Compartilhe

sexta-feira, 31 de julho de 2009

Crack: Windows 7 Ultimate já foi pirateado e distribuído

Crack: Windows 7 Ultimate já foi pirateado e distribuído.

Estava demorando para eu ouvir uma notícia desta. Algumas pessoas já conseguiram bolar um crack para o Windows 7 Ultimate e distribuí-lo online. A versão "pirata" é baseada em uma edição OEM da Lenovo, a partir de um arquivo ISO que foi criado e colocado em um fórum chinês. Os 'hackers' conseguiram extrair a chave OEM-SLP e o certificado de ativação, permitindo aos usuários passar sossegadamente pela proteção contra cópias 'Microsoft Genuine Advantage'. Vale lembrar que esta tecnologia normalmente requer uma validação online.

Segundo o pessoal, a 'fórmula' pode ser usada para quebrar qualquer versão OEM do Windows 7 Ultimate. Esta falha pode custar caro para a Microsoft, que há tempos tem crescentemente enfatizado a proteção à pirataria, e que iria vender somente sistemas legais a partir do dia 22 de outubro. A Microsoft teve significantes declínios em seu trimestre fiscal mais recente, alegando que está contando com o Windows 7 e Zune HD para despertar seus lucros.

Após a publicação desta notícia, Henrique H. Fockink, no fórum GDH, salientou uma importante nota: "a Microsoft chama a atenção para uma coisa que é verdade: esses "Windows 7 Ultimate + crack" podem ser "infectados de fábrica" com malwares, o que resulta em grandes problemas de segurança". Fiquem atentos!

img




Fonte: GDH

Read more...

quinta-feira, 30 de julho de 2009

Técnicos de informática retém dados pessoais de clientes.

Investigação da Sky News: lojas de conserto de informática no Reino Unido retêm dados pessoais dos clientes

Imagine que você tem um problema no seu computador e o leva a uma assistência técnica. A última coisa que espera é que entrem no seu disco rígido e copiem as suas fotografias, os seus dados pessoais e até as senhas que usa para entrar no seu banco online. Mas foi isso mesmo que uma investigação da rede britânica Sky News descobriu, depois de levar um computador a seis lojas londrinas.

Num caso em particular, um técnico da loja Laptop Revival chegou a copiar fotografias pessoais, senhas e informações de login pra um pendrive e, depois disso, chegou a tentar entrar na conta bancária do cliente. Só não conseguiu porque os dados que constavam do computador-isca eram falsos.

A Sky levou a cabo o seu trabalho de investigação por meio de um portátil novo a quem os engenheiros da rede de televisão criaram um problema de fácil resolução que serviria de motivo para um conserto.

Paralelamente, a Sky instalou no computador um software de vigilância que monitorou todos os acessos dos técnicos. Toda a atividade registrada na tela do computador foi capturada em arquivos de imagens sequenciais e as identidades das pessoas que mexeram no portátil foram registradas pela câmera de vídeo incorporada na máquina.

Apenas uma das cinco lojas diagnosticou de forma correta o problema criado pelos técnicos da SkyNews - tratava-se de um chip que não estava na posição correta, impedindo que o sistema operacional do Windows se iniciasse -, tendo cobrado pelo serviço um preço justo.

Todas as outras lojas ou falharam na detecção do problema ou cobraram preços muito acima do que seria de esperar para um problema daquela simplicidade. Houve mesmo uma loja que disse que o computador - novinho em folha - iria precisar de uma nova “placa-mãe”, que custaria 130 libras (cerca de 150 euros, ou 400 reais na cotação atual). Os técnicos da SkyNews fizeram uma vistoria e não detectaram nenhum problema na “placa-mãe”.

Problemas de segurança

Ainda mais graves foram os problemas de segurança detectados, quando os técnicos abriram arquivos pessoais, incluindo documentos privados e fotos de férias, com algumas imagens feitas especificamente para o engodo, de uma jornalista que participou nesta investigação vestindo um biquíni. À medida que um dos técnicos ia abrindo os arquivos, ia sorrindo e fazendo comentários com um colega.

A certa altura, na mesma loja (Laptop Revival), um segundo técnico volta ao computador e abre uma pasta sob o título “privado”. Quando abre, vai buscar uma pendrive e copia os arquivos - incluindo senhas e fotografias - para o seu periférico, para dentro de uma pasta com o nome “mamma jammas”.

Entre os documentos copiados para o seu dispositivo USB está um texto contendo as senhas que o cliente usa para entrar no Facebook, no Hotmail, no Ebay e na conta bancária online pertencente ao NatWest.

Mal o técnico tropeça nesta informação, abre de imediato uma página do banco em questão e tenta entrar com os dados que constam do documento e só não consegue entrar porque a informação aí colocada é falsa. Tudo isto em apenas cinco minutos.

Quando confrontados com estes resultados, os responsáveis da Laptop Revival recusaram-se a falar diante das câmaras da SkyNews, mas negaram terem conhecimento deste tipo de abusos e comprometeram-se a averiguar o sucedido até às últimas consequências.


Fonte: Noticia

Read more...

terça-feira, 28 de julho de 2009

Bloquear Pendrives pelas portas USB.


Como bloquear as portas USB somente para os pendrives e outros tipos de mídia removíveis que usem portas USB.


Vou mostrar aqui como bloquear qualquer forma de acesso aos pendrives. Teclados, mouses, impressoras e tudo mais que for USB não sofre nenhuma alteração. Continua funcionando normal.

1) Iniciar > Executar

2) Digite regedit e dê um OK

3) HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > USBSTOR

4) Do lado direito da tela clique 2 vezes em Start e altere o valor de 3 para 4

5) Feche o regedit.

Tem um porém: este procedimento funciona somente para pendrives que já tenham sido usados na máquina, porque se colocar outro que nunca foi usado ele altera automaticamente o valor de 4 para 3 novamente e permite o uso de qualquer pendrive de novo. Para bloquear de vez, vc tem que alterar as permissões da chave USBSTOR.

