Mostrando postagens com marcador Dicas. Mostrar todas as postagens
Mostrando postagens com marcador Dicas. Mostrar todas as postagens

segunda-feira, 21 de abril de 2025

Windows 11 não deixa criar conta sem e-mail? Use OOBE\BYPASSNRO para pular esta opção

Windows 11 não deixa criar conta sem e-mail? Use OOBE\BYPASSNRO para pular esta opção
 

Se você já ODIOU essa tela de login obrigatório do Windows (aquela que só aceita e-mail da Microsoft), esta solução leva 10 segundos e não precisa de ISO modificada!

👉🏾 O truque secreto:

Na tela onde ele pede conexão de internet, pressione "Shift + F10" para abrir o prompt de comando, digite:

OOBE\BYPASSNRO

…e PRONTO! O Windows reinicia e libera a opção "Não tenho internet", permitindo criar uma conta local (offline).

✅ Por que isso é tão BOM?

Funciona em qualquer PC novo com Windows 11 e até no 10 também...

Não requer modificações, scripts.

100% oficial (é um comando "escondido" da Microsoft)

Dica: Se o comando não funcionar, verifique se digitou corretamente como a imagem acima (inclusive a barra invertida!).

sexta-feira, 18 de abril de 2025

𝗗𝗶𝗰𝗮 𝗿á𝗽𝗶𝗱𝗮 𝗱𝗲 𝗚𝗣𝗢 𝗽𝗮𝗿𝗮 𝗾𝘂𝗲𝗺 𝘁𝗿𝗮𝗯𝗮𝗹𝗵𝗮 𝗰𝗼𝗺 𝗔𝗗

Você sabia que dá pra 𝗰𝗿𝗶𝗮𝗿 𝗮𝘁𝗮𝗹𝗵𝗼𝘀 𝗮𝘂𝘁𝗼𝗺𝗮𝘁𝗶𝗰𝗮𝗺𝗲𝗻𝘁𝗲 𝗻𝗮 Á𝗿𝗲𝗮 𝗱𝗲 𝗧𝗿𝗮𝗯𝗮𝗹𝗵𝗼 𝗱𝗼𝘀 𝘂𝘀𝘂á𝗿𝗶𝗼𝘀 𝘃𝗶𝗮 𝗚𝗣𝗢? 

Imagine o cenário: 

O colaborador acabou de entrar na empresa. Ele faz o primeiro login… e lá estão os atalhos certos, no lugar certo, sem precisar ligar no suporte perguntando “onde tá o sistema?”

Isso ajuda a padronizar o ambiente, economizar tempo e reduzir chamados de suporte. Aqui vai o passo a passo: 

𝗖𝗼𝗺𝗼 𝗰𝗼𝗻𝗳𝗶𝗴𝘂𝗿𝗮𝗿 𝘃𝗶𝗮 𝗚𝗣𝗢:

1️⃣ Abra o 𝗚𝗿𝗼𝘂𝗽 𝗣𝗼𝗹𝗶𝗰𝘆 𝗠𝗮𝗻𝗮𝗴𝗲𝗺𝗲𝗻𝘁 no seu servidor;

2️⃣ Crie ou edite uma GPO vinculada à OU desejada.

3️⃣ Navegue até:

 📁 𝘜𝘴𝘦𝘳 𝘊𝘰𝘯𝘧𝘪𝘨𝘶𝘳𝘢𝘵𝘪𝘰𝘯 > 𝘗𝘳𝘦𝘧𝘦𝘳𝘦𝘯𝘤𝘦𝘴 > 𝘞𝘪𝘯𝘥𝘰𝘸𝘴 𝘚𝘦𝘵𝘵𝘪𝘯𝘨𝘴 > 𝘚𝘩𝘰𝘳𝘵𝘤𝘶𝘵𝘴

4️⃣ Clique com o botão direito e selecione:

 ➕ 𝗡𝗲𝘄 > 𝗦𝗵𝗼𝗿𝘁𝗰𝘂𝘁

5️⃣ Preencha os campos:

