sábado, 12 de maio de 2007

Remover Trojan Kardphisher

Esta semana eu iniciei uma serie de artigos sobre o Trojan Kardphisher, um Cavalo de Tróia por definição. Segundo a história houve um tempo em que a Grécia era o centro do mundo e Tróia (uma das cidades estado Grega) na época tinha uma enorme força e uma muralha considerada inexpugnável, ainda segundo o que se lê por uma linda mulher chamada Helena, Esparta (outra cidade estado Grega) entra em guerra com Tróia, uma guerra que duraria muito tempo e que indicava que não teria fim. O que foi feito para por fim a guerra e vence-la - foi dado a Tróia um presente em reconhecimento a sua bravura, um enorme cavalo de madeira que durante a noite expeliu de seu interior uma centena de guerreiros de Esparta que assim puderam derrotar Tróia. Na linha desse episódio trabalhou o "genio" (do mal, claro) para vencer a proteção que se usa em um computador o antivírus, o Trojan (Trojan Horse) é enviado ao computador como um amigo, um presente (uma foto, uma musica, um utilitário) e em seu código existe um poderoso conjunto de instruções que coleta e envia informações.

O contexto computador - hacker, nada mais é do que um campo de guerra, onde as mais estudadas e cantada técnicas são usadas tanto no ataque quanto na defesa, conhecer seu inimigo é fundamental, mas conhecer suas próprias deficiências é mais importante ainda, por que são essas deficiências que serão usadas para te atingir.

O Cavalo de Tróia (Trojan Horse) nasceu da idéia de apropriar de senhas, na maioria das vezes para serem usadas para o acessp 'a Internet sem o pagamento dos custos (A Internet em seu início foi muito cara e usava o método conhecido como "discada") a sua evolução foi simplesmente natural, afinal uma senha é uma senha. Para se ter uma senha é necessário a identificação, dai a necessidade de se passar por outro. Com o tempo o conceito se ampliou, evoluiu e os códigos se tornaram tão complexos que podem ao "prever" uma ação do usuário seguir um novo caminho ou mesmo enviar uma nova mensagem ou em caso
se se ter procedimentos que irão colocar em risco seu autor ele poderá se autodestruir, isso é muito serio. Nunca devemos subestimar nossos inimigos. Um dos resultados do uso de um trojan é a apropriação e controle de um outro computador, e essa ação foi e é muito usada na Internet, por exemplo, para "escravizar" varias maquinas e usa-las para envio maciço de e-mails, para um ataque a um grande servidor usando a tática DDOS também conhecida como DoS, um acrônimo em inglês para Denial of Service), com intuito tornar os seus recursos de seu sistema indisponíveis para seus utilizadores.

Um cavalo de tróia tem normalmente duas partes, o servidor e o cliente. Por exemplo, o servidor se transporta através de uma foto, uma música, um utilitário, uma proteção de tela. Ao abrimos a foto ou executarmos o utilitário o servidor se instala e se oculta no computador, dai para frente o cliente passa a poder acessar o computador onde ele está instalado, e pode assim ter acesso a todos os recursos que este computador possui e também poderá ver e se apropriar de todas as informações que passarem por ele.

Escrevi este artigo com o objetivo de trazer aos leitores mais esclarecimentos sobre o assunto - Trojan, e vou disponibilizar um utilitário que encontrei, e que muito simples de ser usado. Ele irá detectar se o Trojan.Kardphisher esta em seu computador, esse utilitário em sua versão chamada full poderá inclusive fazer a remoção do trojan. O que estará aqui é sua versão freeware e somente detecta, você poderá compra-lo ou então seguir as instruções que estão em meu outro artigo (Trojan Kardphisher, instruções para remove-lo.)

A empresa que esta disponibilizando o utilitário é a 411-Spyware.com, um especialista em spywares ( outro termo usado para definir um Trojan), voce encontrará no site da 411 muitas explicações sobre spywares, malwares e outros parasitas que são usados para infetar os computadores e também explicações de como remove-los manualmente.
Logo abaixo estão as recomendações da empresa ( não foi traduzida porque acredito que todos os leitores poderão entender, mas de qualquer forma quero dizer que o texto da recomendação trata simplesmente de um aviso para que você leitor, antes de qualquer ação, execute um backup dos seus dados) e o link para o utilitário:

Recommendation:

Manually remove Trojan Kardphisher To avoid the risk of destroying your computer and your important files, it’s highly recommended you use a good spyware scan tool, such as SpyHunter, to detect Trojan Kardphisher and other spyware, adware, trojans, viruses, keyloggers, and more that can be hidden in your PC. It’s also recommended you before you manually remove Trojan Kardphisher that you backup your system, using software such as Genie Backup Manager Professional.

Remove Trojan KardphisherFree Trojan Kardphisher Scan (Click here)


Este artigo eu dedico a minha querida Victoria, que hoje esta completando 15 anos de vida. São quinze anos, ou são 180 meses, ou 5478 dias, ou 131472 horas de felicidade, que Deus já me proporcionou. Espero que ele continue me permitindo ter o privilégio de sua companhia, de poder vê-la desabrochar como uma flor rara, de poder viver e lembrar momentos como o de seu primeiro dia no ensino fundamental, época difícil de minha existência, quando a deixei no Grupo Escolar Anacleto Cruz o mesmo que 37 anos antes eu também iniciava minha caminhada pelo ensino formal. Você loirinha, de azul, pequenininha puxando uma mochila cor de rosa da Barbie (sua paixão até hoje) de rodinha, você pode até não se lembrar, mas por vários motivos eu trago aquela imagem comigo e a levarei até a minha morte, da mesma forma que você sempre, sempre estará em meu coração e em meu pensamento, e pode ter certeza Victoria se existir vida após essa que vivo, você estará lá comigo em meus pensamentos, em meu coração, em minhas meditações e em minhas preces. Você (como seu irmão, você sabe como ele é ciumento e eu tenho por ambos o mesmo sentimento, hoje é tua data) é o presente que Deus em sua infinita bondade e complacência me enviou para recompensar tudo o que de ruim eu já passei e ainda terei que passar antes de meu descanso final.
Não cabe aqui o que sinto e o que lhe desejo, não consigo traduzir em palavras, não tenho a verve nem o dom necessário, tenho somente um coração como todos os seres humanos, que pulsa e que te ama.
Obrigado Victoria, obrigado por você existir e obrigado por sua existência transformar meus dias em dias menos miseráveis.
Pediria a Vinicius, se vivo êle fosse, permisão, para colocar aqui o final de seu poema (parte que traduz meus pensamentos) "Enjoadinho".
...
Bebem shampoo
Ateiam fogo
No quarteirão
Porém, que coisa
Que coisa louca
Que coisa linda
Que os filhos são!

Parabéns Victória, que sua vida seja uma vida de felicidade e paz porque isso é o que vai contar.

Seu pai Zezinho

sexta-feira, 11 de maio de 2007

Trojan Kardphisher Phishing e hard disk.