Depois de ter feito até o 4º passo faça o seguinte:

- Clique com o botão direito em USBSTOR
- Clique em Permissões
- Clique em Avançado e desmarque a opção Permitir que as permissões herdáveis do pai sejam propagadas...
- Clique em Remover
- Dê OK e depois em Sim
- Clique em Adicionar
- Digite administrador e dê OK (caso seja necessário selecione administrador e dê OK novamente)
- Clique em Controle Total e dê OK novamente
- Feche o regedit

Com isso até o administrador não tem acesso a usar pendrive. Para desbloquear o pendrive faça o seguinte:

- Abra o regedit
- HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > USBSTOR
- Clique com o botão direito em USBSTOR
- Clique em Permissões
- Clique em Avançado e marque a opção Permitir que as permissões herdáveis do pai sejam propagadas...
Dê OK em todas as telas
- Do lado direito da tela clique 2 vezes em Start e altere o valor de 4 para 3

Pronto! Aceitará pendrives sem problemas!!!




Fonte: GDH

Read more...

segunda-feira, 27 de julho de 2009

Tutorial Rede: Windows Vista.

Tutorial Rede: Windows Vista.



Este tutorial tem o objetivo a ensinar como configurar a rede e como fazer o compartilhamento de pasta do Sistema Operacional Windows Vista.

Lembrando que as configurações de rede e compartilhamento até esta data de publicação, não está disponível para o Sistema Operacional Windows Vista Starter.

Segue abaixo o tutorial:

(1-) No relógio do Windows, existe dois monitores a qual chamo de monitor de rede, com o (X) em vermelho isso significa que o mesmo não se encontra conectado em nenhuma rede como na figura abaixo:



(2-) Neste caso então colocaremos o cabo de rede (conector RJ45) na placa de rede de seu desktop ou notebook.

(3-) Ao conectar o cabo de rede, o monitor de rede muda de aparência ficando com um símbolo de exclamação em amarelo como mostra na figura abaixo, o que significa Rede Nula ou Limitada:



(3-) (a) Este símbolo acima sai a partir do momento que:

Está esperando o envio do roteador o endereço IP automático que ele irá usar, isso leva alguns segundos ou não recebe o endereço IP obtido pelo roteador se demorar acima de 1 minuto.
Quando você liga o desktop ou notebook primeiro, e depois liga o cabo de rede, nesse caso ele está identificando se o endereço IP configurado não está sendo usado por outro computador, essa verificação leva alguns segundos.
Também pode ser problema com driver instalado (incompatível).
3-) (b) Quando ele identifica uma REDE não identificada ou não configurada como a figura abaixo.



(3-) (c) Irá aparecer uma tela como essa abaixo pra você definir a REDE não identificada.



(3-) (d) Na tela acima você seleciona um local para a sua REDE, de acordo com o local, essa tela acima aparece toda ves que uma nova REDE ou conexão é detectada.
Sendo na sua (casa) ou no seu (trabalho), escolha um desses locais para redes domésticas ou de pequena empresa quando você conhecer e confiar nas pessoas e nos dispositivos na rede.
A * Descoberta de rede, que permite que você veja outros computadores e dispositivos em uma rede e permite que outros usuários da rede vejam seu computador, é ativada por padrão.

Sendo em (Local público), escolha este local para redes em locais públicos (como lanchonetes ou aeroportos). Esse local foi criado para impedir que o computador fique visível para outros computadores próximos a você e para ajudar a proteger o computador de qualquer * software mal-intencionado da Internet. A descoberta de rede é desativada para este local.

Observação:

Se houver apenas um computador na sua rede e você souber que não precisará compartilhar arquivos ou impressoras, a opção mais segura é “Local público”.
Para alterar um tipo de local de rede
Se o computador for parte de um domínio, você não poderá alterar o tipo de local de rede porque ele é controlado pelo administrador da rede.

* O que é descoberta de rede?

A descoberta de rede é uma configuração de rede que faz o seguinte:
Determina se outros computadores e dispositivos na rede estarão "visíveis" a partir do seu computador e se outros computadores na rede poderão "ver" o seu computador.
Determina se você poderá acessar os arquivos e os dispositivos compartilhados de outros computadores na rede e se as pessoas que usam outros computadores na rede poderão acessar os arquivos e os dispositivos compartilhados no seu computador.
Ajuda a fornecer o nível certo de segurança e acesso ao seu computador, com base no local das redes com as quais você estabelece conexão.
Há dois estados de descoberta de rede:
Ativado
Este estado permite que você veja outros computadores e dispositivos da rede a partir do seu computador e permite que as pessoas em outros computadores da rede vejam o seu computador. Você também poderá acessar os dispositivos e os arquivos compartilhados em outros computadores e outras pessoas poderão acessar os dispositivos e os arquivos compartilhados no seu computador.
Desativado
Este estado impede que você veja outros computadores e dispositivos da rede a partir do seu computador e impede que as pessoas em outros computadores da rede vejam o seu computador. Você não poderá acessar os dispositivos e os arquivos compartilhados em outros computadores nem outras pessoas poderão acessar os dispositivos e os arquivos compartilhados no seu computador.
* O que é software mal-intencionado?

Software criado para prejudicar seu computador deliberadamente. Vírus, worms e cavalos de Tróia são exemplos de software mal-intencionado. Também denominados malware.
Se você foi vítima de algo parecido utilize esta ferramenta HijackThis.
(4-) Iremos agora configurar sua placa de rede.

Clique com o botão direito do mouse, sobre o monitor de rede. Vai aparecer cinco opções entre elas:
1. Conectar a uma rede – esta opção serve para conectar a uma rede ou conectar internet caso haja dois provedores como meu caso, na segunda parte.
2. Ativar animação de atividade – esta opção ativada os monitores ficam piscando quando há tráfego de rede ou internet por ela.
3. Desativar notificações de novas redes – esta opção, desativa aviso de uma nova conexão, quando conectado em uma nova rede, muito utilizado em notebook.
4. Diagnosticar e reparar – opção utilizada quando a problemas na conexão.
5. Central de Redes e Compartilhamento – utilizada na configuração de rede, onde nós iremos clicar como na figura abaixo.

(5-) Ao clicar em Central de Redes e Compartilhamento, abre-se o Centro de Rede e Compartilhamento como na figura abaixo:



(5-) (a) Agora clicaremos em Exibir status na mesma linha onde se encontra Conexão como na figura abaixo:



(5-) (b) Clicando em Exibir status, irá aparecer Status de Conexão onde clicaremos em Propriedades.