 🔹 𝗔𝗰𝘁𝗶𝗼𝗻: Create

 🔹 𝗡𝗮𝗺𝗲: Nome do atalho

 🔹 𝗧𝗮𝗿𝗴𝗲𝘁 𝘁𝘆𝗽𝗲: File System Object

 🔹 𝗧𝗮𝗿𝗴𝗲𝘁 𝗽𝗮𝘁𝗵: Caminho do executável (ex: 𝘊:\𝘗𝘳𝘰𝘨𝘳𝘢𝘮 𝘍𝘪𝘭𝘦𝘴\𝘕𝘰𝘵𝘦𝘱𝘢𝘥++\𝘯𝘰𝘵𝘦𝘱𝘢𝘥++.𝘦𝘹𝘦)

 🔹 𝗟𝗼𝗰𝗮𝘁𝗶𝗼𝗻: Desktop 🖥️

6️⃣ Atualize a política nos clientes com:

 𝘨𝘱𝘶𝘱𝘥𝘢𝘵𝘦 /𝘧𝘰𝘳𝘤𝘦 🔄

🎯 Pronto! Agora seus usuários terão o atalho criado automaticamente na Área de Trabalho ao fazerem login.

🚀 Dica simples, mas poderosa pra quem cuida da infraestrutura de TI!

Você já tentou reiniciar o computador?

Você já tentou reiniciar o computador?

E eu sei… 

Dá até vontade de revirar os olhos, né? 

Mas calma, tem um motivo para isso (e não, não é preguiça nossa!).

Computadores são cheios de processos rodando ao mesmo tempo, e às vezes, algum deles trava, consome muita memória ou simplesmente dá um bug inesperado.

Quando você reinicia o PC, ele encerra tudo e começa do zero, limpando possíveis falhas e restaurando o funcionamento normal. Em muitos casos, isso já resolve o problema sem precisar de medidas mais complexas.

Então, da próxima vez que o suporte perguntar se você já reiniciou, não fique bravo! Isso realmente ajuda – e vale para qualquer eletrônico.

Fica a dica!

 

Comandos que Podem Salvar o Windows Sem Formatar!

Dois Comandos que Podem Salvar o Windows Sem Formatar!

Utilizei um pendrive bootável, acessei o terminal com Shift + F10, apliquei o comando chkdsk /r e, em seguida, sfc /scannow.

📈 Resultado? 

O sistema foi recuperado com sucesso, sem formatação e com todos os dados intactos.

🔧 Os Comandos Que Todo Técnico Deveria Usar

1. sfc /scannow

🔍 Verifica e corrige arquivos corrompidos do sistema

 🛠️ Use quando:

O Windows estiver travando

Houver lentidão estranha

Após vírus ou falha no sistema

2. DISM /Online /Cleanup-Image /RestoreHealth

Repara a imagem do sistema operacional

Use quando:

O sfc não resolver

O Windows não atualizar

Travamentos ao ligar

3. chkdsk /r

Corrige setores com falhas no disco rígido

Ideal para resolver travamentos profundos, falhas no HD ou sistemas que não ligam

Passo a Passo Simplificado:

Abra o Prompt de Comando como Administrador

Digite:

bash

CopiarEditar

sfc /scannow

Aguarde de 15 a 30 minutos

Depois, execute:

swift

CopiarEditar

DISM /Online /Cleanup-Image /RestoreHealth

Finalize com:

bash

CopiarEditar

chkdsk /r

Reinicie o computador

Se o Windows não iniciar, utilize um pendrive ou mídia de instalação. 

Na tela de instalação, pressione Shift + F10 para abrir o terminal.

Por que isso é útil?

Para usuários: Recupera o sistema sem precisar formatar

Para técnicos: Evita horas de diagnóstico e garante um atendimento ágil e profissional 

quinta-feira, 17 de abril de 2025

Ferramentas Sysinternals: 5 utilitários que resolvem 90% dos problemas no Windows

Ferramentas Sysinternals: 5 utilitários que resolvem 90% dos problemas no Windows

🔧 Top 5 essenciais (uso prático):

1. Process Explorer (procexp.exe)

Gerenciador de tarefas avançado.

Identifica processos travados, consumo exagerado e DLLs suspeitas.

2. TCPView (tcpview.exe)

Monitor de conexões de rede.

Descobre portas ocupadas e processos que estão trafegando dados.

3. Autoruns (autoruns.exe)

Tudo que inicia com o Windows.

Localiza e desativa inicializações ocultas ou maliciosas.

4. PsExec (PsExec.exe)

Execução remota via CMD.

Roda comandos e scripts em outras máquinas sem abrir RDP.

5. RAMMap (rammap.exe)

Mapa detalhado da RAM.

