Como irritar um técnico

Vamos irritar o menino dos computadores? Isso é muito fácil e não por que, sejamos "sensíveis" ou muito "frágeis", é simplesmente por que ouvimos frases e nomenclaturas pejorativas

Conheça Notebook monstro com 7 telas

Ter mais de uma tela é bastante comum para PCs de mesa, mas várias telas têm sido obviamente mais difíceis de implementar em notebooks. Pelo menos até agora...

BattleBots - Os robôs bons de briga estão chegaram

Certamente que você conhece o filme "Gigantes de Aço" de 2011, que é um filme futurista mostrando um mundo onde os robôs lutam em uma competição violenta e destruidora.

Rover Sherp é carro para todos os terrenos

Conheça o Rover Sherp - Um veículo que consegue enfrentar quase qualquer tipo de terreno, é robusto, resistente e muito esquisito, mas vc vai querer um desses.

A Internet não é só Firefox e Chrome

A busca por um navegador unânime em todos os meios é uma utopia antiga que vai permanecer eternamente. NÃO EXISTE um navegador de internet perfeito, e isso é FATO !!!

Obtendo informações do Hardware via comandos no Windows e no Linux

Como obter informações detalhadas sobre o hardware no Windows e no Linux via CMD e Terminal

Administrar computadores e servidores exige conhecer bem o hardware por dentro dos computadores utilizados. Saber detalhes sobre processador, memória RAM, discos, placas de rede e desempenho do sistema é essencial para diagnóstico, inventário, manutenção e otimização.

Tanto o Windows quanto o Linux oferecem comandos nativos que permitem coletar informações detalhadas do sistema sem a necessidade de instalar softwares adicionais. Neste artigo você aprenderá como utilizar os principais comandos para obter dados completos de hardware, monitorar recursos e até automatizar tarefas de limpeza no Windows.


1. Comandos para obter informações de hardware no Windows

O Windows possui ferramentas poderosas como WMIC e PowerShell, capazes de exibir praticamente todas as informações do computador.

Informações da CPU

Comando para obter detalhes como nome do processador, frequência máxima, quantidade de núcleos físicos e threads lógicas:

# Execute no Prompt de Comando como administrador
wmic cpu get name, MaxClockSpeed, NumberOfCores, NumberOfLogicalProcessors
Informações da memória RAM

Mostra a quantidade total de memória física instalada no computador:

# Versão padrão via CMD
wmic computerSystem get TotalPhysicalMemory /value

# Versão com conversão para GB via POWERSHELL
powershell -command "[math]::round($(wmic computersystem get TotalPhysicalMemory /value | findstr Total | foreach{$_.split('=')[1]}) / 1GB, 2)"
Informações sobre HD e SSD

Exibe o modelo, tamanho e tipo do dispositivo (HD ou SSD), além do status SMART básico:

# Exibir modelo, tamanho, tipo e status básico dos discos
wmic diskdrive get model, size, mediatype

Nota: Se o status retornar OK, o disco está saudável. Qualquer outro status pode indicar falha iminente.

Informações da placa de rede

Lista o nome das interfaces de rede ativas e a velocidade de conexão:

wmic nic where "NetEnabled=true" get name, Speed
Utilizando PowerShell para obter informações avançadas

O PowerShell oferece comandos modernos e completos para retornar dados do sistema:

# Informações gerais completas (SO, CPU, Memória, BIOS, Fabricante)
Get-ComputerInfo

# Informações resumidas do sistema
Get-ComputerInfo | Select-Object CsName, OsName, CpuName, CsTotalPhysicalMemory, CsProcessors

# Informações da rede (Nome, Status, Velocidade do link)
Get-NetAdapter | select Name, Status, LinkSpeed

# Informações de discos em GB
Get-CimInstance Win32_DiskDrive | Select-Object Model, @{Name="Tamanho(GB)"; Expression={[math]::round($_.Size / 1GB, 2)}}