(5-) (c) Clicando em Propriedades, vai aparecer uma caixa de Controle de Conta do Usuário, nesse caso o UAC, com duas opções, Continuar ou Cancelar, clique em Continuar, vai aparecer, Propriedades de Conexão Local. Faremos na ordem.
1. Na barra lateral deslize para baixo.
2. Procure pelo: Protocolo TCP/IP Versão 4 (TCP/IPv4) clique uma única vês sobre ele.
3. Em seguida clique no botão Propriedades como a figura abaixo.


(5-) (d) Clicando em propriedades vai aparecer: Propriedades de Protocolo TCP/IP Versão 4 (TCP/IPv4), sem nada preenchido onde clicaremos em: Usar o seguinte endereço IP, como se mostra na figura abaixo:



(5-) (e) Abrirá os campos para preenchimento onde preenchemos com os endereço de acordo com sua rede, neste caso usaremos a rede 192.168.0.1, como se mostra na figura abaixo:



Endereço IP no meu caso é ocupado pelo endereço 192.168.0.45 – cada computador tem um diferente, exemplo: O da sala ao lado usa o endereço: 192.168.0.44

Máscara padrão sendo 255.255.255.0 neste exemplo. Dependendo do seu endereço IP, a máscara de rede padrão pode ser diferente. Apertando a tecla TAB, o Windows preencherá o campo automaticamente com a máscara padrão do seu endereço IP, isso em todos os computadores.
Gateway Padrão: É o endereço do servidor de internet, no caso aqui tenho um servidor de internet via Proxy, isso em todos os computadores.
As opções DNS preferencial e alternativo são opcionais, desde que o servidor não utilize o endereço DNS, nesse caso é necessário pedir ao Administrador de Rede os endereços DNS, geralmente são endereços dos provedores de internet.
(6) Sua placa de rede agora está configurada, mas ainda, não irá entrar na rede, iremos agora fazer a liberação do Windows Vista, antes testaremos a comunicação entre placas.

(7-) (a) Testando a comunicação entre o computador com Windows Vista e o servidor, utilizaremos o famoso Prompt localizo em: Iniciar, Todos os Programas, Acessórios, Prompt de Comando, ou em executar digitando CMD, irá aparecer o famoso MSDOS, onde digitaremos: ping 192.168.0.1 e Enter, como se mostra na figura abaixo:



(7-) (b) Note acima que apareceu na Estatística: Enviados 4, Recebidos 4, Perdidos 0, isso significa que a configuração de rede foi efetuado com sucesso.

(7-) (c) Agora se aparecer Esgotado o tempo limite do pedido como na figura abaixo, significa que ouve um erro, como se mostra na figura abaixo:



(7-) (d) Neste caso acima verifique se o cabo está conectado perfeitamente na placa de rede. Verifique as configurações acima, verifique se está correto o driver instalado, ou provavelmente sua placa está queimada.

(8-) Lembrando que até aqui, configuramos o Windows Vista para entrar na rede e acessar a internet, mas ainda não terminamos, até aqui pro Windows 98 e XP, já é o suficiente pra entrar na rede, mas não pro Windows Vista, até aqui a única coisa que ele acessa é a Internet via Proxy, mas não a rede, para liberar o Vista ne Internet via proxy, entre no Painel de Controle, procure pelo ícone Opções da Internet, clique na aba Conecções, acima dos botões OK, Cancelar e Aplicar, clique no botão Configurações da Lan, abaixo em Servidor proxy clique no quadro em cinza e vazio, ao clicar vai abrir as opções de Endereço e Porta, em Endereço digite: 192.168.0.1 - esse é o endereço do servidor de internet e a Porta: 6588 - a porta a qual o servidor está utilizando, na rede ainda nem o Windows Vista, e os demais computadores da rede vão se comunicarem, iremos agora configurar o Windows Vista para entrar na rede.

(9-) (a) Clique novamente nos monitores de rede ao lado do relógio, e clique em Central de Redes e Compartilhamento, como a figura abaixo:



(9-) (b) Vai abrir novamente o Centro de Rede e Compartilhamento onde faremos alguma modificações como mostrado na figura abaixo:



(9-) (c) Note bem na imagem acima devemos modificar algumas coisas em Compartilhamento e Descoberta:
Em Descoberta de rede, tem uma seta virada para baixo clique nela, vai aparecer duas opções abaixo: Ativar e Desativar, clique em Ativar Descoberta de Rede, clique no botão Aplicar, vai aparecer a confirmação clique em Continuar.
Abaixo outra opção Compartilhamento de arquivos, a mesma coisa, clique na seta pra baixo e clique Ativar, clique no botão Aplicar, vai aparecer confirmação clique em Continuar.
Em compartilhamento protegido por senha, clique na seta pra baixo, clique em Desativar, clique no botão Aplicar, vai aparecer confirmação clique em Continuar.
(10-) (a) Agora iremos configurar o Grupo de trabalho, em caso de IP via Proxy, fica ao critério do usuário, mas em caso de IP definido pelo roteador em alguns casos é necessário.


(10-) (b) Na área de trabalho, clique com o botão direito do mouse em cima do ícone Computador como na figura abaixo:



(10-) (c) Clicando em propriedades acima vai abrir a tela Sistema com informações básicas do computador, a imagem abaixo foi reduzida para caber no tutorial, Em nome do computador, domínio e configurações de grupo de trabalho clique em Alterar configuração como na figura abaixo:

(10-) (d) Ao clicar Alterar configurações, vai aparecer a tela de confirmação clique no botão Continuar e vai aparecer a tela como a figura abaixo clique em Alterar:



(10-) (e) Ao clicar Alterar, vai aparecer a tela Alterações de Nome / Domínio do Computador.
Em Nome do computador: coloque o nome a sua escolha.
Em Membro de, clique em Grupo de trabalho: coloque o nome a sua escolha, preferencialmente o mesmo dos demais computadores.
Clique OK para finalizar após esse procedimento o computador pede para ser reiniciado, então reiniciaremos.

(11-) Bom até aqui, já colocamos o Windows Vista na rede e na internet.
Em alguns casos, pra entrar na internet ainda é preciso fazer uma alteração nas Opções da Internet, usando esse caminho.

Iniciar -> Painel de Controle -> Clique no Ícone: Opções da Internet

Em opções da Internet clique na aba Conexões.

Em Configurações da Rede Local, clique no botão ao lado: Configurações da Lan.

No campo Servidor Proxy, clique (habilite) no quadro: Usar um servidor Proxy para rede local (essas configurações não se aplicam a conexões dial-up ou VPN).