Visualiza consumo de memória por tipo e identifica gargalos.

O Sysinternals Suite, da Microsoft, é um kit portátil e gratuito que entrega diagnóstico e controle avançado sobre o Windows. 

Indispensável no pendrive de quem atua com infraestrutura e suporte, obs, adicione ao ambiente que sugeri em um post passado: https://lnkd.in/dUcnn3hS

Onde baixar com segurança: Acesse: https://lnkd.in/dR6Psk6j

Clique em “Download Sysinternals Suite” ou baixe os utilitários individualmente.

Esqueceram a senha do Wi-Fi e ninguém mais lembra, veja como recuperar

Esqueceram a senha do Wi-Fi e ninguém mais lembra?

Sem crise! 

O Windows salva essas senhas.

Veja como recuperar:

1. Pelo Windows

Se estiver conectado:

Painel de Controle > Rede e Internet > Central de Rede > Alterar opções de adaptador

Clique com o Botão direito em "Wi-Fi" > Propriedades da Conexão Sem Fio

Vá em “Segurança” > Marque “Mostrar caracteres”


Ideal para quem prefere interface gráfica.

2. Via Prompt de Comando

Abra o Prompt de Comando (CMD) como administrador e digite:

netsh wlan show profile name="NOME_DA_REDE" key=clear

Procure por "Key Content" — é ali que está a senha.

3. Use um cofre de senhas — sério!

Senhas de Wi-Fi, roteador, admin local...

Tudo isso pode ser documentado em um lugar seguro.

Recomendo:

 • 🛡️ Samsung Pass (se usa Samsung)

 • 🔐 Gerenciador do Google (Chrome)

 • 🧠 Bitwarden ou 1Password (multi-dispositivos)

 • 📝 Ou crie uma página interna no Notion da empresa

 

terça-feira, 15 de abril de 2025

Quer turbinar a performance das suas queries?

Quer turbinar a performance das suas queries?

Se liga nessa dica simples, mas poderosa: "Filtre primeiro, depois faça o JOIN."


A imagem abaixo ilustra como uma pequena mudança na ordem da consulta pode trazer um grande ganho de performance — especialmente quando lidamos com tabelas grandes.


Na query ruim, o JOIN é feito antes dos filtros. Isso obriga o banco a unir milhares ou milhões de registros, só depois filtrando. Resultado? Desempenho lá embaixo.


Já na query otimizada, aplicamos os filtros nas tabelas antes de juntá-las. Isso reduz o volume de dados no JOIN e melhora MUITO a eficiência.


Dica prática: Sempre que possível, use subqueries ou CTEs (Common Table Expressions) para filtrar previamente os dados que realmente importam.

 

segunda-feira, 14 de abril de 2025

SQL - Aprenda a pensar em etapas

SQL - Aprenda a pensar em etapas

Não tente resolver tudo em uma única query.

Um erro muito comum quando estamos aprendendo SQL é tentar resolver tudo de uma vez só.

Uma query enorme, com mil joins, subconsultas, cálculos… e no fim? Um erro que você não sabe de onde veio.

O que funciona de verdade é pensar em blocos:

 1. Primeiro filtre os dados

 2. Depois faça os cálculos

 3. Só então junte com outras tabelas

 4. Por último, organize o que vai ser exibido

Em SQL, mais importante do que escrever uma query gigante é saber dividir o problema em etapas.

A mensagem central é mostrar que pensar em blocos lógicos (filtrar, calcular, juntar, exibir) torna o código mais claro, testável e eficiente especialmente para quem está aprendendo. A ideia é reforçar que clareza > complexidade quando se trata de escrever boas consultas.

sexta-feira, 11 de abril de 2025

Problema com Scanner da Brother após Atualização do Windows 11 24H2?

🚨 Problema com scanner da Brother após atualização do Windows 11 24H2?

 Sim, a atualização 24H2 trouxe diversos bugs, principalmente relacionados a drivers e conectividade.

Um caso muito comum ocorre com a multifuncional Brother DCP-L5652DN, amplamente utilizada em ambientes corporativos. E embora o erro pareça complicado, a solução é simples — mas pouco conhecida. Então resolvi compartilhar:

✅ Passo a passo para corrigir o erro do scanner da Brother DCP-L5652DN no Windows 11 (24H2):1️⃣ Instale o driver completo da Brother

 No final, apenas o driver do scanner irá falhar.

