você atribuiu no diskpart para o volume de inicialização do windows.

De volta ao prompt de comando, execute o seguinte comando:

bcdboot c:\Windows /s w: /f UEFI

ou 

bcdboot c:\Windows /s w: /f ALL

Se você foi feito tudo correto, deverá ser exibida a mensagem de sucesso: Boot files successfully created

Caso contrário verifique as letras das unidades conforme nota acima.

Após executado o bcdboot com sucesso, saia do prompt de comando através do comando exit e em seguida reinicialize o computador sem pendrive.

O computador irá inicializar normalmente.

Nota: Caso apareça uma lista perguntando qual sistema operacional deseja inicializar, escolha uma das opções, caso não dê certo escolha a outra.

dezembro 29, 2020

O aplicativo (app) que faz-tudo

Eric Yamashita Segurança da informação, Uncategorized aplicativo, desenvolvimento de aplicativos, Smartphone 0 Comments

O WeChat ou Weixin é um app que faz-tudo em um único aplicativo que pertence a empresa Tencent uma gigante tecnologia comparada aos principais players americanos (Amazon, Facebook e Google).

Na China onde o app se tornou o principal de quase 1 bilhão de usuários pode-se resolver quase todos os problemas da vida cotidiana com alguns toques no smartphone.

Lá é possível pedir comida, consultar um médico, reservar pacotes de viagem e hoteis (Hotels), paquerar, comprar todo tipo de produto(Used Goods), chamar um táxi ou alugar bicicletas (Ride Hailing), usar o transporte público e agenda voos, alugar e vender casas, WeChat CRM gestão de lojas, ver postagens de amigos, checar FanPages e ainda pagar várias coisas(WeChat Pay). Em algumas cidades o WeChat tem programa experimental no qual ele também tem função WeChat ID que pode armazenar os dados de documentos das pessoas sendo usando como identificação oficial.

Já no Brasil para cada uma das funções do WeChat nós utilizamos um aplicativo próprio para comprar um produto(e-commerce: Magazine luiza, Americanas, CasaBahia, Carrefour, Extra), chamar carro de aplicativo ou táxi (Uber, 99, cabify), mensagens/chat, ver postagens (whatsapp e facebook, instagram), venda usados(mercadolivre, olx, enjoei), comidas delivery( ifood, uber eats, rappi), aplicativos de troca de pontos/fidelidades, bancos, carteiras digitais e para pagamentos de produtos(picpay, mercadopago, samsung pay, nubank e outros bancos), planos de saúde e aplicativos de identificação do governo.

Mas ao observar melhor os aplicativos e seus segmentos podemos observar algumas empresas que começaram a criar funções/soluções e combinar com outros segmentos de serviços/produtos. E podemos considerar o conceito de “Super app” – onde o modelo em que basicamente o app ou aplicativo não se limite apenas em uma função, mas pode oferecer múltiplos serviços em uma única plataforma onde não é necessário sair para conseguir fazer suas atividades diárias.

Podemos citar alguns aplicativos:

  • No Aplicativo do Banco Inter é um exemplo de fusão(criar ou incluir) de novos produtos e serviços além do serviços bancários que um banco possui. Dentro do app tem um com link nos principais websites de e-commerce do mercado, venda de seguros, uma operadora de celular, InterTravel venda de passagens, pagamento de produtos/serviços( Shell Box), InterPass – tag de pedágios.
  • O MercadoLivre com seu aplicativo de vendas de produtos usados, lojas vem aumentando as funcionalidades como produtos de mercado do dia a dia, o MercadoPago com carteira digital, conta de pagamentos/ Meio de pagamentos (maquinas de cartão de crédito) e empréstimo de dinheiro.
  • Uber e Uber Eats com seu aplicativo de motorista de aplicativo e de delivery de comida. (Obs: Uber Eats, foi encerrado no Brasil)
  • Rappi com serviços de entrega(delivery) de comida, farmácias, lojas, supermercado e outros produtos. Tem vendas de passagem aéreas e reserva de hotéis, link com e-commerce de venda de produtos – RappiMall, Reserva de horário de consertos para smartphone com retirada e entrega.
  • O aplicativo do Magazine Luiza com vendas de vários produtos até de supermercado, função de lista de casamento, inclusão da carteira digital “Magalu Pay”, recurso de utilidade pública que é botão para denunciar violência contra mulheres. Mas ele não conta com outros serviços disponibilizados no site/ ou aplicativo separados (como: consórcio luiza, luizaseg, cartão luiza, Magalu Acordo Digital).