No quadro Endereço utilize o endereço do servidor: 192.168.0.1 ou o endereço configurado, na Porta utilize a porta: 6588 ou a porta configurada.

Na realidade o Vista já acessa a rede e acessa os computadores da rede, mas os computadores da rede não acessam o Windows Vista. Então agora vamos à configuração de permissões do Windows Vista para que os demais computadores da rede possam acessar o Windows Vista.

Na área de trabalho clique duas vezes em Computador, vai aparecer a tela do Windows Explorer com suas unidades a disposição. Vou trabalhar coma unidade D: você também pode trabalhar com pasta. Vamos lá.

(11-) (a) Clique com o direito sobre a unidade e ou pasta que vai compartilhar, clique em Propriedades como a figura abaixo:



(11-) (b) Ao clicar em propriedades como acima vai abrir as propriedades da unidade ou pasta que está compartilhando. Clique em Compartilhamento Avançado, vai aparecer a tela de confirmação clique em Continuar, veja como na figura abaixo:



(11-) (c) Clicando em Compartilhamento Avançado vai abrir uma tela com o nome Compartilhamento Avançado desabilitado onde agora iremos habilitar no campo Compartilhar a pasta como a figura abaixo:



(11-) (d) Agora vem uma novidade, clicando em Compartilhar a pasta, já teríamos um compartilhamento feito, mas se deixar como está, apenas compartilhada , mesmo assim os demais computadores de rede não terão acesso a unidade e ou pasta compartilhada, então faremos algumas modificações como explico abaixo:



(11-) (e) Segue as instruções:
1. Clique em Compartilhar a pasta.
2. Em Nome do compartilhamento já é preenchido automaticamente, portanto não é necessário modificar. Fica a sua escolha.
3. Em Limite o número, você pode limitar o número de usuário com acesso simultâneo.
4. E no botão abaixo clique em Permissões.
(12-) Segue agora a última etapa, quando clicar em Permissões, vai aparecer a tela Permissões para D, segue como explicação abaixo:



No caso acima tem somente o Todos no campo acima, mas se tiver mais além dele clique em Todos, uma vês e embaixo tem 3 opções:
Controle total – ele não fica ativo quando se compartilha uma pasta ou unidade.
Alteração – ele não fica ativo quando se compartilha uma pasta ou unidade.
Leitura – ele fica ativo quando se compartilha uma unidade ou pasta.
Para que os demais computadores da rede possam acessar a unidade ou pasta compartilhada clique no quadro Controle Total como o circulo preto acima, com ele ativo todos os três são ativados, sendo assim, você acabou de:
Colocar o Windows Vista na rede
Colocar o Windows Vista na Internet
Dando permissão a todos os computadores da rede a acessar a unidade ou pasta compartilhada do seu Windows Vista.
Lembrando que as configurações são para acesso via Proxy, para acesso via IP automático o procedimento é o mesmo, com a única diferença que no item (5-) (e) se deixa em branco e no item (10-) (e) se deixa no mesmo grupo, agora para acesso sem fio, no meu, por exemplo, é utilizado toda essa configuração via Proxy, sem alteração de qualquer item acessa qualquer rede sem fio, pois o tipo de conexão é a parte de rede via cabo.

Complemento:

Até aqui aprendemos a colocar o Windows Vista na Rede, compartilhar a unidade do sistema ou mesmo sendo pasta, e pegar uma conexão via Proxy.
Mas com tudo isso ainda pode acontecer um erro. Isso mesmo! Pode acontecer um erro inesperado, ao tentar acessar a pasta ou unidade do Windows Vista de outro sistema operacional, e acusar uma mensagem que a pasta ou a unidade não está acessível como essa imagem abaixo:



Irritante isso não?

Sua pergunta: Então significa que fizemos tudo por nada? Terei que refazer tudo de novo?

Minha resposta: Claro que não!!! Devido a isso que eu me propus a completar esse tutorial.

Seguimos abaixo, com a solução desse problema.
Veja a figura do item (12-). É a partir dele que iremos continuar.

(13-) Clique com o direito sobre a unidade compartilhada ou pasta, clique em Propriedades como a figura abaixo:



Notem nessa figura que tem um circulo vermelho, mostrando que ela está compartilhada mas não acessivel no item (11-) não tem, pois ela não estava compartilhada.

As imagens a seguir aparentemente parece ser igual aos itens: (11-)(a), (11-)(b), (11-)(d) e (12-), mas agora elas estão diferentes pois estamos arrumando o compartilhamento e não compartilhando uma pasta ou unidade sendo que já está compatilhada, mas precisamos chegar até o item (12-), onde lá resolveremos o problema. Continuaremos.

(14-) Ao clicar em propriedades como vimos acima vai abrir as propriedades da unidade ou pasta que está compartilhada. Clique na aba Compartilhamento, logo abaixo clique no botão: Compartilhamento Avançado vai aparecer à tela de confirmação clique em Continuar veja como na figura abaixo:



(15–) Ao clicar Compartilhamento Avançado, vai abrir outra janela como essa abaixo, clicaremos no botão Permissões, assim como mostrado abaixo:



(16–) Vejam chegamos ao ponto X novamente, só que agora iremos remover Todos, já deve estar em azul o Todos na sua tela, clicaremos em Remover, veja figura abaixo.



(17–) Ao clicar acima, acontecerá o mesmo como abaixo, não teremos Nomes de grupo, e as Permissões foram desativadas, agora clicaremos no botão Adicionar como mostrado na figura abaixo:



(18–) A próxima tela que aparecerá é essa como mostrado abaixo, onde clicaremos em Avançado.



(19–) Ao clicar em Avançado como a figura acima, a próxima tela será maior como essa mostrado abaixo, preste atenção no campo onde tem o logo do Guia do Hardware, está em branco, clicaremos então no botão Localizar agora como mostrado. Vejamos na próxima imagem o passo a seguir.



(20–) Depois que clicamos Localizar agora, veja abaixo, é criado uma lista de pesquisa, onde lá escolhemos um Grupo ou usuário, desça a barra de rolagem e procure pelo nome REDE, note que também tem o nome Todos, tanto faz colocarmos REDE como Todos novamente, mas aqui iremos de REDE, dê dois cliques em REDE, ou uma única vês em REDE e uma vês no botão OK logo acima.