Este espaço foi criado com um pensamento: escrever sobre minhas experiências, meu trabalho, mas principalmente sobre segurança de dados. Dai a analise de sistemas de backup onde abordamos o que é mais usado no Brasil como sistema de backup, que são os CD e DVD. Mas quando se trata de segurança de dados uma das piores situações que podemos nos defrontrar e a apropriação indevida de nossos dados para uso ilícito, como o roubo de nossa identidade para a realização de um desfalque, o roubo de nosso banco dados de clientes para venda a terceiros, o roubo de nossos projetos para pirataria industrial.
Roubo - em tratando dessa matéria poderíamos escrever um sem números de paginas inimaginável.

Atualmente uma das técnicas mais usadas para apropriação indevida na área digital e o PHISHING, e seu uso esta tão difundido que não é só usado por hackers, este tipo de técnica esta sendo usado por marginais com uma freqüência espantosa, ah... se a inteligência fosse usada para criar, que Brasil teríamos. São tantas as vítimas da chamada Engenharia Social que este mesmo que aqui se atreve a colocar seus pensamentos já viveu algumas situações que poderiam ter sido nefastas, felizmente sendo um privilegiado não fui prejudicado nem passei por um constrangimento que esse tipo de ação nos causa.

O Phishing é uma atividade criminosa onde o céu é o limite tantas são suas aplicações e implicações, mas o que me deixa preocupado é que a divulgação dos crimes anda lenta e isso não é bom, por isso usei a divulgação do Trojan Kardphisher (um phishing) para passar aos usuários de computador o que podemos fazer em caso de vivermos um drama causado por um ataque usando a técnica de phishing. Os hackers que são conhecidos como phisher tem como objetivo obter ilicitamente, dados: como nome de usuário, senhas, numero de conta bancaria, dados de cartão de credito. Para poder se apossar desses dados eles usam as chamadas mascara, e essa mascara é usada na Internet, fazendo uma cópia de tela e sobrepondo a falsa sobre a verdadeira e ao entrarmos com nossas informações elas são enviadas a eles usando muitas vezes ferramentas antigas e até mesmo conhecimentos simples que estão a disposição de todos na própria Internet, como por exemplo o nslookup e o telnet (só para exemplificar), esses comandos nas mão de um leitor de manuais podem se transformar em armas letais.

Os sites mais visados na internet, que tem suas telas mascaradas, são Ebay e PayPal por isso a cautela no uso dos mesmo tem que ser redobrada, os chamados bancos on-line também passam por essa prática. O phishing tem muitas versões e o Brasil é um dos celeiros mundiais para experiências bem sucedidas de phishing com uso de varias técnicas, sendo o telefone a campeã. Ligações de pseudos telemarketing com prêmios e vantagens são muito comuns, e nesse momento de rara felicidade (como o morto de fome que acaba de ser presenteado com um suculento prato de comida), o "meliante" inicia a tomada dos dados para possibilitar a entrega do premio, dados pessoais como nome, renda, endereço, número de filhos, datas de nascimento, numero de identidade, do CPF, é impressionante como se consegue um sem fim de informações sobre o cidadão. Revistas gratuitas por 3 meses, processo trabalhista realizado por entidade de classe, pesquisa de opinião pública com direito a um premio, advogados com propostas de acordo, ofertas de empregos aqui ou mesmo no exterior, concursos de TV, premio acumulado de BBB por voto realizado com seu numero telefônico, usam tudo o que vêem ser usado nas TVs nos jornais, e ate mesmo em livros.

Abusam, nada que já não seja praticado constantemente em nossa quase sempre vida miserável, sou brasileiro tenho meus direitos, direito a pagar os mais altos impostos do mundo, e fico orgulhoso porque só rico tem condição de pagar 40% do que ganha de impostos, tenho direito a ser assaltado pelo menos uma vez por semana, fico feliz de não ter morrido no assalto e assim posso ser assaltado semana que vem. Tenho direito a ouvir as mais belas composições da musica brasileira, os poemas do Chico Buarque fico feliz, e mais feliz ainda ficam “os patrões” que percebem que de há muito eu ouço essas composições maravilhosas e tudo que entendo é que a pobre Geni é uma mulher de vida fácil (que nem é tão fácil assim, diga-se de passagem). Nesse momento o leitor esta pensando - Xi, virou conversa de política, já vai falar mal do Lula. Não vou não, e isso não é papo de botequim nem conversa de política, mas sim para que se entenda porque recebo uma ligação no meio da madrugada de um presídio do Rio de Janeiro dizendo que meu filho de 12 anos que estava na boate foi raptado, “por#$%” o garoto brinca com automóveis de ferro, e não tem idade para entra em uma casa noturna ( nem dinheiro, para subornar o porteiro). Quero com esse parágrafo expor porque somos vítimas, o pouco que aqui descrevi é conhecido de "cor" por pessoas ( será que não poderíamos inventar outra palavra!!!) que estão dispostas a tudo.

O uso do telefone e entrevistas para coleta de informações pessoais é chamado de Engenharia Social (bem feito), a primeira vez que se usou o phishing e que foi reportado aconteceu em 2 de janeiro de 1996, impressionante não?. Mas o termo já havia sido motivo de artigo em uma revista americana chamada Hacker Magazine 2600, em uma edição de papel (essa revista tem versão on-line, e depois me perguntam se é difícil aprender a cometer crime na Internet. Ora, Ora !!! Esta tudo ai a disposição de quem quiser ler e aprender). O termo PHISHING nada mais é do que uma derivação de Fishing, em alusão a phreaking (hacker de telefone). Pode até mesmo não ser necessário, mas vou escrever, fish - significa pescar.

Uma das estratégias para combater o PHISHING é o treinamento dos usuários, a passagem da informação com exemplos práticos, a leitura de jornais e o acompanhamento dos casos de fraude, que estão em maior evidencia no momento. Não posso me furtar de dizer que informações que são dadas a pessoa desconhecida, do tipo: Qual a escola que seu filho freqüenta?, Qual o preço da mensalidade? O Sr ou Sra esta contente com a escola? Estamos propondo uma nova forma de ensino e contamos com sua presença. Qual o melhor horário para seu filho estudar? Na escola atual qual é o período que ele estuda? Qual o horário de entrada? Qual o horário de saída? A escola é longe da sua casa? Qual o seu bairro? Vai busca-lo de carro ou ele usa serviço de locomoção da escola? Aqui você tem um exemplo de engenharia social prático, se você leu atentamente minhas perguntas, já sabe quais as informações que podem ter sido passadas. Um seqüestro de verdade poderá ser realizado a partir das respostas desse simples questionário, que poderá ser realizado por uma pessoa com uma prancheta, se dizendo representante de uma nova escola ou do IBGE, ou mesmo essa entrevista poderá ser realizada por telefone, com apresentação do interlocutor semelhante as já descritas.

E-mails oriundos do IR, Correios, SPC, Escolas, Entidades Assistenciais, Ongs, e mesmo pedido de ajuda para encontrar pessoas desaparecidas (o mais usado é de crianças e vem até a foto para causar comoção) são práticas comuns para infectar seu micro, nunca abra seu e-mail que contenha um arquivo atachado, não aponte seu mouse para um endereço que esteja em seu e-mail sem antes ler o que esta escrito no hyperlink copie o link e cole no notepad, e veja para onde esta indo o re direcionamento, veja se o final do link não é um arquivo executável, ou tenha um extensão do tipo .scr, isso com certeza é um vírus. Convites para participar de festas, cartões com declarações afetivas, convites para seminários e palestras, todas essas práticas tomam como base a nossa falta de atenção a nossa preguiça e o fato de começarmos uma leitura e não irmos até o final.

