Postagens

Mostrando postagens de maio, 2026

GUIA DE GERENCIAMENTO DE ESPAÇO NO LINUX (DEBIAN)

Imagem
1. Entendendo o comando.  O comando sudo du -hsc /* | sort -h faz o se guinte: du : (Disk Usage) Calcula o uso do disco. -h : (Human Readable) Mostra em KB, MB, GB. -s : (Summary) Exibe apenas o total de cada pasta, sem listar cada subarquivo. -c : (Total) Cria uma linha de "total" no final. /* : Analisa todas as pastas a partir da raiz. sort -h : Coloca os resultados em ordem crescente de tamanho. 2. Por que aparecem erros de "Arquivo inexistente" ou "Permissão negada"? Isso acontece geralmente com as pastas /proc , /sys e /run . Elas não são pastas reais no HD; são "sistemas de arquivos virtuais" criados pelo Kernel na memória RAM. Como os processos mudam a cada milissegundo, o arquivo existe quando o du começa a ler, mas desaparece antes dele terminar. Pode ignorar esses erros sem medo. 3. Onde os arquivos costumam se esconder (Caminhos Comuns) /home: Arquivos pessoais (Documentos, Vídeos, Downloads) e caches de navegadores. /var/log: Re...

GUIA DE GERENCIAMENTO DE ESPAÇO NO LINUX (DEBIAN)

Imagem
1. Entendendo o comando.  O comando sudo du -hsc /* | sort -h faz o se guinte: du : (Disk Usage) Calcula o uso do disco. -h : (Human Readable) Mostra em KB, MB, GB. -s : (Summary) Exibe apenas o total de cada pasta, sem listar cada subarquivo. -c : (Total) Cria uma linha de "total" no final. /* : Analisa todas as pastas a partir da raiz. sort -h : Coloca os resultados em ordem crescente de tamanho. 2. Por que aparecem erros de "Arquivo inexistente" ou "Permissão negada"? Isso acontece geralmente com as pastas /proc , /sys e /run . Elas não são pastas reais no HD; são "sistemas de arquivos virtuais" criados pelo Kernel na memória RAM. Como os processos mudam a cada milissegundo, o arquivo existe quando o du começa a ler, mas desaparece antes dele terminar. Pode ignorar esses erros sem medo. 3. Onde os arquivos costumam se esconder (Caminhos Comuns) /home: Arquivos pessoais (Documentos, Vídeos, Downloads) e caches de navegadores. /var/log: Re...

Remote UAC: A Conveniência da TI é a Oportunidade do Invasor?

Imagem
Se você trabalha com administração de redes Windows, certamente já se deparou com o famigerado erro NT_STATUS_ACCESS_DENIED ao tentar acessar o compartilhamento C$ via terminal Linux ou scripts de automação. A causa? Uma trava de segurança chamada Remote UAC (ou LocalAccountTokenFilterPolicy ). O que é o Remote UAC? O User Account Control (UAC) é aquela janela que pede confirmação quando você tenta instalar um programa. O Remote UAC é a sua extensão para a rede. Por padrão, o Windows "rebaixa" os privilégios de qualquer conta administrativa local que tente se conectar remotamente via SMB. Mesmo que você tenha a senha do administrador, o Windows te trata como um "usuário comum" para evitar que malwares se espalhem lateralmente pela rede usando contas locais. O Dilema do Administrador de TI Para quem gere dezenas de máquinas em uma escola ou empresa, essa trava pode ser um obstáculo. Muitas vezes, desativamos essa proteção para: Realizar backups automatizados de s...

Cibersegurança: Por que a sua "praticidade" pode ser o maior risco da empresa?

Imagem
No mundo da Tecnologia da Informação, enfrentamos um dilema constante entre segurança e conveniência . É muito comum encontrarmos aquele perfil de usuário que sempre reclama: "Mas por que preciso digitar senha toda vez que volto da copa? Isso atrasa meu trabalho, a TI deveria remover essas dificuldades!" Embora pareça apenas um detalhe burocrático, um vídeo recente do Metrópoles, com o Delegado Maurício Iacozzilli, serve como um alerta brutal de que a "facilidade" de um computador sempre aberto pode custar vidas. O Caso Real: O Crime que a Senha Teria Evitado Notícia do Metrópolis: criminosos em um ambiente hospitalar não precisaram de códigos complexos ou ataques de phishing . Eles simplesmente aproveitaram momentos de desatenção de profissionais que deixaram seus computadores logados ao se ausentarem de seus postos. Com o sistema aberto, os autores do crime: Acessaram prontuários e emitiram receitas falsas. Obtiveram medicamentos controlados usando identidades le...