(21–) Ao clicar OK na imagem acima voltamos na imagem do item (18-), mas com REDE no campo em branco, clicaremos o botão OK.



(22–) Notem retornamos novamente na tela do item (12-), mas com uma diferença, REDE no lugar de Todos, no campo Permissões para REDE, clique (habilite) o item Controle total, para que os 3 itens abaixo também fiquem ativados, após isso clique em Aplicar depois em OK.



(23-) Ao clicar em OK acima, a tela seguinte é a mesma do item (15-), Clique em OK, e após ela tem a tela do item (14-), clique em Fechar.

Agora verifique, pois agora está funcionando.

Agora vem aquela pergunta: “Porque acontece esse erro então?”

Pelo que eu entendi, o Windows Vista é cheio de frescurinhas (segurança), no Windows 98, XP, ME, 2000, a configuração é bem simples se resume em 6 ou 10 cliques, tendo umas 4 folhas de explicação, já no Vista são vários cliques e 20 páginas pra entender como configurar, isso é ruim pra muitos, mas na prática é bem rápido, levo o mesmo tempo que levo no XP pra configurar o Vista.

Cada item desse tutorial deve ser seguido, para não dar esse erro, por isso ao configurar o Vista preste atenção nos itens, pois esse erro aparece porque você pulou um item, e esse item é o item (3-) (c).

A partir daqui, se você leu até aqui, seu Windows Vista, está pronto pra uso em REDE.

Esta mesma configuração de REDE RJ45, serve também para configurações de REDE Wireless.

A diferença entre eles, que ao inves que você mecher nas propriedades da placa de REDE, você meche nas propriedades da placa de Rede Wireless.

Se vc acessa uma rede com modem roteado, não há necessidade de IPs manual, tanto na placa de REDE RJ45, como na REDE Wireless, pois o rotador manda o IP pra sua placa automáticamente.

Simulação:

Pra saber se o compartilhamento está ou não funcionando você pode fazer uma simulação no seu Windows Vista mesmo não estando conectado a qualquer REDE. Vejamos abaixo:

Clique no Iniciar, Rede, ou clique no ícone REDE na área de trabalho como se mostra na figura abaixo:



Vai aparecer o Explorer, mas em REDE, notem tem apenas 1 computador em REDE e afirmando que o computador não está conectado a alguma rede, veja figura abaixo:




Na imagem acima clicaremos no computador, só que configurei o meu aqui, pra justamente dar o erro de aviso: a pasta ou a unidade não está acessível.
Veja figura abaixo:



Clicamos no computador e apareceu a unidade D:, mas o aviso não, o aviso não apareceu, pois o que não está acessível são as pastas, então clicaremos na unidade D: e vejam o que acontece na figura abaixo:



É justamente aqui onde muitos se perdem, pois pulou um item, e pra arrumar isso precisa fazer todos os procedimentos do item (13) ao (23).
Agora se tudo tiver OK, a mensagem não aparece, e você navega nos seus arquivos sem problemas.

Mesagem de erro: 0x80070035 é falta de atualização no cliente, ou seja, digamos que vc está com Windows Vista e está tentando acessar o servidor com Windows Server, e vem a mensagem: "Código de Erro: 0x80070035, O caminho de rede não foi encontrado"

Verifique se o servidor ou o computador que está tentando acessar está devidamente atualizado.



Fonte: GDH

Read more...

Como usar o PenClean

Cartões de memória, players portáteis de MP3 ou MP4, pendrives... Todos os dispositivos removíveis que você utiliza no computador são sensíveis às pragas e às ameaças informáticas. O PenClean analisa e limpa tudo para você.

O funcionamento do PenClean é muito simples. Descompacte o arquivo, conecte o pendrive que deseja analisar e deixe que o programa cuide do resto. Selecione na lista a unidade (A, C, D, E, F...), marque a opção “Verificar unidade” e clique no botão “Verificar” para lançar o processo.

Worms e Troianos

É importante conferir que não haja nenhum CD ou DVD inserido no computador para evitar conflitos. O PenClean também faz varreduras do computador. Para isso, marque “Verificar computador” e deixe que o programa analise o disco rígido.

Ao acabar a análise o PenClean mostra uma mensagem que informa se encontrou algo ou não. O programa gera também um relatório das atividades. Acabe com as ameaças mais comuns e mantenha os pendrives limpos de elementos como Win32.Perlovga, W32.Resik.A (Small.i), Worm.RJump.A, VBS_RESULOWS.A, W32.VB-ATG Trojan ou W32/Catcher-A.



Fonte: http://penclean.softonic.com.br/

Read more...

Dica: Como diminuir o tempo do Boot no XP, Vista e Seven!!!

Como diminuir o tempo do Boot no XP, Vista e Seven (Somente CPUs Multi-Cores).


*Entre no msconfig (iniciar - executar - msconfig).

*Na aba "Inicialização do Sistema", clique em "Opções Avançadas".

*Marque a opção "Numero de Processadores" e selecione o numero de cores que seu CPU tem.

*De ok em todas as caixas, reinicie, e sinta a diferença...


Testado e aprovado!!!

Aqui faço boot com os Sistemas Operacionais Windows 7 e Windows Vista, o resultado foi:

Windows 7 - 4 Segundos a menos.

Windows Vista - 7 Segundos a menos

Read more...

domingo, 26 de julho de 2009

USB Firewall 1.1.3

"Antivírus gratuito que detecta e remove vírus provenientes de dispositivos portáteis como o Pendrive."

Hoje em dia é muito comum ver pessoas transportando informações em dispositivos portáteis de armazenamento. Isso se deve a facilidade de transferir arquivos com eles, já que basta conectá-lo ao computador e iniciar a cópia. Em poucos instantes vários gigabytes de dados são gravados e ficam prontos para serem levados a qualquer lugar.

Com a demanda de mercado assustadoramente grande, os pendrives passaram a ser alvos de arquivos mal-intencionados, como os famosos vírus. Estes aproveitam esta praticidade de transferir arquivos entre PCs diferentes para se multiplicar, infestando suas vítimas assim que são conectados. Alguns antivírus são capacitados a interceptar esse tipo de ameaça, como o Kaspersky AntiVirus (com tutorial), por exemplo. Já outros acabam deixando o usuário na mão.

Vírus via USB jamais!