Uma das maiores associações de Anti-Phishing do mundo é o "The Anti-Phishing Working Group", desafortunadamente o material esta em inglês, mas você poderá usar o tradutor e até mesmo o dicionário que disponibilizo no final da pagina para aumentar seu conhecimento no assunto, caso esteja interessado.

quinta-feira, 10 de maio de 2007

Trojan Kardphisher, instruções para remove-lo.

Trojan Kardphisher, instruções para remove-lo.

A solução da infecção do trojan Kardphisher, que vamos colocar aqui foi dada pela Symantec, eu traduzi e fiz pequenos ajustes que considerei necessários. Estou postando aqui nesse espaço com o objetivo de colaborar com os usuários, os que usam o antivírus da Symantec e os que não usam. Uma análise concisa da solução foi realizada e demonstrou que os procedimentos funcionam para todos os usuários, mesmo os que usam antivírus de outras empresas. Quero deixar claro que recomendo o uso de um antivírus (seja ele de que laboratório for) e que o melhor antivírus em minha opinião é o que tem a atualização mais rápida e por isso se torna mais eficiente. A escolha por esse ou aquele antivírus deve ser de sua inteira responsabilidade. Os procedimentos aqui descritos foram por mim testados mas isso não impedira que um usuário possa se esquecer de um passo ou mesmo fazer uma pequena troca e com isso prejudicar ou comprometer todo o sistema. Para evitar transtornos o melhor a fazer em um primeiro momento após a descoberta da infecção e:
1- Desconectar o micro da Internet;
2- Em caso de terminal de rede, desconecte o micro da rede, se for o caso desconecte o cabo de rede;
3- Não desligue o micro;
4- FAÇA O BACKUP DOS DADOS CRÍTICOS IMEDIATAMENTE;
5- Faça re conexão da Internet;
6- Após tomar essas providencias, inicie a solução lembrando sempre que a responsabilidade de seus atos é exclusivamente sua. Por favor, leia toda a instrução antes de iniciar qualquer procedimento e no caso de não entender ou de alguma dificuldade, procure ajuda.

As instruções descritas a seguir foram dadas pela Symantec, responsável pelo grupo de produtos antivírus conhecido como Norton.

1- Desabilite o sistema de restauração (System Restore (Windows XP e ME));
2- Se ainda não fez o upgrade de seu antivírus, faça agora;
3- Faça uma varredura total de seu sistema, usando o antivírus;
4- Apague os valores que foram adicionados ao registro.

Vamos detalhar cada instrução acima, leia, por favor.

1. Para desabilitar o sistema de restauração (System Restore (Windows XP e ME)).
Se você tem em seu micro o Windows XP ou mesmo o Windows ME, é recomendado que você desabilite temporariamente o System Restore. O windows XP e o ME fazem uso dessa função, que é habilitada por default, para restaurar arquivos de seu computador em caso de terem sido danificados por ataque de um vírus, worm ou trojan que tenham infectado a maquina, acontece que ao realizar a tarefa o System Restore poderá fazer a cópia de segurança dos próprios vírus, worm ou trojan.
O windows faz controle de programas adicionais, incluindo os antivírus, para que não interfiram no System Restore. Mas isso também cria um problema, os antivírus ficam sem ação no caso de um vírus, worm ou trojan ser copiado para o diretório do System Restore. O resultado é que o System Restore acaba sendo a melhor arma do hacker para restaurar o vírus, worm ou trojan de volta para seu computador, mesmo após terem sido removidos de todos os locais onde se instalaram.
E também a varredura do antivírus pode detectar a ameaça no diretório do System Restore, mesmo após você ter removido-a.
Para poder remover o System Restore (no caso de você não ser um especialista ou um conhecedor de sistema operacional), leia as instruções na documentação do Windows, se não tiver mão ela esta disponível na Internet. Essa informação poderá ser encontrada nos seguintes artigos:

OBS: Ao terminar de remover o vírus, habilite o System Restore seguindo as instruções fornecidas nos documentos acima.

Em caso de necessitar informações adicionais ou mesmo uma alternativa para desabilitar o System Restore, procure na Microsoft pelo artigo:Antivirus Tools Cannot Clean Infected Files in the _Restore Folder (Article ID: Q263455).

2. Fazendo o update das definições de seu antivírus.
Há duas maneiras de se conseguir fazer o update de seu antivírus:
1- O live update, que se estiver habilitado em seu antivírus, então provavelmente ele já estará atualizado (mas confira)
2- Procure pelo FTP do fabricante de seu antivírus, lá você encontrara um subdiretório que diz update definitions, os arquivos de update são normalmente pequenos e datados, e podem facilmente ser transferido para o diretório onde seu antivírus esta instalado (em caso de dúvida, leia o help de seu antivírus, ele contém uma explicação detalhada de como proceder seja ele o antivírus que for).

3. Fazendo uma busca completa em seu hard disk, com o antivírus.
1- Seu antivírus deve esta em funcionamento, se não estiver inicie-o e confira como ele está configurado com relação a varredura (scan, files and directories). Configure a opção para que varra todos os arquivos e diretórios. Em caso de dúvida leia o help do seu antivírus.
2- Inicie a varredura de seu sistema
3- Em caso de descoberta de uma infecção leia a instrução que o seu antivírus irá disponibilizar a você, desinfetar um arquivo não é apaga-lo. Cuidado seu antivírus poderá indicar que não consegue desinfetar um arquivo e propor que o mesmo seja apagado, confira se isso pode ser feito nesse momento, em caso de dúvida procure ajuda.

Não desligue e ligue seu computador durante o processo de desinfecção, mensagens solicitando esse procedimento devem ser ignoradas até o termino integral do trabalho de desinfecção. O procedimento de desinfecção de seu computador poderá em alguns casos ser melhor se o seu sistema operacional estiver funcionando em modo de segurança. Se for o caso coloque-o nesse modo, se não estiver familiarizado com esse procedimento leia as instruções na documentação. How to start the computer in Safe Mode

Ao reiniciar seu micro em modo de segurança faça nova varredura. Após ter seguido todos as instruções e terminado o procedimento com a desinfecção de todos os arquivos, re inicie seu computador.

Após ter re iniciado seu computador algumas mensagens de perigo ou aviso de infecção poderão aparecer em sua tela, uma vez que ainda não terminamos a remoção da ameaça. Ignore as mensagens elas irão desaparecer após a remoção estar completa e após um segundo re inicio do computador. As mensagens poderão ser do tipo:

Titulo: [FILE PATH]

Corpo da mensagem: O Windows não consegue encontrar o seguinte arquivo [nome do arquivo]. Observe se você digitou corretamente o nome do arquivo e tente de novo. Para procurar um arquivo vá em inicio e digite procure (search).