A Magazine Luiza fez aquisições de empresas e startups nos últimos anos(2020,2021), como a empresa de tecnologia VipCommerce que atua junto a redes de supermercados em vários estados. A Hub Prepaid (Hub Fintech) foi também comprada para fortalecer a MagaluPagamentos e MagaluPay integrando o conceito de SuperApp.

A aquisição da plataforma multimídia “Jovem Nerd” voltada ao público nerd e geek para produção de conteúdo para agregar ao aplicativo da Magazine Luiza. E o conteúdo produzido pelo Jovem Nerd continuará sendo disponibilizado pelos seus canais atuais e a liberdade editorial será mantida. E também a “Canaltech” e da plataforma de mídia online desenvolvida pela startup Inloco com foco em tecnologia e games aumentado o portfólio de conteúdo fora e dentro do aplicativo. O alcance das plataformas de mídia deve ajudar a empresa aumentar as vendas de serviços e produtos.

A última aquisição da Magazine Luiza foi Kabum é o maior e-commerce de produtos de informática e universo gamer do Brasil. Com essa aquisição ela expande ainda mais as categorias de produtos e além de contar com produtos e times Esports exclusivos da Marca “Kabum”.

No momento o desenvolvimento de aplicativo similar ao chinês Wechat está caminhando no Brasil. Com Whatsapp também começando o seu processo para ser um processador de meio de pagamentos pode aumentar a competição aqui e nos EUA. Agora é observar a movimentação do mercado do aplicativos com vários sistemas integrados.

Fontes: Veja , Canaltech , Época, Magazine Luiza, Infomoney, Moneytimes, Forbes .

dezembro 22, 2020

Ataques dirigidos a smartphone e dispositivos móveis

Eric Yamashita Android, Segurança da informação, Uncategorized android, Ataque a smartphone, IOS, iphone, segurança da informação, Smartphone 0 Comments

O uso de smartphones está aumentando com as empresa que fornecem serviços e e-commerce vem focando no seu uso.

Como aplicativos de acesso bancos, investimentos, atendimento de serviços essenciais(telefone, internet, tv a cabo e outros), carteiras digitais para pagamentos(MercadoPago, Picpay, Whatsapp e outros), aplicativos de transporte(Uber e 99) e vale-refeição(Vale e Sodexo e outros), aplicativos com documentos digitais(RG, CNH, Titulo eleitoral e Carteira de Trabalho) Aplicativos de saúde (como: planos de saúde).

Assim como seu computador, o seu dispositivo(smartphone/tablet) pode ser usando para ataques hackers para práticas maliciosas, como furto de dados, envio de spam e espalhar programas desde vírus simples até ransomware, até parte de uma rede de botnets para ataques DDoS.

Somados a estes riscos os principais métodos de ataques

  • Envio de mensagens com link suspeitos ou endereços falsos.
  • Envio de arquivos infectados para ser instalados no dispositivos ou através de arquivos compartilhados.
  • Acessar Redes Sem fio (WIFI) sem proteção (Ataque com MITB) ou uso de WIFI público.
  • Aplicativos Obscuros disponibilizados na loja de aplicativos no caso smartphone Android e IPhone Ou fora da loja de aplicativos por sites de terceiros.
  • Acessar cartão de memória suspeitos ou conectar a um computador infectado via cabo usb(OTA).
  • Esse ataque necessário acesso ao sistemas de uma operadora de celular, onde é clonado(trocado) o número para outro chip de celular. Neste caso sem tem acesso número para troca de acesso aos aplicativos que utilizam número de celular.

Os cibercriminosos buscam incansavelmente explorar os novos vetores de ataque, para uso dos smartphones.

Em muitos casos o ataque foca em obter dados para roubo ou fraudes para retirar dinheiro. Causando um enorme problema para pessoa que foi atacada. Sendo necessário revisar todos os acesso desde e-mails e senhas bancos e aplicativos.

Por isso é importante as empresas e seus colaboradores terem uma política de segurança e utilização desse dispositivos. Já pode haver de acesso ao e-mails corporativos, dados importantes ou logins da empresa. Além disso ser a porta de entrada(backdoor) de uma ataque de ransomware em um pior cenário.

dezembro 18, 2020

Ataque a dispositivos conectados a Internet

Webmaster Segurança, Segurança da informação Ataque a smartphone, Mobile 0 Comments

Ataques a dispositivos IoT

São os dispositivos de Internet das Coisas (IoT) estão se tornando cada vez mais populares dentro das casas e podem estar totalmente vulneráveis a invasões hackers caso os usuários não tomem os devidos cuidados.

