-
Posts
189 -
Cadastrado em
-
Última visita
Tipo de conteúdo
Artigos
Selos
Livros
Cursos
Análises
Fórum
Tudo que ZTM postou
-
@Pablo SM Olá Pablo, como vai? Esse teste de instabilidade foi realizado com somente o game aberto? Ou você tinha diversos processos em execução? Sim, estou falando dos vídeos abertos em 4k, 8k, redes sociais, outros jogos etc. Aguardo você redarguir, Até.
-
galaxy s7 formatação o que fazer
ZTM respondeu ao tópico de welington08A em Smartphones, celulares, tablets e apps
@welington08A Olá welington08A, como vai? Mas não precisa do laranja, tente o wipe reset, que é a sanitização comum de dados. Aguardo você redarguir, Até -
Computador apresentando bipes em seu boot.
ZTM respondeu ao tópico de SNicNaicie em Outros problemas de hardware
@SNicNaicie Olá SNicNaicie, como vai? Já tive problemas com isso num notebook, sabe o que eu fiz? Tirei a memória RAM, passei um pincel para limpar e coloquei novamente, pronto, parou. Talvez isso contribua de alguma forma, lembrando que pode ser outra coisa também, só gostaria de compartilha esse minha experiência. Até. -
@JPCK Olá JPCK, prazer responder sua dúvida. Realmente é bem estranho um software que você não conhece rodando na inicialização do seu sistema operacional, vamos acabar com essa dúvida? Vá no menu iniciar e digite regedit, em seguida siga o caminho: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Pergunta: Mas afinal, o que é isso? Resposta: Esse é o caminho onde provavelmente você vai encontrar esse software, ou seja, os que se inicializam no computador. Chegando até Run você tenta deletar ele, chega o regedit e abra novamente, se quiser pode até reiniciar o computador e entrar na Run, inclusive eu recomendo, se o software estiver lá novamente, é por que o mesmo tem persistência, ou seja, grande probabilidade de ser um malware, pois nenhuma empresa criaria um software para ficar no computador do usuário mesmo ele não querendo(tirando dos registros de inicialização). Se estiver com persistência, crie um tópico na área Remoção de Malware que o pessoal irá te ajudar. Espero ter ajudado.
-
Peguei um vírus que tá postando coisas nas minhas redes sociais
ZTM respondeu ao tópico de biel_nyc em Vírus, malware, invasões e afins
@biel_nyc Olá biel, Esse eu fiquei imaginando que deve ser o famoso Adware, ou seja, um malware que é criado exatamente para ficar rodando Ad ou fazendo divulgação de alguma coisa. Provavelmente ele instalou algum plugin no seu navegador, tenha pego a senha das suas redes sociais. O procedimento para retirar um Adware é o clássico, como já disse @mick 07, prossiga com o tópico para a Remoção de Malware. O que eu fiquei imaginando aqui é que você joga Minecraft, certo? Foi feito em Java, logo, os mods também devem todos serem feitos em Java, não me lembro, pois eu não jogo, mas para uma análise interessante, e se você desinstalar o Java do computador? Você irá destruir a JVM(Java Virtual Machine) e o Adware não vai conseguir rodar - se ele for desenvolvido em Java -, mais eu estou imaginando que você nem deve estar conseguindo mexer no computador, ou até pior, ele baixou um malware em outra linguagem. Até -
Phishing no Iphone? E-mail falso
ZTM respondeu ao tópico de MateusFrade em Vírus, malware, invasões e afins