4. Apagando os valores do registro do Windows:
Importantíssimo: é recomendado que se faça uma cópia de segurança do registro antes da realização de qualquer mudança no mesmo.

Mudanças incorretas no registro do Windows podem resultar em acidentes com a perda total dos dados do computador, não modifique nada além das que vamos demonstrar. Como fazer o backup do registro do seu Windows siga as instruções na documentação:How to make a backup of the Windows registry.

Após ter feito a cópia de segurança do registro:
1. Pressione iniciar e selecione >executar;
2 Na janelinha seguinte escreva regedit;
3 Pressione enter.

Obs: se o registro não abrir, isso se dará porque o vírus modificou o seu registro de forma a impedir o acesso. O Security Response tem uma função para corrigir este problema, (Tool) execute-o ( Download and run this tool) solucione o problema e continue com o procedimento.
4. Navegue através de do registro procurando pelas seguintes chaves (o editor que abre o registro tem uma função para realizar a busca):

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\soft2
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr
HKEY_CURRENT_USER\Software\sft\c

-AO ENCONTRA-LAS APAGUE-AS

5. Terminando o procedimento, saia do editor de registro

Se você seguir as instruções corretamente, irá com certeza eliminar a ameaça de seu sistema, gostaria de dizer que se prestarem atenção e estudarem os procedimentos que descrevi irão perceber que acabaram de aprender a eliminar ameaças semelhantes. O nome do trojan nos diz que ele é do tipo phisher, isso quer dizer que ele usa de artifícios semelhantes aos trojan que se alojam no provedor de um banco e sobrepõe a tela inicial do banco com intuito de armazenar as informações que o usuário disponibiliza ao entrar em seu Internet Bank. Essa pratica é muito comum e ocorre o tempo todo. Por isso a leitura dos artigos irá lhe ajudar e esclarecer como isso acontece e como se prevenir e mesmo se livrar desse tipo de ataque.

De qualquer forma, gostaria de lembrar uma frase de minha avó (obrigado querida pelo carinho e cuidado que você dedicou a mim durante os 16 anos que tive a oportunidade de convivermos, você esta em minha lembrança todos os dias de minha vida. Que deus a tenha, quanta saudade!!!) - "Sua alma, sua palma". Este post é dedicado a memória de Alzira Cure Muanes, minha avó.

Trojan Kardphisher informações técnicas.

Trojan.Kardphisher
Nível de Risco 1: Muito baixo
Detalhes Técnicos
Tipo do Virus:Tojan
Tamanho do aquivo:962.048 bytes
Infecta os Sistemas: Windows Server 2003, Windows XP, Windows 2000, Windows NT, Windows Me, Windows 98, Windows 95.
O Vírus uma vez executado cria o seguinte arquivo:
[localização do vírus]\keylog.dll

O trojan cria as seguintes chaves (keys) no registro do Windows:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\soft2
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr

A intenção do trojan é ser considerado uma legitima ativação da Microsoft, e levar o usuário e entregar seus dados pessoais.
Não entrando com os dados pessoais seu computador irá desligar o trojan prevê que o usuário possa eventualmente querer trocar de aplicação e ele também impede essa ação por parte do usuário para isso ele ao infectar seu computador remove o task manager (administrador de tarefas do Windows) enviando e envia a informação roubada para:
[http://]81.29.241.170/in.[REMOVED]

RECOMENDAÇÕES DA SYMANTEC

Usuários, TI, Administradores de Rede sigam as seguintes regras básicas de segurança.
Desligue o computador e remova os serviços que não são necessários ao funcionamento do Windows. Por default, os sistemas operacionais instalam serviços auxiliares que não são críticos, como pro exemplo FTP, Telnet, Servidor Web. Estes serviços funcionam como verdadeiras avenidas para o ataque, no caso da remove-los haverá uma diminuição considerável para o vírus se movimentar e você também terá menos serviços para manter através de upgrade.

Se um vírus esta ameaçando um ou mais serviços da rede, desabilite ou impeça o acesso a ele, até que um upgrade esteja disponível para ser usado.

Faça os upgrades de seu sistema regularmente, e em especial nos computadores que hospedam serviços públicos e podem ser acessados através do firewall, como por exemplo, HTTP, FTP, Mail, e serviços DNS (todo computador que tenha um Windows como seu sistema operacional deve sempre instalar-se os Service Pack mais atuais).

Reforce suas políticas de password. A maior complexidade da password torna mais difícil de um crack quebrá-la essa prática ira ajudar na prevenção ou mesmo limitar os danos quando um computador for atacado.

Configure seu serviço de e-mail para bloquear ou mesmo remover e-mails que contenham arquivos do tipo executável (.exe) e com as seguintes extensões, .vbs, .bat, .pif e arquivos com a extensão .scr. Estes arquivos têm sido os mais usados por virus para ataque quando o caminho para infecção escolhido for o email.

No caso de uma rede, isole imediatamente o computador infectado para prevenir que ele passe o problema para os outros terminais.

Treine, sempre que possível, seu pessoal dando a eles explicações do porque não devem abrir emails de pessoas que não conhecem ou e-mails que não foram solicitados e possuam arquivos atachado. Não executem nenhum programa que não seja de seu sistema, sem antes fazer a verificação com o antivírus. Lembre-os que a simples visita de uma página da internet que esteja contaminada pode causar a infecção de seu browser, se a pagina estiver usando uma vulnerabilidade que ainda não foi solucionada.

Existe muita informação na rede com relação ao trojan Kardphisher, nós iremos dispor aqui no Blog a instrução de como remove-lo no caso de seu computador (ou de seu cliente ou amigo) ter sido infectado.

Trojan.Kardphisher .

O Trojan podera entrar em seu sistema através de seu email. Ele é um trojan de reativação do seu Windows e seu nome é Trojan.Kardphisher. Voce ira ver a mensagem da Microsoft sobre o controle da copia pirata, voce podera receber a mensagem de que sua copia do Windows foi ativada por um outro usuário e que precisa agora ser reativada para poder continuar funcionando. É dado ao usuário duas opções: reativar o Windows usando a Internet ou então mais tarde. Se o usuário optar pela não reativação o Windows ira se desligar. Se o usuário optar pela reativação uma segunda janela ira aparecer e pedirá o número do seu cartão de crédito e a data de expiração do cartão e os três números de segurança do cartão.
No aviso da Symantec, tem até uma discussão sobre prudência. Há um aviso dizendo que o trojan esta passando uma grande lição - Não confiar em ninguém (trust no one). Este é o slogan usado no seriado da TV X-Files, e muito aplicado quando se fala ao usuário para proteger suas informações pessoais.
Gostaria de lembra que esta é uma das formas de ataque do trojan, mas ele poderá sofrer mutações e usar alguma outra versão, ou mesmo monitorar transações financeiras realizadas em seu computador. Ja disponiblizaram as duas telas falsas mais usadas e nós vamos coloca-las aqui.
A Symantec lembra que a mensagem é a mesma que o Windows já vem dando após os últimos upgrades, só que a Microsoft não pede dados de cartão nunca.