 Dica: Vá em "Brother Utilities" → Ferramentas → Diagnóstico de instalação. Ele vai mostrar que só o driver do scanner falhou.

2️⃣ Abra o Gerenciador de Dispositivos

 → Vá até Dispositivos de geração de imagens

 → Clique com o botão direito na impressora → Desabilitar dispositivo

3️⃣ Clique com o botão direito novamente → Atualizar driver

 → Procurar drivers no meu computador

 → Permitir que eu escolha em uma lista de drivers disponíveis no meu computador

 → Selecione sua impressora e clique em Avançar

4️⃣ O driver será instalado com sucesso. Clique em Fechar.

 O dispositivo de imagem que foi desabilitado será habilitado automaticamente.

5️⃣ Reinicie o computador (obrigatório!)

🔁 Após a reinicialização, o scanner funcionará normalmente, tanto pelo Control Center 4 quanto pelo painel da multifuncional!


 

domingo, 6 de abril de 2025

Dica rápida de segurança no Windows: você conhece o comando mrt?

Dica rápida de segurança no Windows: você conhece o comando mrt?

O Malicious Software Removal Tool é uma ferramenta nativa do Windows que ajuda a detectar e remover algumas ameaças conhecidas, como trojans, worms e outros malwares comuns.


Como executar:

1-Pressione Win + R, digite cmd e tecle Enter

2-Depois, digite mrt no terminal e pressione Enter

3-Vai abrir uma janela com opções de verificação (rápida, completa ou personalizada)


Selecione a que preferir e aguarde o escaneamento.

Importante: essa ferramenta não substitui um antivírus, mas pode ser uma aliada para inspeções rápidas no sistema 

sábado, 5 de abril de 2025

Como Resolver o Erro 0x0000011B ao Conectar Impressora no Windows 10 após Atualização

Como Resolver o Erro 0x0000011B ao Conectar Impressora no Windows 10 após Atualização 

Se você está enfrentando dificuldades para conectar a impressora no Windows 10 após a atualização recente e se depara com o erro 0x0000011B, essa dica pode te ajudar a resolver o problema rapidamente. 


1️⃣ Desinstalar a atualização KB5005565:

A primeira ação é desinstalar a atualização KB5005565 do Windows.

Após a desinstalação, reinicie o computador. Durante o processo de reinicialização, o Windows instalará automaticamente a atualização KB5005033. Essa atualização permite que outros computadores na rede acessem os compartilhamentos.

2️⃣ Ajustar as configurações no Registro do Windows (REGEDIT):

Abra o Editor do Registro (REGEDIT) como administrador.

Navegue até o seguinte caminho:

 HKEY_LOCAL_MACHINE > System > CurrentControlSet > Control > Print

Na pasta "Print", clique com o botão direito e selecione Novo > Valor DWORD (32 bits).

Nomeie o novo valor como RpcAuthnLevelPrivacyEnabled e defina o valor como 0.

Reinicie o sistema para aplicar as alterações.

Essa simples modificação no registro pode resolver o erro de conexão com a impressora e melhorar a experiência de compartilhamento de recursos na sua rede.

 

quinta-feira, 3 de abril de 2025

📚 Um bom QA não esconde seus segredos, lista de Cursos e Artigos Gratuitos!

📚 Um bom QA não esconde seus segredos, lista de Cursos e Artigos Gratuitos!

Do 0 ao QA, do Antonio Lima: https://lnkd.in/dDx6Rsi8

Introdução aos Testes Automátizados, do Walmyr Lima e Silva Filho: https://lnkd.in/dFXrcdnA

Explorando Cargos em Testes de Software, pela Priscila de Araujo Caimi 🐞: https://lnkd.in/dCd8br8y