Por via das dúvidas, o usuário pode contar com o USB Firewall, um aplicativo pequeno e muito simples que protege sua máquina contra ameaças oriundas de dispositivos portáteis. Como o próprio nome sugere, ele é um firewall, atuando como um filtro de dados entre o dispositivo portátil e o computador. Assim que um pendrive, por exemplo, é conectado à máquina, ele verifica se nenhum programa mal-intencionado está tentando executar algo em segundo plano e, conseqüentemente, infectar o computador.

A primeira proteção contra pragas oriundas de pendrives.

Caso alguma ameaça seja detectada, a ação desta é bloqueada e um alerta é emitido ao usuário. As ações do usuário podem ser duas: eliminar a praga e todos os arquivos a ela relacionados ou limpar toda a partição do dispositivo portátil.

O USB Firewall trabalha em segundo plano e é compatível com a maioria dos softwares de proteção existentes no mercado. Para acessar a interface do software, basta utilizar o ícone disponibilizado na systray — barra de sistema, ao lado do relógio.


Fonte: Baixaki

Read more...

Protegendo seu pendrive de Malwares

Dispositivos móveis não estão livres destas pragas. Confira uma relação de programas antivírus.

Pendrives e outros dispositivos móveis não estão livres de vírus e outras pragas que assolam qualquer computador. Da mesma maneira que um email pode conter um perigoso vírus, por exemplo, um pendrive pode espalhar vírus e prejudicar seu computador da mesma maneira.

Hoje em dia é muito comum utilizar pendrives dada a facilidade de transporte e rapidez, já que basta conectá-lo ao computador e iniciar a transferência de arquivos. Em poucos instantes vários gigabytes de dados são gravados e ficam prontos para serem levados a qualquer lugar.

O problema é que esta facilidade é utilizada também para o mal. Malfeitores se aproveitam da identificação automática do dispositivo para criar vírus e worms que se ativam automaticamente. Basta conectar o dispositivo para colocar em risco informações pessoais e o funcionamento de um computador.

Os pendrives carregam tudo, até malwares.

O perigo via pendrive é tão grande que programas especiais para a proteção do dispositivo são desenvolvidos com freqüência. No Baixaki, você encontra diversas opções gratuitas para aumentar a proteção contra essas ameaças.

Protegendo-se

Um paredão de fogo para evitar males que vêm do pendrive.O programa mais baixado do site é o USB Firewall. Ele trabalha – como o nome sugere – como um filtro entre pendrive e computador. Assim que o dispositivo é conectado, o USB Firewall entra em ação e começa a buscar arquivos perigosos. Caso um malware seja encontrado, ele é bloqueado e você tem as opções de deletar a praga e todos os arquivos a ela relacionados ou limpar toda a partição do dispositivo portátil.

Enquanto o pendrive estiver conectado, o USB Firewall vai analisá-lo em segundo plano sem entrar em conflito com seu programa antivírus convencional.

Este protetor funciona tanto no computador como no dispositivo móvel.Outra opção muito bem vista é o Mx One Antivirus. Este é um programa que pode ser instalado tanto no seu computador como no seu pendrive. Desta maneira, você analisa dispositivos conectados ao PC e ao mesmo tempo mantém um dispositivo protegido.

As vantagens do Mx One Antivirus são a facilidade de uso e a tradução para o português, além de uma extensa compatibilidade com vários antivírus.

O ClamWin tem versão especial para pendrives.O ClamWin, que já é consagrado como uma boa opção para proteger seu computador, tem uma versão desenvolvida especialmente para proteger dispositivos móveis. Ele tem todos os recursos básicos da versão padrão do programa e pode ser acessado de um pendrive ou dispositivo móvel.

O ClamWin Portable tem interface fácil de usar, alta taxa de detecção de vírus e spywares, além de recursos adaptados para uso em dispositivos móveis.

Outra opção boa e gratuita é o FileAssassin. No entanto, vale o lembrete: ele não é um programa antivírus, ele somente deleta arquivos os quais você já sabe que são maliciosos. Pode ser útil nos casos em que é impossível apagar arquivos infectados através de seu programa convencional. Este é um software recomendado para usuários experientes.

O Avast também tem edição especial, porém de uso limitado.Há ainda o Avast U3! Edition, a edição do Avast especial para dispositivos móveis que utilizam a tecnologia U3 USB Flash Drive. Utilizando a mesma tecnologia deste renomado antivírus, pendrives também podem ser protegidos.

No entanto, este programa só está disponível em uma versão de demonstração, a qual só é possível utilizar Durante 60 dias.

Programas antivírus que trabalham com pendrives

Além de programas específicos para proteger dispositivos móveis, diversos programas antivírus convencionais também são capacitados a interceptar esse tipo de ameaça.

Um desses programas é o AVG. Porém, ainda há alguns problemas de incompatibilidade e falsos positivos. O Avast também é capaz de detectar ameaças em pendrives, porém sofre com baixa capacidade de detecções corretas.

Há ainda o Kaspersky AntiVirus, a melhor opção para manter tanto seu computador como seu pendrive.

Mesmo que você utilize um desses antivírus, não custa nada aumentar a proteção e utilizar juntamente um programa específico para dispositivos móveis.



Fonte: Baixaki

Read more...

sexta-feira, 24 de julho de 2009

Como usar o Avira Antivir 9

Escaneando seu computador com o Avira Antivir 9.



Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira Antivir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows) e selecione a opção Start Antivir, como está mostrando a figura abaixo:


OBSERVAÇÃO: É SÓ CLICAR SOBRE AS IMAGENS QUE ELAS SERÃO MOSTRADAS EM TAMANHO MAIOR.

Então será aberta essa nova tela:


Se todas as opções estiverem em verde é porque está tudo normal. Mas se alguma das opções estiver em vermelho é porque é necessária a sua atenção sobre este ítem. Clique no link logo à frente do ítem em vermelho e siga as opções para normalizar a situação.

Se esta for a primeira vez que você está usando este antivírus, é normal que a opção Last complet system scan esteja em vermelho (porque você ainda não fez um escaneamento completo em seu computador usando o Avira Antivir). Para fazer um escaneamento completo é só clicar com o mouse na opção: Scan system now.

Aguarde até que o Avira escaneie 100% de seu computador.