# Informações da memória RAM em GB
Get-CimInstance Win32_ComputerSystem | Select-Object @{Name="RAM(GB)"; Expression={[math]::round($_.TotalPhysicalMemory / 1GB, 2)}}
Executando inventário rápido e consultas remotas no Windows
# Relatório sequencial contendo Sistema, CPU, Memória, Discos e Rede
echo --- SISTEMA E CPU --- & wmic computersystem get name, model & wmic cpu get name & echo --- MEMORIA (Bytes) --- & wmic os get totalvisiblememorysize & echo --- DISCO (Bytes) --- & wmic diskdrive get model, size & echo --- REDE --- & wmic nic where "NetEnabled=true" get name, Speed

# Coletar informações completas de um computador remoto
systeminfo /s "<IP_DA_ESTACAO>" /u "<NOME DO USUARIO>" /p "<SENHA DO USUARIO>"

# Consultas remotas específicas com WMIC
wmic /node:"<IP DESEJADO>" /user:"<DOMINIO\USUARIO>" /password:"<SENHA_AQUI>" cpu get name, NumberOfCores, MaxClockSpeed
wmic /node:"<IP DESEJADO>" /user:"<DOMINIO\USUARIO>" /password:"<SENHA_AQUI>" memorychip get capacity, manufacturer, speed
wmic /node:"<IP DESEJADO>" /user:"<DOMINIO\USUARIO>" /password:"<SENHA_AQUI>" baseboard get product, Manufacturer, serialnumber
wmic /node:"<IP DESEJADO>" /user:"<DOMINIO\USUARIO>" /password:"<SENHA_AQUI>" bios get serialnumber
# Consultas remotas específicas com o POWERSHELL
Invoke-Command -ComputerName "NOME_DO_COMPUTADOR" -ScriptBlock {Get-ComputerInfo}
2. Criando um arquivo .BAT para limpeza de arquivos temporários no Windows

Além de coletar informações do sistema, é possível automatizar tarefas de remoção de arquivos temporários, cache do sistema, logs e arquivos antigos utilizando scripts em lote (.bat).

Conteúdo do arquivo limpeza.bat
del /q /f /s %temp%\*
del /q /f /s C:\Windows\Temp\*
del /q /f /s C:\Windows\Prefetch\*
for /r C:\ %%i in (*.log) do del /q "%%i"
del /q /f /s "%LocalAppData%\Microsoft\Windows\Explorer	humbcache_*.db"
cleanmgr /sagerun:1
net stop wuauserv
net stop bits
del /s /f /q C:\Windows\SoftwareDistribution\Download\.

Como usar: Abra o Bloco de Notas, cole os comandos acima, salve como limpeza.bat, clique com o botão direito nele e selecione "Executar como administrador".


3. Comandos para obter informações de hardware no Linux

O Linux possui ferramentas extremamente poderosas e nativas para análise minuciosa de todos os componentes de hardware.

Informações de memória RAM
# Ver a quantidade total de RAM instalada
grep MemTotal /proc/meminfo

# Detalhes completos dos módulos (Fabricante, Capacidade, Velocidade, Tipo)
dmidecode --type 17

# Filtrar apenas dados cruciais da memória
dmidecode --type 17 | grep -e Size -e Factor -e Bank -e Type -e Speed -e Manufact
Informações Gerais via lshw
# Resumo completo do hardware
lshw -short

# Filtros específicos do comando lshw
lshw -short | grep memory
lshw -short | grep processor
lshw -short | grep network
lshw -short | grep disk

# Consultar múltiplos dispositivos de uma vez
lshw -short | grep -e memory -e processor -e network -e disk
Informações sobre Discos, Partições e Espaço
# Listar discos e sistemas de arquivos
lsblk -pT

# Mostrar modelo e tipo (Se ROTA = 0, o disco é SSD)
lsblk -d -o NAME,MODEL,ROTA,SIZE

# Exibir espaço livre e utilizado com tipo de sistema de arquivos
df -hT
Análise de Rede e Inicialização no Linux
Dica importante para testes mais precisosUtilize cabo de rede e evite realizar testes via Wi-Fi. Além disso, desative downloads durante os testes para evitar interferências de outros tráfegos nos resultados.
# Identificar placas de rede físicas
lspci -knn | grep -iA3 net

# Varrer a rede local e identificar IPs ativos
for i in {1..254}; do ping -c 1 -W 1 192.168.0.$i | grep "from"; done

# Testar velocidade da rede usando o iPerf3 (Inverter fluxo com -R)
iperf3 -c 192.168.0.10 -p 5205
iperf3 -c 192.168.0.10 -p 5205 -R