Programação para QAs, do Henrique Manieri Claro: https://lnkd.in/duXs3J4Q

Testando APIs do zero com Postman, do Vinicius Pessoni: https://lnkd.in/dDxaaPQh

Aprenda Robot Framework, pela Bianca C.: https://lnkd.in/dAEpUdVK

Aprenda Robot Framework (API), pela Bianca C.: https://lnkd.in/duNMWrFQ

Aprenda a Testar, da 4ALL Tests: https://lnkd.in/dGHqNrED

Introdução ao Teste de Software: https://lnkd.in/d7sTmuMA

Aprenda Testes: https://lnkd.in/d6ZCsGVT

QA Code Challenges: https://lnkd.in/dnvwpYyk

Free Certifications List: https://lnkd.in/d-rfgRMi

Trilha Quality Assurance: https://lnkd.in/dx2Eu45U

Cucumber with Selenium Java: https://lnkd.in/dfKj328b

Master JMeter from Basics: https://lnkd.in/dSDY8m3t

Software Testing Simple: https://lnkd.in/daxH2AEz

RESTful API Testing with Postman: https://lnkd.in/dUkdHkAC

Selenium WebDriver with C# for Beginners: https://lnkd.in/dTtixzDt

Git & GitHub for Automation Testing: https://lnkd.in/dh23YCqU

Katalon Studio - Step by Step for Beginners: https://lnkd.in/d4baheQf

Robot Framework | Step-by-Step for Beginners: https://lnkd.in/djQn3jaW

XPath Tutorial from basic to advance level: https://lnkd.in/dknGSJgV

REST Assured Java Framework: https://lnkd.in/dRFZAP9u

Lambda Tests (Appium, Selenium, Cypress, Playwright, JUnit): https://lnkd.in/db4keZau

+50 Free Udemy Courses For Software Testers: https://lnkd.in/dYzHCr84

 

Dica Rápida aproveite o recurso de "𝗖ó𝗽𝗶𝗮 𝗱𝗲 𝗦𝗼𝗺𝗯𝗿𝗮" para proteger seus arquivos!

Dica Rápida aproveite o recurso de "𝗖ó𝗽𝗶𝗮 𝗱𝗲 𝗦𝗼𝗺𝗯𝗿𝗮" para proteger seus arquivos!

Você sabia que a funcionalidade de Cópia de Sombra (Shadow Copy) uma velha conhecida nos servidores de arquivos pode ser uma solução poderosa para aumentar a segurança e a recuperação de dados? 

🛡️Esse recurso cria versões temporárias de arquivos e pastas, permitindo que você recupere versões anteriores de documentos mesmo após exclusões acidentais ou alterações indesejadas. Isso é especialmente útil para proteger informações importantes sem sobrecarregar os sistemas de backup tradicionais.


💡 Como utilizar a Cópia de Sombra: 


✅ 𝗔𝘁𝗶𝘃𝗮𝗿: Certifique-se de que o recurso está ativado no seu servidor de arquivos.

✅ 𝗖𝗼𝗻𝗳𝗶𝗴𝘂𝗿𝗮𝗿 𝗳𝗿𝗲𝗾𝘂ê𝗻𝗰𝗶𝗮: Defina a frequência das cópias para atender às necessidades do seu time.

✅ 𝗥𝗲𝗰𝘂𝗽𝗲𝗿𝗮𝗿 𝘃𝗲𝗿𝘀õ𝗲𝘀 𝗮𝗻𝘁𝗲𝗿𝗶𝗼𝗿𝗲𝘀:  Use a interface do servidor para restaurar facilmente arquivos danificados ou deletados.

Diferente dos backups mais habituais que fazem o backup total do servidor em um horario especifico, com ela habilitada podemos recuperar dados de um periodo seja manhã,tarde ou noite, poupando um tempo de retrabalho do colaborador na ponta?

A Cópia de Sombra pode ser a sua salvaguarda quando as coisas dão errado! 

✔️ Não deixe de configurar e testar esse recurso essencial para manter sua infraestrutura de TI ainda mais robusta. 

segunda-feira, 31 de março de 2025

Como validar que a conexão de internet está lenta pelo prompt de comando

O problema é que os testes rápidos de velocidade que eles fazem nem sempre capturam as inconsistências no circuito. 

Então, a melhor forma de resolver isso é documentar o problema e enviar um relatório técnico para o suporte.

Vou compartilhar um método que funcionou comigo. 

O segredo? 

Testar diretamente do roteador para o provedor. 

Para isso, conecte o cabo de rede diretamente na porta LAN do roteador (isso garante um teste mais confiável).

Passo a Passo para Criar o Log de Conexão:

1️⃣ Abra o Prompt de Comando (CMD)

No Windows, pressione Win + R, digite cmd e pressione Enter.

2️⃣ Registre a Data do Teste

Digite: date /t e pressione Enter.

Para salvar no log, use:

date /t >> logparaoprovedor.txt

3️⃣ Registre o Horário

Digite: time /t e pressione Enter.