Como por exemplo: Echo dot da Amazon ou Speaker Google Home Mini, Câmeras com WIFI e Outros produtos conectados a internet.

Pode parecer simples, mas muitas pessoas ainda não utilizam soluções de proteção em seus dispositivos IoT, nem mesmo trocam as senhas padrões vindas do fabricante por acreditarem que não é necessário. No entanto, ao serem conectados a internet, esses aparelhos ficam totalmente desprotegidos.

Desse modo, é importante alterar a senha padrão imediatamente e comprovar a regularidade dos patches de segurança. Além disso, é importante sempre utilizar a interface HTTPS e desativar outros protocolos de conexão que não estejam em uso.

A maioria das pessoas e empresas está preocupada em se garantir que grandes ataques. No entanto, pequenas ameaças podem passar despercebidas e também serem muito perigosas.

dezembro 17, 2020

O que é ransomware?

Eric Yamashita Segurança, Segurança da informação, Segurança da Informação para empresas ataque hacker, Planejamento de backup, plano de contingência, RansomExx, ransomware, segurança da informação 0 Comments

Definição do Ransomware: é um software(programa) malicioso que infecta o computador bloqueando o acesso a sistemas/arquivos e exibe uma mensagem exigindo o pagamento de uma taxa para o sistema/arquivos voltar a funcionar. O pagamento solicitado em moedas virtuais de bitcoins ou outros métodos on-line por não ser fácil o rastreamento.

Esse software utiliza links em mensagens de e-mails, mensagens de aplicativos ou sites onde é baixado um arquivo, ao clicar nele o computador é infectado é ele se espalha para outros computadores caso esteja em um rede local de computadores.

Ele pode começa a criptografar os dado nos computadores com algoritmo que só pode ser decodificado através das chave fornecida pelo hacker(atacante). Mesmo com pagamento do valor normalmente não há garantia de que irá reaver o acesso ao seus sistemas.

Tipos de ransomware existem?

  • Ransomware Locker: impede que você acesse o equipamento infectado.
  • Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

Atualmente existem muitos tipos ransomware como o RansomExx que foi usando em ataques recentes.

Segurança da informação nas empresas

Durante a pandemia muitas empresas entraram em regime de home office, portanto diminuindo a segurança em alguns casos sobre acesso a sistemas e informações. Mesmo instituições governamentais, empresas nacionais e multinacionais com grau de segurança também foram alvo de ataques em seus computadores e servidores.

Pode cita alguns exemplos: Caso da Embraer sofreu um ataque de ransomware , Foxconn sofre ataque de ransomware , Capcom é atingida por ataque de ransomware e caso do ataque de ransomware no STJ.

Por isso é muito importante as empresas ter uma politica/regras implementada para o uso correto do ambiente sendo fora ou dentro da empresa.

Além do departamento de TI ter planejamento e suporte da empresa para implementar as regras, infraestrutura/softwares, métodos de backup para situações críticas de ataques hackers ou outros eventos.

Caso não tenha um regras e backups pode levar muito tempo(em alguns casos meses) para retornar o funcionamento da empresa, em muitos casos levando a paralisar as atividades levando a um grave prejuízo.

dezembro 8, 2020

Lei Geral de Proteção de Dados Pessoais

Webmaster Segurança, Segurança da informação Cuidados com sistemas e acessos, LGPD, proteção de dados 0 Comments

O que é LGPD?

A Lei Geral de Proteção de Dados Pessoais (LGPD ou LGPDP), Lei nº 13.709/2018[1], é a legislação brasileira que regula as atividades de tratamento de dados pessoais e que também altera os artigos 7º e 16 do Marco Civil da Internet.[2]A LGPD cria um conjunto de novos conceitos jurídicos (e.g. “dados pessoais”, “dados pessoais sensíveis”), estabelece as condições nas quais os dados pessoais podem ser tratados, define um conjunto de direitos para os titulares dos dados, gera obrigações específicas para os controladores dos dados e cria uma série de procedimentos e normas para que haja maior cuidado com o tratamento de dados pessoais e compartilhamento com terceiros. (Fonte: pt.wikipedia.org)

E todas as empresas, sejam PMEs (Pequenas e Médias Empresas) ou de grande porte, terão que atender às exigências da LGPD.