Realmente os dias que deixávamos a porta da frente aberta se acabaram, agora temos que tranca-la e colocar um guarda para vigia-la.
A Symantec fez um video com o tipo de ataque que nos descrevemos aqui, o link e:
http://www.youtube.com/watch?v=lxHa-xpD5xQ

quarta-feira, 9 de maio de 2007

Dados pessoais em seu hard disk podem estar em perigo.

Se você usa Windows XP, 2000, Server 2003, 95, 98, ou NT, cuidado!

A Symantec acaba de identificar um novo Cavalo de Tróia ele busca, arquiva e envia os dados de seu Cartão de Crédito.

O nome do novo vírus é "Trojan.Kardphisher" e está usando a mensagem da Microsoft "Microsoft Piracy Control." para infectar seu micro.

Matéria completa neste Blog em algumas horas.

Hard disk durabilidade. (I)

Existem vários estudos sobre a durabilidade dos discos? Se existe eu não sei, mas que não é fácil encontra-los isso é uma verdade. Claro que estamos falando de estudos de profissionais que primam pela isenção. Áreas onde podemos encontrar opiniões facciosas e dirigida o melhor a fazer é procurar os centros de pesquisa, os grupos de estudo, as Faculdades e Universidades e nesses locais procurarmos trabalhos de mestrado e teses para doutorado ou mesmo trabalhos que são exigidos pelos cursos para aprovação do estudante, difícil. Não há cursos para estudo de hardware do hard disk, o que há são esforços para inicia-los mas o despreparo é enorme. Ficamos a mercê da sorte, do esforço e da paciência de garimpeiro. Quando encontro um material devoro-o e se for relevante faço comparações, resumos e após as confirmações eu monto as minhas conclusões e esse trabalho é o que publico aqui, não é cópia de material que eu leio e uso a técnica "copy e paste" mas sim fruto de estudo e de minha análise, onde conto com mais de 25 anos (meu primeiro computador, 1978 e meu primeiro hard disk, 1985) de estudos e experiências.

Os hard disk falham e o percentual de falha física esta em uma média de 1.8%, mas não só as falhas físicas que nos levam a acidente com perda de dados, os vírus, o erro humano e até mesmo um eventual e malfadado encontro com um "black hacker" também podem ocasionar a perda de dados, nesse ponto é onde as estatísticas se confundem, pois o que é publicado não e o numero estatístico de acidentes por quantidade de hard disk em operação e sim um comparativo de percentual de acidente por causa, e esse número tem que ser usado corretamente.

Todo computador (nos dias atuais) tem pelo menos um hard disk, isso é obrigatório uma vez que não ha mais como usar o tão famoso e desgastado SOD (sistema operacional em disco, ou como eu o conheço o - DOS) hoje usa-se o Windows na maciça maioria dos computadores e as novas versões são a cada lançamento maiores e mais exigentes, provocando grande demanda na procura por discos maiores e mais memória ram.
A portabilidade dos sistemas e dos periféricos nos trouxe facilidades, velocidade e eficiência, mas acompanhando o bem e as vantagens, temos o mal (uma convivência não muito pacifica, mas permanente) e o custo. As falhas de hard disk são quase que uma eventualidade certa (costumamos dizer que os hard disk tem dois tipos: 1- Os hard disk que morreram. 2- os hard disk que vão morrer) temos uma afirmação celebre:

"“If you use computers long enough and often enough, you will eventually have to deal with a failed drive. It really is only a matter of time and luck. When this occurs with a drive that is reasonably new, you'll want to have it repaired or replaced under warranty. Unfortunately, most people couldn't tell you anything about their hard disk's warranty other than its length--and in some cases they later find out that they were mistaken about even that! The vast majority of hard disk users don't read the "fine print", and many manufacturers don't exactly make it easy to find even if you want to read it.” "Mr. Charles M. Kozierok, The PC Guide"

Não é o que gostaríamos de ler e saber, mas é uma verdade. "Se você usa computador há muito tempo e durante muito tempo, vai se eventualmente se deparar com uma falha de hard disk...”.

Uma rápida definição de hard disk: mecanismo de armazenamento de dados com prato magnético rotativo, fabricado em tamanhos físicos variados, com capacidade de armazenagem variada, e com varias interfaces. Os hard disk são comumente encontrados dentro de um computador.Um dispositivo de armazenamento magnético pode ser um disco, mas também pode ser mais de um disco, pode ser um sistema (RAID). Quando acontece uma falha física de um hard disk é muito importante, para estudo ou para a recuperação de dados em caso de perda, que se tenha um relato da ocorrência, de como foi percebido o fato e do que foi feito imediatamente após a descoberta.

Hard disk durabilidade. (II)

È extremamente importante que se entenda que os hard disk são muito confiáveis, mas eles falham com certezas estáticas, e o impacto dessa estatística e que nos da a importância dos estudos e mais das publicações desses estudos bem como de seu acesso ao maior numero de usuário possível.
Os hard drives podem falhar por muitas razoes e vamos descrever algumas:

a) Falha lógica / falha eletrônica. Estas são talvez as mais simples de serem reparadas e na maioria das vezes a simples troca de um componente pode resolver o problema.

b) Falha do motor do hard disk. No caso normalmente temos que trabalhar com técnicas mais apuradas e também exige o uso de equipamento e ferramentas especiais para a solução.Alguns casos mais críticos exigem o uso de ambiente próprio para a abertura do hard disk.

c) Falha da cabeça de leitura, só pode ser resolvido com a troca da cabeça. E obrigatório que se tenha experiência e local apropriado para execução do reparo.

d) Falha do servo, ou do firmware. Em alguns discos pode ser resolvido com a substituição do chip do firmware, mas tem casos que se faz necessário o uso de hardware proprietário para reprogramação da área de sistema do hard disk.

Os disco ATA (IDE) e os discos SATA possuem varias diferenças e vamos colocar aqui algumas delas:
1- Os hard disk SATA 2, transferem até 3.0 gb/sec o que os torna dispositivos muito mais rapidos.
2- Os hard disk ATA (IDE) transferem menos da metade de dados do que um SATA 1, mas na prática isso não se mostrou verdadeiro.
3- Os discos SATA são dispositivos mais simples de serem instalados no computador.
4- Os hard disk ATA (IDE) tem um limite de duas unidades por cabo de conexão. Os cabos de hard disk SATA conectam um hard disk, mas pode-se usar portas (placas) proprietárias para aumentar esse número.

A durabilidade dos hard disk causa muitas discussões e na maioria das vezes muitos desentendimentos. As opiniões sobre a durabilidade e qualidade dos hard disk estão diretamente ligadas a informações fornecidas pelos fabricantes, pela reputação do distribuidor, e pela opinião pessoal de pessoal técnico ligado a área de informática.

Vamos usar dados estatísticos para podermos nos isentar desse estigma. A probabilidade média de falha de um hard disk esta na média de 2%
por ano. Este número não esta ligado ao MTBF dado pelos fabricantes mas sim a números de estudo dos hard disk em uso no mercado. E esta media leva em consideração fatores reais como aquecimento, quedas, vibrações, oscilação energética e outros fatores diretamente ligados ao funcionamento dos hard disk.
Discos externos tem uma taxa de falha que esta entre 1% e 4%, não números exatos porque é analises de pequenas populações de hard disk. Para sistemas do tipo RAID 5 o numero esta entre 3% e 4%..
Com base em estudos temos algumas teorias que se traduzem em formulas como pro exemplo:
Total da probabilidade de falha = numero de hard disk * a média de falha + o número de discos instalados.
Devemos levar em conta que isso não produzira os números de suas falhas, mas sim uma formula para que você possa iniciar se próprio controle, os discos são suscetíveis ao ambiente em que são colocados para trabalhar.