@MateusFrade Olá Mateus, como vai? O iPhone e dispositivos da App são realmente um pouco mais complexo de invadir, pois para realizar a instalação de aplicativos de joga da App Store você teria que autorizar isso acontecer, provavelmente esse não foi o caso. Com relação ao e-mail do governo, confesso que já vi técnicas de Spoof de e-mail, ou seja, fazer um clone idêntico e se passar pelo mesmo, só que através de algumas configurações do próprio provedor de e-mail da para verificar se ele passou por todas as etapas de autenticação, porém, grande parte das pessoas não fazem isso. Outra coisa que eu gostaria de deixar bem claro é que: sim, os sites do governo são bem estranhos, inclusive alguns nem temo HTTPS com Security no final para criptografar as informações que trafegam pela rede, podendo ocorrer interceptação por pessoas acintosas. Ademais, o iOS roda em cima de um linux, provavelmente numa VM que nem o Android para proteger o usuário comum de fazer algo que supostamente poderia afetar o sistema operacional, por que eu estou explicando isso? Para o sujeito te infectar, ele precisaria criar um malware em Swift que é a linguagem dos Apps iOS, bindar com um pdf, apesar de os pdfs atuais não terem as vulnerabilidades como antigamente, você teria que dar permissão para um aplicativo externo instalar no seu dispositivo, pois o iOS só permite os App da App Store, depois disso ele ainda teria que seu iPhone tivesse destravado no famoso(JailBreak) para o sujeito mal-intenciosado ter acesso total e prosseguir com o ataque. Percebeu que provavelmente não foi nada? Mas se mesmo assim persistir com a dúvida pode redarguir. -
AndroidSDK executar arquivo .apk via Runtime no android studio
ZTM respondeu ao tópico de Edson Siebra de Souza em Java/Android SDK
@Edson Siebra de Souza Olá Edson, Pelo o que eu entendi esse tablet deve ter um chip com internet que bloqueia sites e downloads dos DNS que são desviante do trabalho de agente de saúde, correto? Percebi que você fala que "não tem internet", depois "tem uma proteção", segue dizendo que consegue se conectar por Ancoragem de Internet, ou seja, repetidor, então ficou estranho na minha cabeça, afinal, não tem internet? tem internet, porém, é bloqueada para alguns sites?. Se isso for bloqueado pela operadora, você já tentou usar uma Proxy? VPN? Tor? Tentou por outro navegador Priv8? Que tal se colocar diretamente com o IP do download (se conseguir realizar download por IP, é só modificar seu código)? Já pensou na possibilidade de entrar diretamente no site da Play Store, buscar o aplicativo e realizar o download? São varias alternativas, né? Sabe qual a minha visão? Se a sua empresa bloqueia os downloads da Play Store, você deveria contatar eles. Outro fator, é que se a empresa coloca todos os sites desviantes em blacklist(Lista negra), não vai adiantar nada, entendeu? Principalmente se estiver configurado no sistema operacional, irei argumentar melhor: imagine que eu configuro o App dos Agente de Saúde e coloco uma regra no sistema para nunca aceitar downloads diferentes dos endereços X da empresa que fez o APP, ou seja, não vai adiantar tu tentar realizar "algo por fora", pois o IP do seu servidor onde está hospedado o "App de fora" está na blacklist, compreende? Tem mais uma coisa que você não citou, se nessa internet do tablet - se é que tem, não ficou claro -, você consegue baixar os "Apps de fora", se a resposta for não, você vai perceber que vai gerar uma espécie de "gambiarra", ou seja, além de você fazer o "App por fora", terá que se conectar na internet roteada pelo celular de um outrem. Afinal, você precisa do ".getRuntime" que na minha opinião não irá adiantar em nada, pois a internet vai deixar ele em blacklist e vai gerar as famosas "gambiarras"(vai tentar buscar num servidor que é impossível de acessar), ou você precisa realizar o download "por fora"(estou falando de internet agora)? Ou para piorar, os dois? Minha opinião: Se você resolver o problema da internet, em outras palavras, conseguir se conectar em uma VPN pelo tablet, em seguida tu realiza download de qualquer coisa, consequentemente, gerando bem-estar para o usuário. Não se esqueça, que colocar o ".getRuntime" não vai adiantar, pois vai ficar na blacklist. Até. -
SQL Server SQL SERVER PRO não conecta no dia seguinte!