Para salvar no log:

time /t >> logparaoprovedor.txt

4️⃣ Execute o Teste de Conectividade

Comando para medir a latência e perdas de pacotes:

ping -t 8.8.8.8 >> logparaoprovedor.txt

Importante: Esse comando rodará em segundo plano, registrando os resultados no arquivo de log (ele não aparecerá na tela).

5️⃣ Encerrar o Teste Após Alguns Minutos

Para interromper o ping, pressione Ctrl + C.

6️⃣ Envie os Dados ao Provedor

Anexe o arquivo de log ao e-mail ou ticket de suporte.

7️⃣ Explique o problema: Quando a lentidão começou, se há recorrências nas quedas, horários afetados, etc.

Solicite uma solução: Pergunte se há manutenção ou instabilidades na rede.

Seguindo esses passos, você terá um relatório técnico sólido para reforçar seu pedido de suporte. 

Dessa forma, fica muito mais difícil para o provedor negar o problema!

 

quinta-feira, 27 de março de 2025

10 Ferramentas certas para Detectar e Investigar Ameaças Cibernéticas

10 Ferramentas certas para Detectar e Investigar Ameaças Cibernéticas

No SOCBrazil, sabemos o quanto é crucial manter-se atualizado com as ferramentas certas para detectar e investigar ameaças cibernéticas. Aqui estão 10 recursos para consultar Indicadores de Comprometimento (IOCs) em blacklists:

VirusTotal - Uma ferramenta essencial que oferece análises detalhadas de arquivos e URLs suspeitos.

https://www.virustotal.com

AlienVault OTX - Compartilhe e receba informações sobre ameaças em tempo real nesta plataforma aberta.

https://lnkd.in/dyqen9Dv


Abuse.ch - Consulte listas de URLs maliciosas, domínios e IPs associados a atividades mal-intencionadas.

https://abuse.ch


PhishTank - Verifique e reporte URLs de phishing nesta plataforma colaborativa.

https://www.phishtank.com


CiscoTalos - Explore uma vasta quantidade de informações de inteligência de ameaças para proteger sua rede.

https://lnkd.in/gHUYrFr


Spamhaus - Conhecida pelas suas listas de bloqueio de spam, também oferece informações sobre endereços maliciosos.

https://www.spamhaus.org


MXToolbox - Uma ferramenta versátil para verificar o status de blacklists, monitorar servidores e diagnosticar problemas de email e rede.

https://lnkd.in/dV4yvvwb


URLhaus - Um projeto focado em identificar URLs que distribuem malware.

https://urlhaus.abuse.ch


XForceExchange - Colabore em ameaças, configure alertas e pesquise em bancos de dados de segurança cibernética.

https://lnkd.in/dUe-Geh


MISP - Compartilhe informações sobre ameaças em uma plataforma aberta e melhore sua resiliência cibernética.

https://lnkd.in/deAndcye

segunda-feira, 24 de março de 2025

📂 Como Identificar Arquivos que Consomem Espaço no Windows?

📂 Como Identificar Arquivos que Consomem Espaço no Windows?

No exemplo ao lado um notebook Dell Inspiron 15 7572 com armazenamento híbrido: HDD de 1TB (D:) para dados e SSD de 128GB (C:) para o sistema operacional. 

Recentemente, ao instalar um aplicativo para testes, me deparei com a temida mensagem de falta de espaço em disco.

🔎 Como identifiquei o problema?

 Para verificar quais arquivos estavam ocupando mais espaço, utilizei uma ferramenta que já me salvou várias vezes: FolderSize. Essa ferramenta faz uma varredura na partição escolhida e exibe o tamanho detalhado de todas as pastas, subpastas e arquivos, facilitando a análise do armazenamento no Windows.

📌 O que estava consumindo tanto espaço?

 Descobri que o WhatsApp Desktop estava ocupando quase 40GB! Como também utilizo o WhatsApp Web, rapidamente desinstalei o aplicativo e realizei uma limpeza de disco, recuperando todo esse espaço.

🛠️ Ferramentas úteis para análise de espaço em disco:

 ✔️ FolderSize – Simples e eficiente para visualizar o consumo de armazenamento;

 ✔️ TreeSize – Permite análise avançada e exportação de relatórios;

 ✔️ WinDirStat – Interface gráfica detalhada, facilitando a identificação de arquivos pesados.