O resultado do escaneamento dependerá da forma como você configurou o Avira Antivir. Caso você tenha escolhido o Modo Automático (Automatic) (conforme as instruções de nosso outro tutorial) surgirá uma tela como esta abaixo mostrando o resultado do escaneamento e mostrando a frase The scan has finished! (ou seja: o escaneamento está concluído):


Veja que neste exemplo acima foram detectados 4 virus (detections: 4) e estes 4 virus foram movidos para a quarentena (Moved: 4).

Neste ponto já terá acabado o escaneamento e você tem a opção de clicar no botão: End (que fecha essa caixa de diálogo) ou clicar no botão: Report (onde você terá acesso ao log do escaneamento mostrando os detalhes de tudo o que foi detectado pelo Avira Antivir durante o escaneamento e outras informações importantes sobre este escaneamento que acabou de ser realizado).

Mas caso você tenha escolhido o método manual (combined (expert)), o resultado será assim:


A ação que já vem pré-configurarada é a de enviar para a quarentena (Move to quarantine). Caso seja isto o que você quer fazer é só confirmar se esta opção está constando na frente de todos os arquivos infectados (como é o caso da figura acima) e clicar no botão Apply now.

Mas caso você queira dar destinações diferentes para cada um dos arquivos ou para algum(s) deles em especial é só clicar com o botão direito do mouse sobre o arquivo e escolher a opção que você desejar. As opções disponíveis são estas:

Move to Quarantine

Esta opção é a de mover o arquivo infectado para a quarentena. Esta é a opção mais segura e recomendada, pois você mantém o vírus preso em um local protegido pelo antivírus, até que o antivírus produza uma "vacina" para que seja removido apenas o vírus e restaurando o arquivo para o seu lugar original, ou então até que o antivírus tenha certeza de que este arquivo não é necessário e o exclua do seu computador automaticamente. Uma grande vantagem de enviar o arquivo contaminado para a quarentena é o fato de que se for necessário é possível a você restaurá-lo de volta para o seu lugar de origem, caso seja preciso.

Delete

Esta é opção de deletar (apagar) o vírus. Mas note que ao apagar o vírus você estará apagando também o arquivo que foi contaminado por este vírus. Se este arquivo for importante para o seu computador, o seu PC poderá apresentar problemas e não será possível restaurar o arquivo.

Rename

Esta opção serve para renomear o arquivo infectado. No caso de haver um vírus mais resistente que não permita ser enviado para a quarentena ou excluído, você poderá mudar o seu nome e sua extensão. Isso muitas vezes consegue inutilizar este vírus, tirando o seu poder de destruição. Como no caso de um vírus que tenha o nome de Malware.exe com esta opção do Rename você pode alterar o seu nome para casa.doc (veja que você acabou de mudar o nome e a extensão deste vírus (a sua extensão .exe (que é referente a um programa) passou a ser uma extensão .doc que é referente a documentos e, portanto, inofensiva.)

Ignore

Ao selecionar esta opção você permite que o vírus continue em seu computador. Esta opção, por questão de segurança, logicamente não é recomendada.

Escaneando os arquivos baixados (downloads) com o Avira Antivir

Uma medida muito importante de segurança é escanear cada arquivo que baixamos da internet ou que nos chega por disquetes, pendrives, cds ou qualquer outra fonte com o antivírus antes de usá-lo.

Isso evita que instalemos vírus ou outros malwares em nosso computador, pois caso exista um arquivo infectado o antivírus nos alertará, permitindo assim excluir ou enviar este arquivo para a quarentena, mantendo assim o nosso PC protegido.

Sempre que você quizer escanear um arquivo ou uma pasta de arquivos é só clicar sobre ele com o botão direito do mouse e selecionar a opção: Scan selected files with Antivir, como está demonstrado nesta imagem:


Caso o arquivo seja seguro e não existam vírus, aparecerá uma mensagem dizendo assim: The Scan has finished! (o escaneamento terminou) e mais embaixo há outra frase dizendo: No detection! (não houve detecção (de vírus)), então o resultado será como está nesta tela:


Mas caso haja um vírus no arquivo ou pasta que você escaneou, será mostrada uma tela como esta abaixo (caso você tenha configurado o Avira no Modo Automático (Automatic):



Neste exemplo acima foram detectados 4 virus (detections: 4) e estes 4 virus foram movidos para a quarentena (Moved: 4).

Mas caso você tenha escolhido o método manual (combined (expert)), o resultado será assim:


A ação que já vem pré-configurarada é a de enviar para a quarentena (Move to quarantine). Caso seja isto o que você quer fazer é só confirmar se esta opção está constando na frente de todos os arquivos infectados (como é o caso da figura acima) e clicar no botão Apply now.

Mas caso você queira dar destinações diferentes para cada um dos arquivos ou para algum(s) deles em especial é só clicar com o botão direito do mouse sobre o(s) arquivo(s) e escolher a opção que você desejar. As opções disponíveis são estas:

Move to quarantine Delete Rename Ignore

Sendo que cada uma destas opções está bem detalhada no início deste tutorial.

Atualizando o Avira Antivir

Você tem duas maneiras de manter o seu antivírus atualizado. A primeira e mais recomendada é a atualização automática que já ensinamos no nosso primeiro tutorial e que está demonstrada nesta imagem abaixo:


Também existe a opção de atualizá-lo manualmente (clicando com botão direito do mouse sobre o símbolo do Avira Antivir (o guarda-chuva vermelho ao lado do relógio do Windows) e escolhendo a opção: Start Update. Aí é só aguardar até que ele seja atualizado. Este procedimento fica bem claro na imagem abaixo:


É muito importante manter o seu Avira Antivir sempre bem atualizado, pois só assim é que ele poderá manter o seu computador protegido contra os vírus e malwares existentes, pois sabemos que novos vírus são criados a cada dia e quando um antivírus está bem atualizado ele está preparado para detectar e eliminar essas ameaças.