ZTM respondeu ao tópico de Mario2022 em Web e banco de dados
@Mario2022 Isso que você disse é muito interessante, da uma olhada nesse backup aí, coloca ele para fazer backup, por exemplo, das 9 às 10, se das 10 em diante funcionar, você achou o problema: o backup está de alguma maneira atrapalhando o servidor rodar normalmente. Esse backup é simultâneo né? Estou imaginando que grandes quantidades de dados passam por request para o backup, certo? O servidor do database é "pequeno", correto? Quando eu falo pequeno, é que não aguenta muitas requisições simultâneas ou então tenha proteção Anti-DDoS. Não sei se eu entendi bem a sua citação, pois percebi que você tem um software, uma database e um backup, ou seja, eu imagino que o software e a database ficam no mesmo servidor(se eu tivesse recursos, não faria isso) e o backup em outro, enfim. -
@João Parolini Fique tranquilo "meu chapa", eu nem faço faculdade e estou te ajudando, você vai com certeza conseguir, isso só depende do quão rápido você entender as coisas e absorver, ou seja, uma cognição boa. Imagine que eu sou aquele(a) atendente de supermercado te ajudando no trabalho de faculdade. Entenda o conceito de vetores, matrizes bidimensionais, linhas, colunas. Quando você declara por exemplo uma matriz de [10][10], feche os olhos e imagine 10 linhas que vai de 0 a 9, uma em baixo da outra, correto? respirou? linhas são na horizontal, ok? agora imagine que cada linha dessa tem 10 colunas, na vertical, entendeu? fica parecendo aquelas tabela de excel kkkk. Se eu falar para você eu quero a posição [5][3], o que você vai fazer? Linha 5, Coluna 3. Mas nunca se esqueça que na programação a posição [0][0] também é válida, ou seja, vai de [0][0] que é a primeira posição até [9][9], entendeu? do [0][0] até [0][9] tem 10 posições multiplica por 10, ou seja, 10x10 = 100 posições MEU CHAPA. VALEUU.
-
Olá Parolini, verifiquei que talvez o objetivo principal seria a questão da matriz, correto? Só que na minha cabeça não está fazendo sentido, por que teria que estar tudo armazenado numa database, ou irá ficar consumindo gradativamente a sua memória a cada dado que você for colocando na matriz. Se mesmo assim você quiser colocar tudo isso numa matriz é simples: faça um LOOP que questione todas as perguntas e jogue na posição da matriz, igual você fez, só que faça uma condição para pessoa dar um break desse LOOP, por exemplo, se o sujeito quiser imprimir os exames na tela, entendeu? Não consigo ver grandes problemas nessa questão da matriz.
-
Olá Parolini, como vai? Tudo isso vai custar um pastel e um caldo de cana, ok? Como você disse que não quer o código, vou te passar o algoritmo(receita de bolo) que tu podes transformar em código. Pelo o que eu percebi no enunciado ele está pedindo para LER o um número n e retornar um valor n de exames, eu imaginei você digitando 5 e aparecendo os 5 primeiros exames ou tu escolheres 5 exames num intervalo, por exemplo, de 10 à 14, entendeu? Esses dados estariam supostamente num banco de dados. Para você LER cada exame, eles tem que ter dados, correto? Você teria que inserir isso no software e ele ficar rodando ou mandar tudo isso para uma database. Crie uma variável para armazenar o nome; Uma para colocar o xolesterol, ou seja, "unsigned int" e realizar teste se vai de 0 a 100, em outra palavras, um número natural; uma para a taxa de broteinas de -10 à 10, ou seja, número inteiro, não utilize "unsigned", faça novamente o teste e prossiga com o sistema; e a taxa de toroteina de 6500 à 10000, faça o teste, pode utilizar unsigned, pois é natural. Realize em seguida uma condição SE xolesterol estiver entre 30 e 50 o sujeito é normal, broteina de 3 à 7 e toroteina de 6500 à 8000 é normal, CASO CONTRARIO, você manipula isso e faça outras verificações para analisar se é HIPER ou HIPO. Crie a variável doença, onde você pode enumerar, por exemplo, "char doenca;" se receber o valor 0, significa SEM DOENÇA, valor 1 xolesterol, 11 é HIPER, 12 é HIPO, enfim, acho que entendeu, você vai precisar disso, pois no final vai ter que imprimir a doença. Crie também a variavel armazenando o estado do paciente se é grave, muito grave, enfim, no mesmo esqueça numérico acima, só que você pode começar a bugar, por que eu já estou imaginando seu código cheio de 0, 1, 2, 3 KKKKK. Gostei desse desafio, espero que tenha te ajudado. Até a próxima. BY ZTM
-
cavalo de tróia (trojan) que não sai de forma alguma.