# Analisar tempo de boot e serviços mais lentos
systemd-analyze
systemd-analyze blame
systemd-analyze critical-chain
Identificação de problemas de redeOscilações grandes no Bitrate ou valores altos de retransmissões (Retr) no iPerf3 normalmente indicam perda de pacotes, problemas físicos de cabeamento, placa de rede com falha ou congestionamento.
Resumindo tudo em uma frase Dominar os comandos nativos de diagnóstico do Windows (WMIC/PowerShell) e do Linux (lshw/lsblk/dmidecode) é o principal diferencial para realizar manutenção preventiva e otimizar o desempenho de qualquer infraestrutura.



Entenda o motivo pelo qual Linus Torvalds tem criticado a IA


Uma preocupação crescente dentro da comunidade Linux e do desenvolvimento de software livre atualmente é o impacto negativo que o uso indiscriminado de IA, já que isso tem gerado uma avalanche de relatórios de falhas de segurança. 

Linus Torvalds afirmou que a lista privada de segurança do kernel Linux está se tornando “quase impossível de administrar” devido ao enorme volume de relatórios produzidos por ferramentas de IA. Esses sistemas automatizados estão enviando falhas repetidas, problemas já corrigidos e análises superficiais que acabam consumindo tempo dos desenvolvedores responsáveis pela manutenção do kernel. 

O kernel Linux é um dos projetos de software mais importantes do mundo, utilizado em servidores, supercomputadores, dispositivos embarcados, sistemas Android e infraestrutura de internet. O processo de análise de vulnerabilidades sempre dependeu de especialistas humanos capazes de identificar falhas reais, reproduzir problemas e sugerir correções concretas. Com a popularização de modelos de IA generativa, pesquisadores e entusiastas começaram a utilizar ferramentas automáticas para procurar vulnerabilidades no código-fonte. Embora isso possa ajudar em alguns casos, Torvalds argumenta que a situação saiu do controle porque muitos usuários simplesmente enviam resultados produzidos pela IA sem validação técnica adequada.

Qual o problema com isso?
Isso gera ruído, duplicidade e desperdício de tempo para equipes de segurança. A discussão também revela outro problema: A IA pode acelerar processos, mas também pode aumentar drasticamente a quantidade de conteúdo irrelevante, impreciso ou redundante. 

Em áreas críticas como segurança digital, excesso de informação ruim pode ser tão prejudicial quanto a ausência de informação. Além disso, Torvalds destacou que muitos problemas encontrados por IA não deveriam sequer ser tratados como questões confidenciais de segurança, já que são falhas triviais ou já conhecidas publicamente. Isso prejudica o fluxo interno das listas privadas do Linux, criadas justamente para lidar com vulnerabilidades realmente sensíveis antes da divulgação pública. 

A declaração de Linus veio durante discussões internas sobre o estado atual da segurança do kernel Linux, principal núcleo do sistema operacional. O problema apontado por Torvalds é uma enxurrada de mensagens duplicadas, falhas já corrigidas e problemas sem relevância real para segurança. Isso força mantenedores do kernel Linux a perderem tempo revisando conteúdos repetitivos em vez de trabalharem em vulnerabilidades legítimas e correções importantes.

O impacto no desenvolvimento do Linux 
O kernel Linux possui uma das maiores comunidades de desenvolvimento do mundo e a segurança do projeto depende de colaboração organizada e análises técnicas rigorosas. As listas privadas de segurança existem justamente para permitir que especialistas discutam vulnerabilidades críticas antes da divulgação pública.  
Quando essas listas ficam sobrecarregadas com relatórios automáticos de baixa qualidade, todo o processo de resposta a incidentes se torna mais lento. Torvalds também afirmou que muitas descobertas feitas por IA sequer deveriam ser tratadas como descoberta de falhas, já que vários problemas já eram conhecidos ou tinham sido corrigidos anteriormente. 

A IA pode ajudar, mas exige responsabilidade
Apesar das críticas, Linus Torvalds não rejeita completamente o uso de inteligência artificial e reconhece que existem várias ferramentas automatizadas que já demonstraram capacidade de encontrar bugs reais em diversos projetos de tecnologia. O problema, segundo ele e outros especialistas, está no uso irresponsável dessas ferramentas sem validação técnica adequada e a preocupação atual da comunidade Linux é que a IA esteja gerando mais volume do que qualidade, criando um cenário onde o excesso de informações inúteis dificulta a identificação de ameaças reais.