Vamos colocar aqui uma tabela que foi resultado do estudo e analise de várias configurações de computadores e número de hard disk, com implicações diretas na confiabilidade e aplicabilidade dos sistemas, feito por Mr.James Wiebe. O meu objetivo aqui é dar mais informações que possam eventualmente colaborar em montagens de novos estudos.

Enclosure Type

Total Failure Probability

Unrecoverable Data Loss

Recoverable Data Loss

a) one fixed drive

3%

2%

1%

b) one removable drive

3%

2%

1%

c) multiple fixed drives, non-redundant

2-drive configuration

4-drive configuration

6%

12&

4%

8%

2%

4%

d) multiple removable drives, non-redundant

2-drive configuration

4-drive configuration

8-drive configuration

6%

12%

23%

4%

8%

16%

2%

4%

5%

e) multiple removable drives, redundant configuration (specifically RAID 5)

five drives without RAID 5

five drives with RAID 5

15%

5.4%

10%

0.4%

5%

5%

f) dual removable drives in an automatic-mirroring configuration

with mirroring turned off

with mirroring turned on

6%

2.1%

4%

0.1%

2%

2%

terça-feira, 8 de maio de 2007

Hard disk de 4 cm com 8 GB.

Hoje pela manha eu dei inicio a proposta que já havia comunicado recentemente aqui no Blog escrevi sobre uma grande novidade do mercado os micro hard disk, e se você leu já sabe que diferentemente de um pen drive, este dispositivo de armazenamento tem cabeça (head), prato ( platter) atuador, filtro, tudo que se ve na parte interna de seus pares de maior tamanho. Enquanto o armazenamento nos pen driver ficam por conta de um chip de memória, semellhante ( pelo menos conceitualmente) as EEProm.

O review que apresentei e uma grande novidade, tem uma tecnologia impressionante, o desempenho e fabuloso e sua utilidade inestimável. Mas (tem sempre que ter um mas, nem sempre com resultados apos 9 meses) em minha apresentação nao me furtei de lembrar e alertar o leitor sobre a importância da copia de segurança, o backup.

HDDLAB, e um laboratório de vanguarda e esta (sempre estará, com ajuda de Deus) preparado para auxiliar em caso de um acidente com perda de dados nesse tipo de dispositivo.
Muitos (acredito que a maioria se não todos) usuários brasilieros ainda não tiveram o privilegio de ver a preciosidade em uma vitrine ou teve acesso ao micro drive e nos já recebemos esse tipo de dispositivo para recuperar os dados, o acidente não foi (pelo menos nos casos que já vimos) causado por problema inerente aos dispositivos e sim por uma causa alheia ao funcionamento deles.

Para os nossos leitores curiosos vou colocar aqui duas fotos que foram tiradas em nosso laboratório com um microscópio, e todos terão a oportunidade de ver o a tamanho do dispositivo e seu mecanismo interno.

E simplesmente impressionante o que a evolução tecnológica esta disponibilizando a nós, e pedindo permissão ao grande compositor e interprete Louis Armstrong gostaria de dizer: "What a wonderfull world".


Tenho certeza que essa visõa impressiona, é algo de dar incredulidade se imaginar um sistema de armazenamento desse tamanho e com a complexidade que fica latente com a imagem, e acreditem em nosso primeiro contato não tivemos outra reação se não de admiração. A foto foi produzida pelo Hugo Ventura, técnico da HDDLAB reponsável pelas recuperações físicas.

Memorex - Mega Travel Drive.

Um hard disk ou um pen drive, essa é a questão. Os sistemas de armazenamento de dados em computadores evoluem de forma impressionante e o que assistimos nos dias de hoje é a incrivel escalada dos sistemas de armazenamento portátil, tecnologicamente esses mini e ate micro periféricos impressionam pelo tamanho, velocidade e conectividade e agora começam a evoluir vertiginosamente em capacidade de armazenamento ou seja mais espaço.

Vamos apresentar aqui uma grande evolução tecnológica o Mega Travel Drive da Memorex um flash drive, o tamanho é de um pen drive a conexão USB também é igual a de todos os pen drivers do mercado mas internamente esse pequenino sistema de armazenamento de dados se assemelha a um hard disk, pois diferentemente dos pen drivers onde os dados se armazenam em um chip de memória, os Mega Travel tem um minúsculo prato (platter) e um mecanismo de leitura com cabeça (head).

Os Mega Travel Drive foram lançados no mercado recentemente, com capacidades de 6 GB e de 8 GB, se posicionam no mercado como os mini dispositivos de armazenamento de maior capacidade no momento. Seu acabamento é de alumínio e sua tecnologia de I/O e a USB 2.0, seu desenho é pouco diferente dos pen drive que nos acostumamos a ver, ele é quadrado e vem com uma capa protetora feita em couro e com um pequeno adaptador USB, que também poderá ser usado com extensão.
O seu formato quadrado nos dá a impressão de ser menor e mais fácil de transportar, sua capacidade da a liberdade de levar conosco não só apresentações em powerpoint, mas seminários completos com áudio e vídeo de duração de 4 horas ou mais, e ainda sobrara muito espaço para nossos dados financeiros, nossos contatos telefônicos, aplicativos que mais usamos, projetos complexos em autocad e por ai a fora.

O dispositivo não traz consigo instalado um dispositivo de segurança para os dados que podem ser armazenados nele, mas com a capacidade de armazenamento disponível pode-se instalar um utilitário de encriptação. Como todo dispositivo de armazenamento USB sua instalação é simples e os Windows XP e os novos Windows Vista já os reconhecem e não requer a instalação de drivers especiais, um verdadeiro "plug and play", tempos modernos são assim, mas eu já vivi o tempo do "plug and prey".
Em minhas pesquisas recentes não fui capaz de encontra-lo em lojas brasileiras, mas seu preço deverá ser em torno de R$500,00 (para o de 6 GB), pois no exterior estamos vendo que custa entre U$110,00 e U$120,00. Impostos e etc deverão colocar o preço perto do número que dispusemos. Mas isso também evolui, e para melhor, o preço tende a ser mais acessível na medida proporcional ao aumento do consumo tanto aqui como no mundo inteiro, graças a Deus.
A escolha de ter um Mega Travel Drive deverá recair basicamente na necessidade da portabilidade somado o tamanho vezes a capacidade de armazenamento, e quanto você leitor estará disposto a pagar por isso. Não é bom saber que ainda podemos decidir alguma coisa?

O mercado nos oferece muitas opções de preço, tamanho, capacidade e funções adicionais. Com tanta tecnologia assim não podemos em momento algum deixar de lembrar que transportar dados críticos de um local para outro, sem a devida cópia de segurança é um risco desnecessário que não devemos correr, não transforme a facilidade que a tecnologia e a modernidade proporciona em um pesadelo. Faça backup sempre. E confira.