Configurando o Avira para fazer um escaneamento completo e automático semanalmente em seu computador:

Uma ótima opção que o Avira Antivir oferece é esta de escanear o seu PC automaticamente no(s) dia(s) e horário(s) que você preferir. Para isto é só fazer o seguinte:

Clique com o botão direito do mouse sobre o símbolo do Avira Antivir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows) e selecione a opção Start Antivir, conforme mostra esta figura abaixo:


Clique então com o botão esquerdo do mouse sobre a opção Administration e depois clique na opção Scheduler, conforme mostra esta figura:


Clique então com o botão direito do mouse sobre a opção Complete System Scan e escolha a opção Edit job, conforme mostra esta figura:


Surgirá então outra tela, onde basta você clicar no botão Avançar > conforme mostra a figura abaixo:



Aparecerá mais outra tela. Certifique-se que a opção Scan job está selecionada e clique no botão Avançar > conforme mostra esta foto:


Aparecerá mais uma tela onde você deverá especificar quais as partes de seu computador deverão ser verificadas neste escaneamento. Clique na setinha voltada para baixo e selecione a opção Complete system scan. Depois disto clique no botão Avançar > conforme mostra esta imagem:


Após isto, surgirá mais uma tela onde você deverá especificar em quais dias e horários este escaneamento deverá ser realizado:


O ideal é que você programe o Avira para fazer o escaneamento semanalmente. Para isto é só clicar com o botão esquerdo do mouse sobre esta primeira setinha que aparece na imagem acima e escolha a opção Weekly (que significa semanalmente).

Então surgirá um pequeno quadro do lado esquerdo da tela com os dias da semana para você escolher em qual deles deseja fazer o escaneamento. Então é só clicar com o botão esquerdo do mouse no quadradinho referente ao dia escolhido.

Do lado direito da tela terá então a opção de escolher o horário em que será realizado este escaneamento. Clique com o botão esquerdo do mouse sobre as horas e digite o horário desejado, e depois clique com o botão esquerdo do mouse sobre os minutos e digite os minutos em que você deseja que seja feito este scan.

Marque também a opção Repeat job if time has expired (Repita o trabalho se o tempo tiver expirado). Isto é importante pois se você não puder ligar o computador naquele horário exato em que o escaneamento está programado, ele será feito assim que for possível.

No meu caso preferi que o escaneamento seja feito semenalmente aos sábados, às 13:30 h. Ficou configurado então assim:


Observação: Embora tenha preferido este dia e horário acima, você pode definir o dia e horário de sua preferência para que este escaneamento seja feito. Este foi só um exemplo.

Depois disto clique no botão Avançar > e surgirá esta nova tela:


Veja que nesta etapa acima você tem a opção de escolher o modo como este escaneamento irá aparecer, sendo disponíveis estas opções abaixo:

* maximized (o escaneamento será feito com a tela do Avira Antivir em tamanho grande, ou seja, maximizado).

* minimized (o escaneamento será feito com a tela do Avira Antivir em tamanho pequeno, ou seja, minimizado).

* invisible (o escaneamento será feito com a tela do Avira Antivir invisível, não aparecendo nenhuma tela do antivirus, somente aparecendo um aviso no caso de ser(em) detectado(s) algum(s) problema(s)).

Caso você queira, você tem também a opção de programar o computador para ser desligado logo após o término deste escaneamento do Avira. Para isto é só marcar a opção Shut down computer if job is done.

Depois de escolher as melhores opções de acordo com as suas preferências, clique no botão Concluir.

Aparecerá então uma tela como esta abaixo:


Agora é só marcar o quadradinho do lado direito da tela referente à opção Complete System Scan, ficando então configurado desta forma:


Removendo os virus da quarentena do Avira Antivir:

O ideal é sempre enviar os vírus para a quarentena (que funciona como uma prisão para os vírus). Depois de algumas semanas, se o seu computador estiver funcionando normalmente sem estes arquivos que foram para a quarentena, você pode ir na quarentena e excluí-los definitivamente.

Quando chegar o momento de excluir definitivamente estes virus é só clicar com o botão direito do mouse sobre o símbolo do Avira Antivir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows) e selecione a opção Start Antivir, conforme mostra esta figura abaixo:


Clique então com o botão direito do mouse sobre a opção Administration e depois clique na opção Quarantine, conforme mostra esta figura:


Aí então é só selecionar todos os virus que você deseja excluir e clique no botão Delete em seu teclado. Ao fazer isto surgirá uma mensagem de confirmação, onde você deverá clicar na opção Sim, conforme mostra esta imagem:


Note que ao remover todos os virus da quarentena ela ficará totalmente limpa, conforme mostra esta imagem:


Dicas para se adicionar um arquivo à exceção do Avira (para ser ignorado no escaneamento):

Em alguns casos você pode possuir algum arquivo ou pasta e não quer que o mesmo seja detectado pelo Avira. Neste caso é só adicionar uma exceção em seu antivirus para que este(s) arquivo(s) não seja mais escaneado.

Para isto clique com o botão direito do mouse sobre o símbolo do Avira (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows) e escolha a opção Configure Antivir - Marque a caixinha ao lado da frase Expert Mode - Clique no sinal de + ao lado da opção Scanner - Clique no sinal de + ao lado da opção Scan - clique na opção Exception - clique no botão com três pontos (...) e encontre o arquivo que você deseja que Avira não escaneie mais, quando encontrá-lo selecione-o e clique em Ok. - Depois disso clique no botão Add>>

Depois disso clique no sinal de + ao lado da opção Guard - Clique no sinal de + ao lado da opção Scan - Clique em Exception - Repita o mesmo procedimento anterior: clique no botão com três pontos (...) e encontre o arquivo que você deseja que Avira não escaneie mais, quando encontrá-lo selecione-o e clique em Ok. - Depois disso clique no botão Add>>

Caso você queira adicionar outros arquivos à exceção do Avira é só repetir os procedimentos acima e selecionar os outros arquivos desejados.

Depois disso clique no botão Ok na parte de baixo da tela do Avira. Pronto! Agora ele já não deve mais acusar este arquivo de ser virus. Mas este procedimento deve ser feito somente se você tiver certeza que este arquivo seja seguro, pois fazendo este procedimento acima este(s) arquivo(s) não será mais escaneado(s) pelo Avira.

Não mostramos todas as opções disponíveis do Avira Antivir neste tutorial, mas com ele você já poderá manter o seu antivírus bem atualizado e fazendo um escaneamento semanal completo no seu computador para eliminar os vírus e outros malwares e também para impedir que eles contaminem o seu PC. Também é importante fazer este escaneamento quando você desconfiar que haja algo errado em seu computador e quando você suspeite que ele esteja infectado.


Baixe o Avira Antivir 9. Clique aqui.



Veja também o tutorial, Instalação e Configuração do Avira Antivir 9.


Fonte: Dicas e tutoriais para seu pc

Read more...
Downloadsdicasetutorias - 2009

  ©Desenvolvido por: Weblina -Criação e Desenvolvimento de Websites-.