Ir ao conteúdo
  • Cadastre-se

Marcos FRM

Membro Pleno
  • Total de itens

    1.403
  • Cadastrado em

  • Última visita

  • Qualificações

    0%

Tudo que Marcos FRM postou

  1. Se o fabricante não explicitamente diz que perderá suporte, pode atualizar.
  2. Claro. Não tente atualizar assim pois vai dar porcaria. Belo suporte né... tente enviar um email explicando a situação. Vá que respondam com algo útil.
  3. Tente adicionar a opção /GAN ao chamar o AFUDOS. @mReisBR Ou substituir as opções atuais (/P /B /N /X) por /GAN apenas.
  4. Isso já demonstra a qualidade do suporte dos caras. Veja se dentro do BIOS não tem um atualizador embutido. Se tiver, tem mais chance de funcionar.
  5. Esse AFUDOS é fornecido por eles? E o comando usado?
  6. Vocês testaram a alteração do post #2? Comigo resolveu. No entanto, provavelmente a vulnerabilidade continue existindo. A minha dúvida é como fazer funcionar sem essa alteração no registro.
  7. Novo microcódigo (AGESA) sempre é bom; vá lá saber quais bugs foram corrigidos. Processadores atuais são verdadeiras bestas: rodam quase um sistema operacional próprio dentro do silício. Para exemplificar do que se trata, nos Ryzen de primeira geração, logo que saíram, o modo VM86 estava quebrado e foi corrigido posteriormente via microcódigo: http://www.os2museum.com/wp/vme-broken-on-amd-Ryzen/ http://www.os2museum.com/wp/vme-fixed-on-amd-Ryzen/ Não foi um bug importante pois afetava apenas código 16-bit (sistemas 64-bit não eram afetados). Esse tipo de bug toda hora aparece, com o agravante da nova leva que afeta a segurança do sistema desde a bomba atômica que foram as falhas Meltdown e Spectre no início de 2018. De lá para cá, mais e mais falhas similares vêm sendo descobertas e aos poucos consertadas via microcódigo, geralmente requerendo, adicionalmente, ajustes no sistema operacional. Não por outra razão, para PCs de grife, a Microsoft, em parceria com os fabricantes, passou a disponibilizar atualização de BIOS através do Windows Update.
  8. Acho que tais mensagens não têm importância. Tem que procurar na saída de journalctl algo relevante. Com certeza lá diz por que o modo de emergência está sendo ativado.
  9. Adicionando o valor do meu post anterior no registro do servidor resolve, porém, como dito, acho que faz a falha de segurança PrintNightmare voltar.
  10. https://support.microsoft.com/en-us/topic/managing-deployment-of-printer-rpc-binding-changes-for-cve-2021-1678-kb4599464-12a69652-30b9-3d61-d9f7-7201623a8b25 Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print] "RpcAuthnLevelPrivacyEnabled"=dword:00000000 Contudo, essa opção desfaz a "correção" e, pelo que entendi, a máquina volta a ser vulnerável à falha de segurança PrintNightmare. É comum que, mesmo com ambos, cliente e servidor, tendo a atualização KB5005565 instalada, não funcionar o compartilhamento sem o valor acima aplicado no registro do servidor (do cliente é desnecessário). Talvez dependa do driver da impressora ser compatível? Do compartilhamento ser protegido por senha? Não sei. Quem souber, dê uma luz!
  11. Use o Rufus 3.16 ou superior que ele fará o trabalho de modificar o registro da mídia de instalação (que por baixo do capô é um Windows PE): https://winaero.com/rufus-can-now-create-windows-11-installation-media-without-security-requirements/ O Rufus é um programa open source (GPLv3) e aqui está o código que faz a mudança: https://github.com/pbatard/rufus/blob/v3.16/src/format.c#L1436
  12. Se puder, vá SSD-only: é a mudança mais fantástica que um entusiasta pode fazer. Disco rígido é tranqueira que deverá nos próximos anos, caso tudo dê certo, ficar relegada a datacenters.
  13. Não tenho certeza, mas, pelos relatos que vi em alguns fóruns gringos, alguns BIOS não deixam desativar o CSM caso um mouse ou teclado com conexão PS/2 esteja em uso. Algumas placas-mãe nem vêm mais com essa obsoleta conexão. Caso a sua tenha -- e esteja utilizando-a -- faça o teste com teclado/mouse USB, sem usar a conexão PS/2. Ir atrás de uma atualização do VBIOS (o BIOS da placa de vídeo). Não é algo comum, porém existe.
  14. Rode o GPU-Z e veja se aparece "✓ UEFI". Outra coisa: não use teclado ou mouse PS/2 caso haja porta na placa-mãe.
  15. Estou achando depois catar no Google que o requerimento verdadeiro (desconsiderando a questão do Windows Update e da necessidade de gambiarra para instalar) de CPU do Windows 11 é o mesmo do Windows 10, que por sua vez é o mesmo do Windows 8.1: PAE, NX, SSE2, CMPXCHG16B, PrefetchW, LAHF/SAHF. Quais processadores mínimos possuem isso? Intel Cedar Mill/Presler (Celeron/Pentium 4/D 65 nm) AMD K8 revisão F (qualquer modelo AM2 para cima)