Mega Travel Drive. Dados técnicos fornecidos pelo fabricante (Memorex Inc).

Características Especiais:
Mini HDD com alta capacidade de armazenamento e portabilidade
Conector USB possibilita conexão em qualquer porta USB
Não requer uso de energia externa
Acabamento em alumínio metálico
Compatibilidade e total portabilidade entre os sistemas Windows e Mac

Acompanha na compra do dispositivo:
Mega Travel Drive
Manual do usuário
Bolsa de couro
Cabo adaptador USB

Compatibilidade / Capacidade
Windows 98SE/2000/ME & XP
Mac OS 9.x
Compatível com USB 2.0 e com 1.1
Capacidade de armazenamento 6GB ou 8 GB

segunda-feira, 7 de maio de 2007

Um novo projeto, contamos com a participação dos leitores.

Segunda-feira novos projetos, vamos iniciar uma nova fase no Blog com a inauguração de uma nova serie de postagens os “Reviews” onde apresentaremos a opinião de especialistas, sobre as novas tecnologias na área de sistemas de armazenamento e backups, que tenham a mesma linha de trabalho que temos, a isenção. E com os “How To” vamos preparar uma série de dicas sobre o que fazer para uma boa manutenção de sistemas de armazenamento e backups. Espero contar com a colaboração dos leitores com suas opiniões e idéias.

Tenho também um projeto para estudos de casos de acidente com computares com perda de dados (Case Studies). Como se sucederam e qual a solução encontrada e senão foi solucionado porque isso aconteceu, o que podemos fazer em uma próxima ocasião ou em uma situação semelhante.

Acredito que você já tenha se dado conta que sua participação será preponderante para que esta idéia saia do papel e se transforme em um fato que poderá nos trazer um grande aprendizado. Seus casos e suas experiências enviadas poderão ter espaço no Blog, claro que tudo será feito de conformidade e concordância entre as partes você e a HDDLAB.

Você nos envia seu caso de acidente que teve como conseqüência a perda de dados e nós analisaremos o caso e faremos algumas colocações e proposições e com a sua concordância prévia, publicaremos no Blog para que outros leitores possam se beneficiar de sua experiência. Claro que poderemos também publicar casos em que o acidente ocorreu e o leitor encontrou uma forma de solucionar por si próprio (DIY – Do It yourself) e estes casos também terão espaço aqui.

Casos de problemas com sistemas de armazenamento sem a perda de dados, ou seja, questionamentos sobre possibilidades de reparo ou mesmo pedidos de sugestão também serão aceitos.

Vamos todos procurar transformar o espaço em uma grande troca de experiências e busca por soluções de problemas em sistemas de armazenamento e backup.

Na medida do possível iremos publicar experiências de usuários de outros paises (contando com a permissão dos mesmos, claro) bem como iremos ver se poderemos contar com a participação de todos nossos colaboradores e companheiros de estudo, em meu grupo de estudo e experiência com sistemas de armazenamento somos mais de 500 engenheiros e técnicos especialistas. Espero poder contar com a boa vontade de todos para que possamos enriquecer nosso projeto.

Conto com a participação de todos vocês leitores e usuários de computador, sem ela a idéia morrera. De antemão já vou agradecendo a boa vontade de todos.


Por favor enveiem seu caso ou questionamento para hddlab@uol.com.br.

domingo, 6 de maio de 2007

Mãe

Vou abrir a semana (domingo é na realidade o primeiro dia da semana) do dia das mães, com meu pensamento voltado a todas as mulheres que tiveram o privilégio de ser mãe.

Tem muita gente pensando em dar a sua mãe um computador de presente, e para isso estão fazendo pesquisas nos maiores anunciantes de micros do Brasil, e também nos grandes magazines.

Eu então resolvi fazer uma homenagem a todas as mães publicando aqui um poema de Mario Quintana.

Mãe... São três letras apenas
As desse nome bendito:
Também o Céu tem três letras...
E nelas cabe o infinito.
Para louvar nossa mãe,
Todo o bem que se disse
Nunca há de ser tão grande
Como o bem que ela nos quer...
Palavra tão pequenina,
Bem sabem os lábios meus
Que és do tamanho do Céu
E apenas menor que Deus!
Mãe (Mário Quintana)

Demonstrativo de falhas em hard disk.

Pesquisando na Internet sobre a confiabilidade e durabilidade dos hard disk, me deparei com os dados de uma empesa a "Pro Sunrise" que é considerada um dos maiores distribuidores de computadores da Russia e talvez até mesmo de toda a Europa, eles possuem mais de 300 terminais de atendimento para clientes e trabalham 24 horas, sete dias por semana. A Pro Sunrise fez um demonstrativo das falhas de componentes de um computador e nós iremos publicar os dados dos hard disk IDE / SATA de computadores de mesa e notebooks. Os dados que são fornecidos correspondem às unidades que foram comercializadas nos dois primeiros quartos de 2005.

Os comentários que precedem os quadros são da "Pro Sunrise".

“O aumento percentual de discos com falhas da marca Toshiba se deve a problemas mecanicos em sua instalação”.



"Como já dissemos anteriormente, a pobre qualidade da embalagem e a baixa qualidade de fabricação não permite a Maxtor reduzir seus percentuais de falhas”.

A partir dos quadros temos que os discos Maxtor são os que mais retornam e os IBM/Hitachi os de menor retorno. Em se tratando de hard disk para notebook os Toshiba são os piores e os Seagate os melhores. Fazendo uma extrapolação estatística a chance de se ter uma falha em disco Maxtor é de 1 para 20 e em um Hitachi é de um para 70.

As leituras dos materiais nos dão uma noção para nos orientarmos sobre os hard disk, os dados não são baseados em opinião pessoal ou mesmo dados com intuito comercial, são isentos.

Hard disk. Confie desconfiando e fazendo a lição de casa, o backup.

Os hard disk devem ser considerados confiáveis, os números nos dão essa indicação, há estudos que mostram médias anuais de falhas entre 03% e 3%, ainda que uma falha em um hard disk pode ser uma catástrofe pela perda dos dados do usuário. E essa situação será sempre mais séria que o custo do hardware ou da necessidade de substituição do hard disk. Se a falha em um hard disk pudesse ser previsível a repetição para que o usuário faça o backup não seria tão necessariamente repetida.

As analises de confiabilidade em hard disk são realizadas no tocante a perda de dados em vários modelos de hard disk de diferentes fabricantes, para que dessa forma possa ter validade e consistência ao relatar as naturezas das falhas mecânicas dos hard disk e assim contribuir para a estatística de média de falha de hard disk em geral. O efeito das varias mudanças do firmware dos hard disk, que são implementadas durante a vida útil do hard disk e dependência da capacidade de falha dos mecanismos são estudas me profundidade.