ZTM respondeu ao tópico de SergioP em Vírus, malware, invasões e afins
Ora, minha resposta é que: Quando um sujeito quer efetivamente realizar um ataque e tem conhecimentos avançados, a sua "proteção paga" provavelmente não irá ser efetiva. Só para reforçar a frase de que "antivírus não serve para nava", o meu sonho é ser atacado por um malware, da para fazer toda a Engenharia Reversa, pegar o DDNS do atacante, denunciar para o host, todas as vítimas dele serão perdidas e ainda eu continuo investigando tentando achar ele. Percebeu a diferença? Enquanto você PAGA(haha) para ter uma proteção, quem tem conhecimento analisa o software acintoso estaticamente e dinamicamente rodando na VM, todas as request que ele faz, o que ele escreve etc. Repito, meu sonho é ser atacado. Isso diz muito sobre a diferença entre nós. Adeus. -
cavalo de tróia (trojan) que não sai de forma alguma.
ZTM respondeu ao tópico de SergioP em Vírus, malware, invasões e afins
Olá John, como vai? Quer debater ataque mais complexos? Rootkit's que rodam em Kernel(ring 0), se escondendo em processos? Quer debater técnicas de ofuscação de código para o AV não pegar? Quer debater técnicas de packer e encrypt? Quer debater os malwares mais avançados que se alteram em tempo de execução, ou seja, ele é um arquivo normal(criptografado), quando você clica ele se transforma em tempo de execução e NUNCA o AV vai ficar fazendo scan na memória RAM. Quer debater técnicas de Anti-VM? Ou seja, se o software(malware) verificar que está sendo rodado em VM pequena ele nem executa o código malicioso, quando passa para maquina real ele efetua o ataque? Viu? Enquanto você está decidindo se é melhor o Avast ou Avira, o pessoal que faz Análise de Malware está mil anos luz a frente. Quero ver sua resposta. Fui. -
Olá teixeira23843, como vai? Da uma verificada no regedit nesse caminho: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Se for malware você vai ver que ele vai estar lá, tu pode tentar excluir, feche e abra novamente o regedit no mesmo local ou reinicie o PC, o malware vai estar lá novamente, pois ele tem a persistência no computador. Se quiser remover e ficar tranquilo, provavelmente você terá que criar um tópico em Remoção de Malware. Até a próxima.
-
cavalo de tróia (trojan) que não sai de forma alguma.
ZTM respondeu ao tópico de SergioP em Vírus, malware, invasões e afins
Olá SergioP, como vai? O AV(antivírus) fica realizando o scan por um tempo e não resulta em nada, pois o AV é totalmente limitado, ele roda geralmente em uma VM(Virtual Machine), todos os malwares detectados o AV gera uma assinatura e joga no banco de dados, esse Trojan provavelmente é muito grande, o AV tem que dar um resposta rápida para o usuário, imagina se o AV ficasse fazendo scan de um arquivo de 20GB? antivírus não serve para nada, muito fácil de burlar. Adeus, Até a próxima. -
É possível invadir vários dispositivos numa mesma residência?