  16. Achei este PDF: https://download.microsoft.com/download/7/8/8/788bf5ab-0751-4928-a22c-dffdc23c27f2/Minimum Hardware Requirements for Windows 11.pdf 3.5 Processor Devices that run Windows 11 require a 1 GHz or faster processor that meets the following requirements. • Supports 2 Processor Cores • Compatible with the x64 or ARM64 instruction set • Supports PF_ARM_V81_ATOMIC_INSTRUCTIONS_AVAILABLE instruction set (for ARM64 processor) • Supports PAE, NX and SSE4.1 • Supports CMPXCHG16b, LAHF/SAHF, and PrefetchW • Meets the supported processor generation list O que está em negrito é quase o mesmo requerimento trazido pelo Windows 8.1 64-bit, com adição de SSE4.1 (o 8.1 requer SSE2). Acredito que o kernel rode em qualquer CPU com essas características[1], desde que tenha UEFI. Precisará da gambiarra LabConfig, pois provavelmente máquinas velhas não terão TPM (processo facilitado pelo Rufus: https://www.pcgamer.com/updated-burning-tool-makes-it-easy-to-ignore-windows-11-system-requirements/). [1] Penryn (Intel) e Bulldozer (AMD). Ou seja, Core 2 Duo 45nm e AMD FX. Contudo, já vi relato que o W11 roda em Phenom II (K10), que não possui implementação completa de SSE 4.1... então a documentação da Microsoft não está precisa.
  17. A questão é: vale a pena considerando que "diskpart clean all" terá praticamente o mesmo efeito? Essa GUI do Parted Magic chama por baixo do capô o hdparm ou NVMe (do pacote NVMe-cli); podem ser usados em qualquer distribuição: http://forum.notebookreview.com/threads/secure-erase-hdds-ssds-sata-NVMe-using-hdparm-NVMe-cli-on-linux.827525/
  18. Inicie pela mídia de instalação do Windows. Depois de selecionar o layout do teclado, pressione Shift+F10 para abrir o prompt de comando. Nele, digite diskpart (sempre pressionando Enter ao final de cada comando). Dentro do diskpart, digite list disk . Confira o número do disco de acordo com o tamanho. Digite select disk X (trocando "X" pelo número do disco). Depois digite clean ou clean all . Quando o comando finalizar, digite exit e fecha a janela do prompt de comando. Prossiga a instalação. Seu SSD estará limpo e a janela posterior, onde selecionamos onde será instalado, dirá que existe apenas "espaço não alocado". Não é requerido criar cada partição manualmente. Se quiser usar o esquema padrão de particionamento, basta deixar marcado "espaço não alocado" e prosseguir. Todo o particionamento será feito automaticamente pelo instalador. clean apaga (zera) os primeiros e últimos 1 MiB do disco apenas. Isso é o suficiente na maioria dos casos, pois elimina qualquer vestígio de particionamento MBR/GPT. Se você quiser que todo o disco seja escrito com zeros, use clean all . Como comentado no outro tópico, clean all é, do ponto de vista prático, um secure erase.
  19. E o "diskpart clean" dentro da mídia de instalação do Windows? Tentou? É simples. Tem centenas de tópicos a respeito aqui e em toda a internet. Se quiser zerar toda a área do SSD, "diskpart clean all", como comentado no seu outro tópico:
  20. Não tinha viso aquele menu. Sim, "Atividades -> Minhas pesquisas -> Conteúdo que eu sigo" ajuda bastante. Obrigado pela informação. Pode fechar.
  21. Clico no menu superior direito, onde está meu nome de usuário, depois "Conteúdo que eu sigo". Depois, na coluna esquerda, lá em baixo, em "Tópicos". Seria interessante ter um acesso mais direto. Quem sabe fazer "Tópicos" ficar no topo, sendo exibido automaticamente ao clicar em "Conteúdo que eu sigo"?
  22. Gostaria de verdade que algum engenheiro da Microsoft explicasse no Channel 9 os motivos técnicos da exigência de processadores tão recentes. UEFI+Secure boot é perfeitamente compreensível e bem-vindo. TPM é mais ou menos compreensível... ok, vá lá. No entanto, a questão dos processadores não está clara. O conjunto de instruções não mudou tanto assim de alguns anos para cá. Peguemos os Ryzen por exemplo: entre a primeira geração (Zen) e a segunda (Zen+) não tem diferença no conjunto de instruções e mesmo assim o Windows 11 requer Zen+. Seria alguma errata dos Zen que impede seu uso pelo W11? É possível, levando em conta as vulnerabilidades tipo Spectre, MDS, etc. Se alguém tiver links a respeito por favor poste.
  23. Não, deixe a partição MSR de 16 MB quieta. O Windows exige-a em discos GPT (é usada para o caso de convertê-lo num disco dinâmico e tal).
  24. Já vi relato num fórum gringo que alguns VBIOS, mesmo com "✓ UEFI" no GPU-Z, podem ser problemáticos (ou seja: bugados). Veja se o fabricante da placa de vídeo não disponibiliza atualização. Não é algo muito comum, mas vá que seja o caso.
  25. Como está escrito no tópico, rode o GPU-Z e veja se aparece "✓ UEFI".

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...

Redes-Wi-Fi-capa-3d-newsletter.png

EBOOK GRÁTIS!

CLIQUE AQUI E BAIXE AGORA MESMO!