Pesquisar este blog

CPT

CPT - Centro de Produções Técnicas

Postagens populares

sexta-feira, 23 de novembro de 2012

Reparo do Modulo Isolador 440 Va





Defeito encontrado: Ao ligar fica trabalhando em Alta ( Luz alta acessa ) e na saida meio inoperante.


Para poder abrir, vá na parte de baixo e retire os dois parafusos.


Ele estando aberto, verifique se o transformador está perfeito ( visualmente )


Verifique visualmente a placa de circuito, para poder retirar, basta levantar a trava acima.




Como não encontrei na internet o diagrama do circuito acima, fui pela lógica ( O CI no centro é um controlador ) 8-bit microcontrolador com unica voltagem
Flash memory, data EEPROM, ADC, timers, SPI
E sua função é simplemente controlar a voltagem e enviar para os Reles em ( Azul )




Para poder entender o CI tive que estudar sua estrutura interna e seu funcionamento, e encontrei neste site tudo o que queria saber, para ter certeza que estava certo.

http://www.htmldatasheet.com/stmicroelectronics/st7flites5y0b6.htm

Fiz os testes e comprevei que o mesmo estava com problemas, agora é so fazer sua troca e o mesmo voltará ao normal.


O Rele marcado em vermelhor não está recebendo sinal e com a troca do CI deverá voltar a sua operação normal.

OBS: Caso alguem tenha o circuito deste isolador entre em contato e vamos compartilhar conhecimentos.

sexta-feira, 2 de novembro de 2012

Segurança na Rede

Um reportagem que encontrei na net fala sobre o assunto, leia e veja como uma pessoa pode roubar suas coisas e a pessoa nunca vai desconfiar.

- Crime Virtual -
"Eu Roubei um cartão de crédito"