Um alerta para toda a indústria
O caso do Linux representa um debate maior sobre o futuro da inteligência artificial na tecnologia. Empresas e desenvolvedores estão descobrindo que automatizar processos não significa necessariamente melhorar produtividade. Em áreas críticas como segurança digital, análises humanas continuam sendo fundamentais para separar vulnerabilidades reais de falsos positivos produzidos por algoritmos. A fala de Linus Torvalds também reforça uma preocupação crescente: ferramentas de IA podem ampliar drasticamente a quantidade de conteúdo técnico gerado, mas isso não garante precisão, profundidade ou utilidade prática. Enquanto a inteligência artificial evolui rapidamente, a comunidade de software livre tenta encontrar equilíbrio entre automação e responsabilidade técnica.

Fonte: ghacks.net



Microsoft envia códigos de verificação sem solicitação? Entenda o que pode estar acontecendo


Usuários da Microsoft têm relatado o recebimento de e-mails e mensagens com códigos de verificação mesmo sem terem solicitado qualquer acesso à conta. A situação tem causado preocupação, principalmente por levantar suspeitas de tentativas de invasão ou golpes digitais.

Isso significa que sua conta foi invadida?
Segundo orientações da própria Microsoft, nem sempre. Em muitos casos, isso indica apenas que alguém tentou acessar sua conta usando seu e-mail ou número de telefone.

Por que você pode receber esses códigos?
Existem algumas explicações possíveis para o envio inesperado desses códigos:
  • alguém digitou seu e-mail por engano ao tentar entrar em outra conta;
  • bots automatizados estão testando credenciais vazadas;
  • houve tentativa real de acesso à sua conta;
  • um código antigo pode ter sido entregue com atraso.

A Microsoft afirma que, sem o código de autenticação, terceiros não conseguem concluir o login. Ainda assim, o recebimento frequente desses alertas pode indicar que sua conta está sendo alvo de tentativas automatizadas.

O que fazer?
A principal recomendação é simples: não compartilhe o código com ninguém.

Além disso, especialistas recomendam algumas medidas de segurança importantes:

1. Troque sua senha imediatamente
Se os códigos começaram a aparecer com frequência, vale alterar sua senha por uma combinação forte e evite reutilizar a mesma senha em diferentes serviços.

2. Ative a autenticação em dois fatores
A autenticação em duas etapas adiciona uma camada extra de proteção à conta, dificultando invasões mesmo que sua senha tenha vazado.

3. Verifique a atividade da conta
A Microsoft permite visualizar tentativas recentes de login e localização dos acessos. Essa análise ajuda a identificar comportamentos suspeitos.

4. Utilize aplicativos autenticadores
Aplicativos como o Microsoft Authenticator ou Google Autenticator oferecem mais segurança do que códigos enviados por SMS ou e-mail.

Não se descuide
Fique sempre muito atento porque os golpes envolvendo códigos de verificação estão aumentando. Comunidades online e fóruns de tecnologia registraram aumento de relatos semelhantes nos últimos meses. Muitos usuários afirmam receber diversos códigos por dia sem terem iniciado qualquer tentativa de login.


Criminosos digitais costumam usar engenharia social para convencer vítimas a informar esses códigos manualmente, por isso, é importante lembrar que nenhuma empresa séria solicita códigos de autenticação por telefone, WhatsApp ou redes sociais.

Como saber se o e-mail é realmente da Microsoft?
A recomendação é evitar clicar diretamente em links recebidos nas mensagens, então, para conferir a segurança da conta:
  • acesse manualmente o portal oficial da Microsoft;
  • verifique a atividade recente;
  • confirme os dispositivos conectados;
  • revise métodos de recuperação cadastrados.
Receber um código de verificação sem solicitação não significa automaticamente que sua conta foi invadida, mas é um sinal que merece atenção. Manter senhas fortes, autenticação em dois fatores e revisar atividades suspeitas são medidas essenciais para evitar problemas maiores e proteger seus dados online.