5 laboratórios de Segurança Cibernética para começar sua vivência e testar os conhecimentos adquiridos

🕵️‍♂️ 5 laboratórios de segurança cibernética para começar sua vivência e testar os conhecimentos adquiridos

#1 – Rangeforce Cyber Labs

Laboratórios hands-on sobre malware, ransomware e ataques a sites. Ótimo pra entender como os atacantes realmente agem.

Link: https://lnkd.in/evvJ35RM

#2 – Simulações da Forage (com empresas reais)

Simulações de trabalho com empresas como PwC e Mastercard. Você aprende como seria trabalhar em um time de cyber em grandes empresas.

Link: https://lnkd.in/eT4tT_kx

#3 – OverTheWire: Hacking Labs

Jogos de hacking pra aprender conceitos de segurança brincando (tem labs para conscientização de crianças sobre os riscos da internet).

Link: https://lnkd.in/dNZhXPTW

#4 – TryHackMe

Labs interativos, do básico até técnicas de Red/Blue Team. Aqui começaram grandes nomes de Cyber Security do Brasil.

Link: https://tryhackme.com/

#5 – Hack The Box (versão free disponível)

Máquinas vulneráveis, labs avançados e desafios técnicos pra testar suas habilidades de verdade.

Link: https://lnkd.in/dHKpizh3

Como resolver o erro 43 no Windows?

Mesmo com uma máquina bem dimensionada, formatada e com os drivers e sistemas atualizados, este erro é comum em sistemas TEF e pode ocorrer em outros periféricos USB, principalmente de áudio e vídeo.

Muitas vezes recorri a formatação ou a troca antes de seguir o passo a passo:

1° Teste se o dispositivo funciona normalmente em outro computador se possível. Caso não funcione, é muito provável que o erro esteja no dispositivo em si, onde a troca será necessária. Caso o dispositivo esteja funcionando normalmente em outro computador, você pode seguir com o passo a passo:

2° Execute as ferramentas de recuperação do Windows via cmd:

sfc /scannow

dism.exe /online /cleanup-image /restorehealth

chkdsk /f /r /x (Caso a máquina utilize um HDD)

3° Reinicie o computador, remova o dispositivo da porta USB e cheque o Gerenciador de Dispositivos mais uma vez para validar se o erro sumiu

4° Execute o procedimento de Power Flush (Drenagem de Energia). Desconecte todos os dispositivos e cabos da parte traseira e frontal, incluindo o de força, rede e vídeo, se o dispositivo for um notebook, a bateria deve ser removida. Após desconectar tudo, o botão power deve ser pressionado por cerca de 1 minuto.

Realize a reinstalação dos drivers do dispositivo que está com o erro após os procedimentos. Um ponto de restauração também pode ser de grande ajuda para diminuir o tempo do atendimento.

terça-feira, 18 de março de 2025

🔐 Recuperando o Acesso ao Windows: Reset de Senha com Prompt de Comando

🔐 Recuperando o Acesso ao Windows: Reset de Senha com Prompt de Comando

Perdeu o acesso ao seu Windows e precisa redefinir a senha sem perder arquivos? Aqui está um método eficaz usando o Prompt de Comando no ambiente de recuperação. 🚀

⚠️ Atenção: Este procedimento deve ser usado de forma ética e apenas em máquinas autorizadas.

Ao longo da minha trajetória em suporte de TI, enfrentei diversos desafios que exigiram soluções rápidas e eficientes. 🔧💻 Um dos problemas mais comuns no dia a dia de um profissional da área é a recuperação de acesso ao sistema, especialmente quando não há outra forma de redefinir a senha.

Hoje, compartilho uma técnica para o Windows 10 e 11 que pode ajudar não apenas profissionais de TI, mas também usuários mais avançados que precisam recuperar o acesso ao Windows sem comprometer arquivos e configurações. Vamos lá? 🚀

🔄 Passo 1: Reinicie no Modo de Recuperação

1️⃣ Pressione Shift e reinicie o computador.

2️⃣ Acesse Opções Avançadas > Prompt de Comando.

3️⃣ Verifique se o sistema está instalado na unidade raiz (normalmente em c: ) e navegue até System32:

C: 

cd Windows 

cd System32

🔄 Passo 2: Alteração de Arquivos

No Prompt de Comando, execute os seguintes comandos:

ren utilman.exe utilman_backup.exe

ren cmd.exe utilman.exe

Isso permitirá abrir o Prompt de Comando pela tela de login.