        Daniele A.C. tem 22 anos, é estudante de Economia e se apaixonou por computadores quando namorava um analista de sistemas. O namoro terminou, mas o mundo virtual virou sua obsessão. No início, para testar seus conhecimentos, Daniele criava vírus e os espalhava. Depois conheceu um grupo de hackers e se tornou pirata da Internet. Daniele contou como roubou um cartão de crédito e comprou uma coleção de CDs. Leia a seguir, seu depoimento ao repórter Carlos Henrique Ramos, da Revista da Web - Editora Abril (2002):
"Eu sou uma hacker! Estudo de manhã, passo a tarde inteira na faculdade e chego em casa por voltas das 8 horas da noite, esgotada, querendo cama e travesseiro. Ainda dou uma morgadinha antes da mutação. No silêncio da madrugada quando toda minha família está capotada, eu me transformo numa pirata da Internet. Ao meu lado uma caneca de café forte e amargo não dá chance para o sono. O único barulho que se ouve é o do teclado. Às vezes penso por que faço isso. Poderia dormir mais tempo, evitar as olheiras, levar uma vida mais saudável. Mas esse mea-culpa termina assim que ligo a máquina. Tenho orgasmos cibernéticos, só em pensar que invadirei algum site. A trama, a estratégia, a organização, a execução. É tudo muito excitante.
Sou do bem. O hacker verdadeiro é do bem, uma pessoa curiosa. Eu me defino como uma pichadora online - termo que a categoria rejeita com fúria. Mas num passado recente, a adrenalina manchou minha ficha cadastral. Até já perdi a conta das vezes em que implorei perdão a Deus. Rezei à beça, juro! Na pele de um cracker, o hacker do mal, cometi um roubo virtual, roubei um cartão de crédito. Sem pedir licença, entrei no computador de um cara, fucei a vida dele e, por fim, surrupiei o número de seu cartão para comprar uma coleção de CDs de música clássica, no valor de 400 reais. Se pedisse o dinheiro para os meus pais, com certeza conseguiria, porque temos um padrão de vida confortável. Fiz isso só para me sentir poderosa, a bambambã do pedaço.
O crime foi meticulosamente bolado para não deixar vestígios. Cuidei de todos os passos, agi consciente e friamente. Eu queria fazer aquilo, me preparei para aquilo e estudei todas as possibilidades e os riscos. Naquela noite, a chuva castigava a cidade e prejudicava a navegação. Conectada, iniciei a execução do plano. Logo de cara, enviei um rastreador de IP (o protocolo da Internet, o número que identifica o usuário na rede). Em segundos, vários deles aterrissaram no meu monitor. Depois, localizei os IPs que estavam com as portas virtuais abertas. Isso só é possível porquem existem falhas na elaboração do Windows, o sistema operacional utilizado pela maioria dos internautas. Iniciei a invasão. Rapidamente, chupei o maior número de arquivos, antes que minha vítima se desconectasse. Mas naquela altura, a máquina dele estava infectada. Eu já estava lá dentro.
E dei sorte. Os arquivos roubados escancararam a privacidade do cara. No primeiro documento aberto, o currículo. Na última empresa em que trabalhou, recebia salário de 6.000 reais. Tinha até o último holerite. Salarião! Descobri seu endereço, RG, CPF, telefone, nome da filha, mãe e sogra. Isso demorou alguns dias, é claro, porque aparece muita porcaria também. O cara até atacava de poeta. Li e-mails, conversa nos chats, vi operações bancárias, saldo de contas correntes e o cartão de crédito. Quando encontrei aquele Visa, a data de validade, o limite, as mãos coçaram. Além do titular, o cartão estava também em nome da mulher dele. Pensei: vou comprar os CDs que vi anunciados no jornal. Aí startei a fase mais trabalhosa do assalto. Estudei o perfil da vítima por um mês seguido, ao mesmo tempo que a paciência controlava meus impulsos. Precisava ter certeza de que ele não havia percebido minha presença e verifiquei todas as possibilidades. Tudo corria bem.
O grande dia se aproximava. Faltava amarrar todas as pontas de um novelo cada vez mais desenrolado. Foi aí que conheci um outro lado da minha personalidade: a obsessão. O pior é que ela se manifestou na maldade. Não sou obcecada por estudar, mas tive a manha de enforcar aulas só para vigiar o lixo dele. Existe coisa mais cafajeste? Disfarçava-me, prendia o cabelo, e ficava circulando na rua. Ora de carro, ora a pé. Começei a achar que necessitava de tratamento. Fui lá três vezes, sem nunca ter tido a chance de cumprir a missão. O meu desejo era revirar os sacos pretos e mergulhar ainda mais na rotina da minha vítima. Cheguei ao cúmulo de pensar em me vestir de mendiga. Desencanei. Aí era insanidade demais.
O caminho estava aberto. De posse de todos os dados do cartão de crédito, fiz o assalto por telefone. Antes, certifiquei-me de que a venda poderia ser feita via Embratel e procurei um orelhão do outro lado da cidade. Se desse algum problema, era só desligar que ninguém iria me localizar. Disquei e fiz o pedido. A menina do telemarketing me perguntou se iria retirar o pacote no local ou poderia mandar pelo correio. Optei pela primeira, óbvio. Identifiquei-me como a dona do cartão, forneci o número, a data de validade, o RG e o CPF. Depois que a compra foi autorizada, disse que uma portadora pegaria os CDs. Em alguns dias fui até a empresa, peguei a mercadoria e assinei um comprovante. Falsifiquei a assinatura da mulher do bocó, com caneta própria, para não deixar impressões digitais ou qualquer tipo de rastro. Um crime perfeito! Saí de lá com vontade de gritar para todo mundo: eu sou f...
A facilidade me surpreendeu. Não tive medo na hora, mas tremia por dentro. Modéstia à parte, fui perfeita, calculista (eu me amo!). Voltei para casa em estado de graça, eufórica, excitada. Tão logo entrei no meu quarto, coloquei o CD de Franz Lizt no aparelho e liguei o computador para encerrar aquele capítulo da minha vida. Foi fácil, mas não dá mais pra continuar na cola do cara. Apaguei tudo o que tinha dele na minha máquina. No momento em que deletava os arquivos, tomava consciência do que havia feito. Por alguns instantes, senti um arrependimento profundo, pois havia acabado de cometer um roubo. Procurei sufocar a crise de consciência.
No início da madrugada, lá estava eu novamente enviando meus rastreadores de IP. Apareceu um monte na tela. Como sabia os caminhos e atalhos da invasão, começei tudo de novo, mas desisti da empreitada no meio do caminho. Sepultei a carreira de cracker. É muita sacanagem. Porém, ficou a certeza de que é muito fácil botar os pés no computador dos usuários. Eles nem percebem, principalmente porque os anti-vírus não são atualizados constantemente. Agora, como hacker, gosto mesmo é de me divertir. Faço a festa nos sites do governo. Meu sonho é chegar à Nasa. A coleção de CDs está num local especial e visível na minha estante, como um grande troféu."

PROTEJA-SE:
1) Mantenha o anti-vírus sempre atualizado. 
2) Ao se cadastrar num provedor de acesso, verifique os mecanismos de segurança oferecidos. Pergunte se existe um sistema adequado para identificar quem está solicitando o acesso e veja se há uma política de criação e manutenção de senhas e de privacidade. Se o provedor for eficiente, muitos ataques direcionados ao seu computador param nele.
3) Evite ao máximo executar arquivos anexados ao e-mail, como .exe, .pif, .vbs e .scr.
4) Não realize downloads em sites que você não confie plenamente.
5) Nunca jogue informações do computador no lixo. Parece estranho, mas o trashing é uma das técnicas mais utilizadas pelos crackers. O primeiro passo, antes de o cracker atacar, é descobrir tudo sobre você, inclusive revirar o latão de lixo do prédio em que você morra atrás de informação, como o extrato do cartão de crédito.
6) Evite revelar informações confidenciais no telefone, via e-mail ou fax.
7) Dados pessoais, cartão de crédito, endereço e similares devem ficar guardados à parte, num Pen Drive..

Retirado do site: crime_virtual