As mudanças mais importantes:

  1. é que a nova lei prevê o consentimento expresso dos clientes para o uso das informações. Isso significa que as empresas precisarão deixar bem claro para quê as informações serão usadas.  E normalmente, há formulários nas páginas das empresas e avisos eletrônicos por e-mails de empresas públicas e privadas perguntam/informando sobre o consentimento dos usuários. A diferença é que agora os termos e usos deverão ser mais transparentes. E fica vetado/proibido o uso dos dados para outras finalidades que não sejam as que foram acordadas.
  2. A LGPD estabelece ainda que não importa se a sede de uma organização ou o centro de dados dela estão localizados no Brasil ou no exterior: se há o processamento de conteúdo de pessoas, brasileiras ou não, que estão no território nacional, a LGPD deve ser cumprida. Determina também que é permitido compartilhar dados com organismos internacionais e com outros países, desde que isso ocorra a partir de protocolos seguros e/ou para cumprir exigências legais de cada país.

A LGPD garante aos clientes o direito de responsabilizar as empresas caso seus dados sejam roubados por terceiros. Quem descumprir a lei pode ser multado em R$ 50 milhões por infração ou em até 2% do faturamento.

O país irá contará com a Autoridade Nacional de Proteção de Dados Pessoais, a ANPD. No qual a instituição vai fiscalizar. Em caso de descumprimento irá penalizar. Similar a ANATEL ou ANS em seu respectivos mercados.

A ANPD terá as tarefas de regular e de orientar a lei e conta com colaboração de empresas e cidadões. 

A LGPD está em vigor desde 18/09/2020*.

Consequência as empresas públicas e privadas que são prestadoras(empresas de vários perfis) e seus clientes devem ter maior cuidado ao nível de seus acessos em seus sistemas e bancos de dados. 

Desenvolvedores devem ficar atentos a API desenvolvidas para evitar vazamentos de seus acesso ao banco de dados como  vazamento de dados. Como caso do ministério da saúde em que dados estavam sendo disponibilizados através de API e sendo expostos. (Acesse aqui o link da notícia): 

Além de vazamentos de dados encontrados através de falhas sobre acesso ou invasões como que ocorreu com Enel sobre acesso a dados clientes da cidade de Osasco,  sobre acesso lista de pessoas com COVID-19 do Hospital Albert Einstein , invasão ao STJ por hackers, e invasão da Embraer por hackers.

 

fevereiro 10, 2020

Phishing

Webmaster Segurança, Segurança da informação golpe por e-mail, Phishing 0 Comments

Phishing é uma maneira desonesta que cibercriminosos(hackers) usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando sms, e-mails falsos, mensagens de App como whatsapp ou direcionando você a websites falsos.

Tipos de phishing:

Spear phishing

(Spear phishing ou E-mail Falso) – Método mais específico de tentativa onde o hacker (atacante) coleta informações pessoas na internet para aumentar a probabilidade de sucesso. Como por exemplo: informações vazadas de outros serviços e redes sociais.

Onde é enviado mensagem/e-mail com maior número de informações possíveis para ter sucesso ao clicar/redirecionar em um link ou abrir um arquivo suspeito.

Esses e-mails são em nome de empresa, promoções de produtos, em nome serviços de empresas e pessoas conhecidas. Podendo ser enviado para uma pessoa selecionada ou grupo.

Clone phishing

(Clone phishing ou Página falsa) – A tentativa de redirecionar para um site ou várias páginas falsas/clonados em que a vítima coloque as informações pessoais nas páginas podendo ser de acesso e-mail, informações de bancos. Esses sites falsos se passam por empresas, bancos e até de promoções de produtos.

Essas páginas se utilizam de nome similares ao verdadeiros, podendo ter erros na escrita ou palavras para diferentes. Você deve ficar atento ao links na barra de endereços do navegador ou quando ele vem encurtado por algum site ou aplicativo.

Whaling

(whalling attack, em alusão à pesca da baleia) – Método que envolve a procura de dados e informação relativas a altos cargos ou personalidades de relevância para aplicar o ataque hacker podendo ser e-mails/mensagens de aplicativos de celular que envolve nomes conhecidos. Também os ataques estão normalmente disfarçados de notificações judiciais, queixas de clientes e promoção/ação em nome de grandes personalidades.

Casos mais comuns dessa técnica são encontrados são através do aplicativos como Whatsapp e perfis do Instagram.

Ataques complexos com phishing e uso engenharia social

A engenharia social onde habilidade de conseguir acesso a informações confidenciais ou importantes com habilidades de persuasão/conversa.

A também a combinação/mistura das técnicas com a engenharia social para um ataque hacker para ter uma maior probabilidade de sucesso.

«< 3 4 5 6 7

↑

© Yamatecnologia blog 2025
Powered by WordPress • Themify WordPress Themes