Os resultados obtidos da análise de três famílias de hard disk mostram que uma análise top-level da taxa de falhas não é adequada para compreendermos e melhorarmos a confiabilidade e durabilidade dos hard disk. As análises detalhadas da taxa do risco de falha dos mecanismos dos hard disk devem ser executadas para compreendermos as contribuições à taxa total do risco. Os resultados obtidos da análise de uma família hard disk mostram que a taxa de risco obtida na combinação de falha depende do mecanismo e do ponto que é analisado durante a operação.

Métodos para prevenção de falha são implementados a cada momento na tentativa de minimizar o risco do acidente e mesmo para podermos ter como sermos avisados ante que a falha ocorra.

O trabalho na melhoria dos controles do SMART é incansável e ininterrupto, os fabricantes não ficam um minuto sequer sem colocar este fundamento como prioritário isso é uma verdade. A função do SMART é a previsão da falha ante que ela ocorra para assim poder comunicar ao usuário a tempo, dando a ele a chance de fazer o backup.

Claro que existe os chamados falso alarme, hard disk que apresentam erros que na realidade não são falhas irrecuperáveis e se 0,2 % dos discos que são devolvidos como defeituosos forem colocados nessa condição isso poderá representar que 30% dos discos que são enviados para garantia estariam na realidade em perfeitas condições.

Dois algoritmos foram implementados no SMART, usando atributos internos do hard disk para colaborar na prevenção do acidente, esses novos controles trabalham baseados em erros hipotéticos que levariam a conclusões de falhas que não exitem.
Trabalho e pesquisas adicionais são realizados para a certificação de que estes algoritmos desempenhem sua função corretamente, e possível que sejam muito importantes para analise de falha no sistema de engenharia dos hard disk.

Estes algoritmos estão baseados nos predicados do SMART, GDC (grow defects), SKE ( seek erros), RSE (read soft error). Esses atributos podem dar uma falsa noção de disco irreparável, pois todos têm como serem corrigidos se forem diagnosticados precocemente, isso é possível com a instalação de um utilitário que monitore o SMART de seu disco.

A BIOS de todos os computadores fazem a leitura do SMART do hard disk a cada inicialização do computador e comunicam se algo estiver errado, mas somente um utilitário poderá monitorar o SMART e fornecer um relatório sobre o status das funções monitoras, dessa forma pode-se prever uma situação de risco bem antes que ela ocorra.

Hard disk, dados estatiscos de durabilidade.

Hard disk é sem sombra de dúvida o componente mais importante de um computador, seja ele usado por um estudante, por um profissional ou por uma empresa. Sempre que escrevo ou converso a respeito de computadores eu coloco o hard disk como a parte mais importante e a mais preocupante. A mim sempre me da a impressão de que os usuários de uma forma geral simplesmente não se dão conta da importância do hard disk e posso dizer isso, pois são 21 anos de contato com reparo de hardware e 8 anos somente reparando hard disk e recuperando dados. Sempre coloco aos usuários que em um computador ou um sistema baseado em computador todas as partes são substituíveis quanto a isso não há sombra de dúvida, mas nossos dados não, os trabalhos, os contatos, as propostas, os e-mails, as teses, os bancos de dados, não vou continuar, pois são tantas as possibilidades que ficaria aqui a escrever o dia todo, todas essas informações são pessoais, são únicas e não acompanham o hard disk quando o compramos, não podemos nunca nos esquecer que a garantia que temos é o backup. Um exemplo rápido desse raciocínio é que na grande maioria das vezes que um cliente se apresentou em meu laboratório para que eu analisasse a possibilidade de recuperar os dados que haviam sido perdidos em seu hard disk eu ouço - " Nossa mas ai fica muito mais caro que um hard disk novo"; e eu fico a pensar com meus botões -não é possível, outra vez? Não vou fazer a defesa de meu trabalho, vou escrever sobre números estatísticos, sobre falhas de discos.

Mr.Robin Harris é um profissional que trabalha com venda e marketing de hard disk há mais de 20 anos, em empresas grandes e pequenas. Em seu currículo esta a introdução no mercado de alguns bilhões de dólares em produtos de armazenamento de dados como DLTs, Fiber Channels e outros. Ele teve a sorte de trabalhar com os mais brilhantes engenheiros especialistas em sistemas de armazenamento e por mais de 10 anos trabalhou com marketing e promoção de servidores e networks. Segundo ele (que agora vive em uma pequena cidade no Arizona, USA) diz de si próprio - "Eu adoro tecnologia, e meu foco é a tecnologia no mercado".

Mr. Harris escreve para algumas publicações, como a ZDNet e tem também um Blog sobre sistemas de armazenamento magnético e um de seus artigos " Finally, some drive model failure numbers", nos dá mostra de uma compilação de dados sobre as falhas observadas em hard disk que foram vendidos durante o ano de 2006, realizada por uma empresa de Seattle, a PCC ( Pget Custom Computers) de Mr. Jon Bach. A PCC vende centenas de computadores do tipo desktop por mês, o quadro abaixo é sobre as unidades que tiveram venda de pelo menos 200 unidades.

Hard Drive Model

# of Units

Failure %

Seagate Barracuda 7200.9 250GB SATAII

280

3.21%

Seagate SATA Barracuda 80GB

271

2.58%

Western Digital SATA Raptor 74GB

592

2.03%

Seagate Barracuda 7200.10 320GB SATAII

202

1.98%

Seagate Barracuda 7200.9 160GB SATAII

265

1.89%

Seagate Barracuda 7200.9 80GB SATAII

403

1.74%

Western Digital ATA100 80.0GB WD800JB

290

1.72%

Western Digital SATA Raptor 150GB

278

1.44%

Total # of drives

2581

2.05%


Os números que vemos no quadro são números para nós dar uma idéia de como os hard disk se comportam em grupo. Estes números são os primeiros que Mr. Harris recebeu este ano e ele espera que outras empresas que porventura fazem este tipo de trabalho envie a ele para que ele possa publicar. O problema é que ninguém parece interessado em demonstrações como esta, ainda que as demonstrações tenham números menores do que os talvez imaginados pelos profissionais de informática, pois falhas de 1% a 3% são realmente muito pequenas e nos traduzem que os hard disk são de uma forma geral muito confiáveis, e que os fabricantes de hard disk tem um trabalho em desenvolvimento e aperfeiçoamento enorme. Quem sabe nós não veremos alguma empresa aqui no Brasil se dispor a nos mostrar dados semelhantes a estes? Assim teríamos uma forma de comparar como esta o mercado brasileiro em face de outros mercados, no caso aqui ao americano. Mr Harris espera que seus leitores que possuem empresas que comercializam hard disk, vendo a matéria em seu Blog, possam enviar mais informações. Nós iremos acompanhar e tendo alguma novidade postaremos aqui. Pois esta muito claro para mim que eu não tenho leitores que pertençam a empresas que fazem este tipo de estudo, nem tenho esta pretensão uma vez que o Blog tem apenas um mês se bem que tenho procurado com afinco outras pessoas e ou profissionais que estão escrevendo sobre hard disk e não consigo encontrar, o que vi até o presente momento são alguns websites com informativos sobre os disco do tipo “review” sendo ainda alguns bem comprometidos, tenho a pretensão de escrever sobre lançamentos de hard disk, mas a isenção será a nossa linha de condução, como sempre o fazemos.

Ads Inside PostM

Teste