ZTM respondeu ao tópico de amc24 em Vírus, malware, invasões e afins
Olá amc24, como vai? Minha opínião: tudo o que foi relatado é possível de fazer, mas daria um mega trabalho e envolve diversos fatores, engenharia social e etc. Por exemplo: Geralmente os professores não tem as questões prontas em um banco de dados, sim, eles criam em casa, somente as médias provas tem probabilidade de se repetir questões, tipo a OBM(Olimpíada Brasileira de Matemática), grandes provas isso não acontece, esse é o primeiro fator que me leva acreditar que sua história é pouco plausível. Em segundo lugar, que "hacker" é esse que bota sua tela pra ficar piscando e travar tudo? haha é até engraçado... Em terceiro lugar, se você tivesse ideia de como é árduo o trabalho de criar um Honey Pot para hackear varios dispositivos, você descartaria totalmente essa historia de hackear todos os computadores que passou para o seu celular e depois o seu computador. Sei identificar bons hackers. Os bons hackers estão tentando derrubar grandes servidores, fazer Deface e apagar os logs, outros estão tentando ganhar a vida com Ransomware, já outros estão no Estelionato. Até. -
Vírus Altruistic não é possível retirar
ZTM respondeu ao tópico de L. Rodrigo Ribeiro em Vírus, malware, invasões e afins
Olá Ribeiro, como vai? Na minha visão: você achou um software que está consumindo muita memória RAM, não sabe do que se trata, classificou como suposto malware e criou o tópico. Faltou informações, prints, contexto de como supostamente pegou, que malware é esse que supostamente não fez nada. Percebeu quantos "supostamente" e quantas dúvidas? Adeus, Até. -
Tenho que me preocupar com chat que identificou meu nome e número?
ZTM respondeu ao tópico de Razor em Vírus, malware, invasões e afins
Olá Razor, como vai? Ha um tempo atrás o pessoal pegava o IP provavelmente com algum software de Sniff, agora você vir falar que o sujeito conseguiu o seu nome e número já soa meio diferenciado, ainda mais você dizendo que não baixou nada. Em primeiro lugar, o que me passou pela cabeça é se esse suposto site de bate-papo pede login? Pode ser de varias maneiras: e-mail, redes sociais, número de telefone etc? Se sim, pode estar atrelado, quem sabe numa suposta rede de streaming, todos os dados ficam trafegando na comunicação para a comunicação não ser perdida, mas mesmo assim não faz sentido para mim. Em segundo lugar, cogitei um suposto auto-infect, mas essas coisas nem existem mais hoje, talvez até dê para fazer, só que tem que ser muito leigo para cair. Em terceiro lugar, você pode ter caído num Phishing, você não explicou se entrou em algum link que o sujeito te enviou ou algo do tipo. Para finalizar, a questão se você deve se preocupar ou não, é relativa, qual o seu nível de paranóia e anonimato? Se você for aquelas pessoas discretas e bem "anonimas", isso é ruim, por que eu imagino a situação que você não tem nenhuma rede social, não sai para rua, não fala seu nome verdadeiro e de repente um "random" na internet consegue? Agora se você tem varias redes sociais, varios telefones, fala seu nome para geral, está em varios fórums, você é conhecido, provavelmente os seu "nome e telefone", não são muito importante, até por que ha um tempo atrás teve um vazamento de dados de 220 milhões de brasileiros, ou seja, TODOS, até pessoas mortas. "Dá para fazer o que com o meu nome e telefone?" Talvez se o atacante for acintoso(mal-intencionado), até consiga clonar o seu CHIP, utilizando metadados das suas redes sociais, por exemplo, com o seu Nome Completo, o sujeito acha seu FACEBOOK e INSTAGRAM, ele começa