🔄 Passo 3: Redefinir a Senha

1️⃣ Reinicie o sistema e, na tela de login, clique no ícone de Acessibilidade para abrir o Prompt de Comando.

2️⃣ Digite:

control userpasswords2

3️⃣ Escolha o usuário desejado e clique em Redefinir Senha.

4️⃣ Crie uma nova senha e reinicie o computador para acessar normalmente.

🔄 Passo 4: Restaurar as Configurações

Para garantir que tudo volte ao normal:

1️⃣ Reinicie no Modo de Recuperação novamente.

2️⃣ No Prompt de Comando, digite:

ren utilman.exe cmd.exe

ren utilman_backup.exe utilman.exe

3️⃣ Feche e reinicie o sistema.

🔹 Pronto! Agora seu acesso foi restaurado com segurança.

💡 Já passou por uma situação parecida? Compartilhe sua experiência nos comentários! 👇

"Ah, e se você tem alguma dúvida ou conhece um método ainda mais eficiente, me adicione à sua rede! Vamos juntos trocar conhecimento e fortalecer nossa carreira profissional. 🚀💡" 

segunda-feira, 10 de março de 2025

O Perigo Invisível dos cabos USB

O Perigo Invisível dos cabos USB

Você já conectou um cabo USB-C e se perguntou se ele poderia ser um ponto de falha? Provavelmente nunca, certo?

E se eu te dissesse que ele pode ter um chip com acesso à internet e capacidade de executar comandos? Sim, ele pode ser muito mais do que apenas cobre e plástico – pode esconder um cavalo de Troia disfarçado.

Jon Bruner, da Lumafield revelou ameaças ocultas dentro de um cabo USB-C Red Team O.MG, mostrando que algo aparentemente comum pode esconder um hardware altamente sofisticado.

🤔 O que encontraram?

✔ Eletrônica avançada e uma antena oculta, silenciosa e cheia de potencial.

✔ Um microprocessador secundário escondido, permitindo controle avançado.

✔ Capacidades de espionagem, como keylogging e injeção de comandos.

O.MG Cable: O Cabo USB que Pode Espionar Você

O O.MG Cable parece ser um cabo comum, mas contém uma antena Wi-Fi e um microcontrolador que permitem espionagem remota, captura de teclas digitadas e controle do dispositivo.

😱 Ele pode ser usado para:

Gravar tudo o que você digita (keylogging). (🤔 Algo muito interessante para quem faz autocustódia de criptoativos)

Injetar comandos remotamente sem o seu conhecimento. (Imagina alguém injetar comandos no seu Cold Wallet?)

Criar um ponto de acesso para hackers, permitindo controle externo do seu dispositivo. (Esse é top 👌)

Pior ainda, ele é quase impossível de detectar, mesmo em varreduras de segurança. A única solução é evitar cabos de origem desconhecida e usar apenas acessórios de fabricantes confiáveis.

😲 Falha Zero-Day no iOS 18.3.1: A Brecha de Segurança

A Apple lançou o iOS 18.3.1 para corrigir a falha CVE-2025-24200, que permitia a desativação do Modo Restrito USB, expondo dispositivos a ataques físicos. (Exatamente… no hardware! Falhas estão surgindo à medida que o cabo O.MG se torna mais conhecido e acessível.)


Essa falha foi explorada em ataques sofisticados e a CISA (Agência de Segurança Cibernética dos EUA) recomendou a atualização imediata. Porém, há um problema: Muitos dispositivos continuam desatualizados. 

O Risco dos Dispositivos Desatualizados

Muitos usuários não atualizam seus dispositivos, deixando-os vulneráveis.

📌 30% dos iPhones ainda usam versões antigas do iOS.

📌 Mais de 1,5 bilhão de dispositivos móveis estão desatualizados.

📌 40% dos celulares em algumas regiões não recebem mais atualizações de segurança.

Isso ocorre, em parte, por obsolescência programada. A Apple já foi acusada de reduzir o desempenho de iPhones antigos para incentivar a compra de novos modelos. Isso faz com que muitos usuários evitem atualizações, deixando seus dispositivos vulneráveis a ataques.

A combinação de cabos maliciosos, falhas de segurança e dispositivos desatualizados cria um ambiente propício para ataques cibernéticos. A única defesa é estar atento, manter o software atualizado e utilizar acessórios de fontes confiáveis.