a vasculhar e acha sua DATA DE ANIVERSARIO, verifica que tem o NOME DA SUA EMPRESA, mapeia sua MÃE E PAI pelo seu sobrenome, por exemplo, se seu nome é Joaozinho Borges, ele só coloca verifica quem tem sobrenome Borges, pois há grande probabilidade de ser da família, sabe todos os seus AMIGOS DO PEITO, opa agora ele descobriu que você sempre vai no Sushi perto do emprego almoçar, pois você sempre posta às 12:01 com a legenda "Meu sonho é ir para o Japão", então o mal-intencionado já sabe onde te encontrar, agora ele já sabe o seu assunto favorito, você adora anime, afinal, você só compartilha isso, coisinhas japonesas, coreanas, KPOP, sushi, ou seja, Engenharia social perfeita, percebe que o atacante já está mapeando para um suposto-futuro ataque? Os ataque são diversos. TUDO ISSO POR CONTA DO NOME E O NUMERO. QUAL É O SEU NÍVEL DE PARANOIA? Adeus, Até a próxima. -
Olá Robs156, como vai? Segue algumas prints funcionando e a source. #include <stdio.h> int main(void){ int a, b, c; printf("Digite o inicio: "); scanf("%d", &a); printf("Digite o final: "); scanf("%d", &b); printf("Digite o incremento: "); scanf("%d", &c); while(a <= b){ printf("Os numeros sao: %d\n", a); a+=c; } return 0; } Até a próxima. By ZTM
-
HTML tem como mudar um label obtido através do webscraping?
ZTM respondeu ao tópico de Alice Braga em Web e banco de dados
Olá Alice, como vai? Talvez a pergunta tenha ficado mal formulada, surgiram varias coisas na minha cabeça, só consegui absorver as palavras "label, mudar e webscraping", há tantas possibilidades de pensamento. Se ainda estiver na dúvida e quiser tentar desenvolver, elucidar, explicar melhor pode mandar. Até. -
SQL Server SQL SERVER PRO não conecta no dia seguinte!
ZTM respondeu ao tópico de Mario2022 em Web e banco de dados
Olá Mario2022, como vai? Já aconteceu uma vez comigo da aplicação estar com um bug que fazia diversos request para o banco de dados. Descobri que tinha um limite de requisição que poderiam ser solicitadas simultaneamente e o servidor do banco de dados acabava caindo(era um servidor pequeno para testes), ou seja, os computadores da empresa estavam fazendo uma espécie de ataque DDoS ao banco kkkkkk, sim. Já pensou nessa possibilidade de todos os computadores estarem inundando a Database de request? Lembrando que o problema estaria no software. Uma outra coisa que eu indico é que você fique monitorando as requisições que são enviadas para o banco de dados, logo, você vai saber se as pessoas estão conseguindo se conectar ou não. Até a próxima. -
AndroidSDK executar arquivo .apk via Runtime no android studio
ZTM respondeu ao tópico de Edson Siebra de Souza em Java/Android SDK
Olá Siebra, como vai? Executar Runtime em Android é uma atividade supostamente acintosa(mal-intencionada) você não concorda? Poxa vida, o Android roda numa Sandbox em cima do Linux, tudo isso para proteger o usuário comum de não acessar arquivos que possam levar o sistema operacional à dar algum problema no futuro e eles conseguiram, implementando a Play Store, correto? Todas as atualizações são feitas passando pela Play Store, pois há toda uma verificação. Agora você quer me executar algo "por fora", para fazer uma suposta "atualização por fora", falou também de outro arquivo que seria executado, vishe, tá estranho. Eu poderia te ajudar, mas vou deixar quieto. A parada é tão bizarra, que se você quer fazer "atualizações por fora", você vai ter que ter todo mundo conectado em um servidor e aí.. você pode dar qualquer comando, não apenas para supostamente "atualizar". A coisa é simples de se resolver, se tu responder minha pergunta eu lhe dou uma "mãozinha", afinal: Por que você não faz pela Play Store? Se da para sair pela sua casa na porta da frente que é mais segura, por que estás saindo pelos fundos? Num parece que a pessoa está fazendo *****? Ou será que esse seu pedido de ajuda é uma pergunta mal-intenciosada implicitamente? Até a próxima. -
remoção e descriptografia Ransomware blackbit
ZTM respondeu ao tópico de Lukinhasrx em Vírus, malware, invasões e afins
Discordo do Lusitano, criptografias não são "IMPOSSÍVEIS" de serem quebradas, vamos à teoria? AES é simétrica e RSA é assimétrica, realmente com computadores doméstico é um pouco difícil de trabalhar, porém, quando falamos em descobrir o algoritmo matemático e a entropia, a conversa muda. Se você parar para analisar, a entropia(que quando mais complexas, mas difícil fica de descriptografar) é supostamente limitada, quando você usa GPG no computador doméstico, por exemplo, para criar a chave pública e privada, grande parte das pessoas ficam mexendo o mouse, ou podem tentar número aleatórios através de linguagens de programação(o pessoal da criptologia dizem que as funções random seguem um padrão), é totalmente possível do ponto de vista teórico descobrir o algoritmo matemático, entropia e etc, lógico que estou imaginando super-computadores ou até Computadores Quânticos. Só para você ter uma ideia 10 Qubit(bit quântico) é 2^n de Qubit resultando em bits, ou seja, 2^10 = 1024 bits, ou seja, 128 bytes, a IBM já tem Computadores com mais de 400 Qubit, você vem falar para mim que é "IMPOSSÍVEL" quebrar uma criptografia? A palavra IMPOSSÍVEL na matemática significa 0(zero), Evento impossível, False. Existem especialista em Criptologia e Criptoanálise, inclusive é um ramo de Pesquisa e trabalho sério. Enquanto você está impressionado com AES+RSA, tem uma galera falando de criptografias com algoritmos que se baseiam em Curva Eliptica, Logaritmo etc e a entropia baseada em ruídos quânticos. Lógico né, o Joãozinho metido a hacker não vai ter provavelmente essa tecnologia aos pés dele hoje, mas só para você ficar ciente. Até a próxima. -
sem dados após corrupção do boot e reinstalação sem formatar
ZTM respondeu ao tópico de daquinho em Recuperação de dados
Olá daquinho, como vai? Você trabalha com recuperação de dados? Eu ri, por que você citou uns 10 programas de Windows, sendo que da para trabalhar com 1 ou 2 programas no máximo. Se você for bom, tu cria a própria ferramenta. Eu resolvo esse problema seu fazendo uma cópia byte a byte e durante o Data Carving olhamos se tem assinatura de arquivos que não foram sobrepostos, gostou? Estude um pouco de Computação Forense, filesystem, setor, bloco, "pseudocópia-bit-a-bit", Programação em C, Assembly, binários e assinaturas de arquivos. Até a próxima. -
Recuperação de dados/ pendrive formatado pelo cmd
ZTM respondeu ao tópico de Soo Gray em Recuperação de dados
Olá Gray, como vai? Esses problema é o clássico, é só você fazer um DUMP do pendrive, lembrando que você tem que ter o espaço nessa sua situação de 8GB livres, depois de fazer a cópia, da para fazer o Data Carving. Eu não estou citando as ferramentas que são utilizadas, pois eu faço tudo em Linux, envolve técnicas de Computação Forense, não são essas ferramentas obsoletas de Windows. Se quiser mais informações, se manifeste. Uma outra dica é: quando perder arquivos nunca fique sobrescrevendo os dados, se você não entendeu, esquece. Até a próxima.
Sobre o Clube do Hardware
No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais
Direitos autorais
Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais