Mostrando postagens com marcador Programas. Mostrar todas as postagens
Mostrando postagens com marcador Programas. Mostrar todas as postagens

Pesquisadores do MIT desenvolve sistema capaz de deixar Wi-Fi 10 vezes mais rapido

0 comentários
Quando estiver usando o seu telefone celular em um evento público em massa, cevento de conferência, ou desportivo, você experimentou provavelmente, o mau desempenho ou velocidade de navegação lenta. Isso é por causa de 'Spectrum Crunch ', o que significa, interferência de sinais de WiFi com o outro. sinais de WiFi de todos os telefones celulares em um grande evento interferem uns com os outros, porque todos eles estão lutando ao longo do mesmo espectro limitado, mas não há largura de banda suficiente para lidar com todo o tráfego dos telefones celulares que estão tentando usar a mesma fatia de frequências ao mesmo tempo, deixando-os frustrado com acesso à Internet dolorosamente lento.

No entanto, uma equipe de pesquisadores de Ciência da Computação do MIT e Laboratório de Inteligência Artificial (CSAIL) tem desenvolvido uma solução para este problema. Em uma nova pesquisa, "em tempo real distribuído MIMO Systems, ' publicado on-line esta semana, a equipe do MIT escreve um sistema de gestão de redes que fazem com que os roteadores WiFi tenha um desepenho melhor. Apelidado de " MegaMIMO 2.0 " (Multiple Input, Multiple Output), o sistema utiliza um algoritmo que coordena vários pontos de acesso (roteadores) ao mesmo tempo, sincronizando as suas fases, para que vários transmissores podem compartilhar a mesma parte do espectro sem interferência. o algoritmo desenvolvido por investigadores processa os sinais de um roteador de tal maneira que vários routers pode enviar informações sobre o mesmo espectro sem fios sem causar qualquer interferência.

Assistir o vídeo de demonstração que mostra o sistema MegaMIMO 2.0 online.


No teste realizado pela equipe do MIT, liderada pelo professor Dina Katabi, os pesquisadores disseram que sua MegaMIMO 2.0 foi capaz de transferir dados sem fio 3,6 vezes mais rápido do que os sistemas existentes em uma sala lotada.

O que é mais impressionante: A equipe foi capaz de aumentar a velocidade de Wi-Fi por um fator de 10, quando ele tinha testado com roteadores adicionais. No entanto, a equipe admitiu que o sistema MegaMIMO 2.0 não tinha sido testado em um estádio ou em qualquer local grande, mas em um laboratório usando quatro laptops que vagavam em robôs Roomba projetados para se mover como as pessoas fazem em grandes encontros. Você pode assistir ao vídeo de demonstração que mostra o sistema MegaMIMO 2.0 online.

Chamado "Spectrum Crunch 'é uma questão tão importante que a Casa Branca anunciou recentemente tanto uma iniciativa de US $ 400 milhões de investigação, bem como a US $ 4 milhões a concorrência global dedicada a este problema. A equipe está confiante de seu sistema vai funcionar e já criou um inicialização, chamado MegaMIMO, e agora está explorando maneiras de comercializar sua tecnologia, por isso, talvez você será capaz de assistir a vídeos do YouTube em concertos e conferências. no entanto, você terá que ser paciente, como Ezzeldin Hussein Hamed, um dos pesquisadores do MIT, disse que era muito cedo para estimar quando o americano médio iria experimentar os benefícios desses sistemas.







fonte original:http://thehackernews.com/2016/08/fastest-wifi-network.html

Estudante de 20 anos pode ter escrito mais de 100 virus Malware

0 comentários
A empresa de segurança Trend Micro identificou um estudante universitário brasileiro de 20 anos responsável pelo desenvolvimento e distribuição de mais de 100 cavalos de Tróia bancários e esta vendendo cada por R$ 1.000 (cerca de $320).

Conhecido online como " Lordfenix ',' Filho do Hacker "e" Filho de Hacker ', o estudante de ciência da computação começou sua carreira em primeiro lugar por postar em fóruns, pedindo ajuda de programação para um Trojan que estava desenvolvendo, disseram os pesquisadores.

Desenvolvido Mais de 100 cavalos de Tróia

No entanto, Lordfenix tem "crescido bastante confiante em suas habilidades" e começou a desenvolver e distribuição de malwares sob medida para furtar informação financeira, pelo menos desde 2013.
"Com base em nossa pesquisa, Lordfenix criou mais de 100 diferentes bancários Trojans , sem incluir as suas outras ferramentas maliciosas, desde abril de 2013, " Trend Micro diz . "Com cada Trojan custa em torno de  R$ 1.000 (cerca de $320), este jovem cibercriminoso canalizou sua talento em programação em um empreendimento lucrativo, ilegal ".


Trend Micro também forneceu uma imagem do Facebook parede pós do hacker (dado abaixo) em que o hacker mostra uma considerável quantidade de moeda local.

Hacker está oferecendo versões gratuitas de Trojans Bancários

A fim de expandir sua operação, Lordfenix começou agora a oferecer versões gratuitas de totalmente funcional de código fonte Banking Trojan outros wanna-be criminosos cibernéticos no fórum subterrâneo.

As versões gratuitas de o cavalo de Tróia pode ser usado para roubar dados de login de clientes de quatro sites de bancos brasileiros diferentes, incluindo HSBC Brasil , Banco do Brasil e Caixa . Para ter acesso a outras instituições financeiras, "clientes" tem que pagar por uma ferramenta mais poderosa,TSPY_BANKER.NJH .

TSPY_BANKER.NJH é um Trojan capaz de identificar quando um usuário digita qualquer um dos URLs de um banco de destino no seu navegador. O malware seguida, encerra a janela do navegador (se estiver em execução no Google Chrome), exibe uma mensagem de erro, e em seguida, abre uma janela falsa Chrome.

Uma vez que a vítima entra os detalhes de login para a janela falsa, a informação é enviada de volta para o endereço atacantes via e-mail.

Como precaução extra, malware da Lordfenix também inclui um programa de software para encerrar um processo de segurança chamado GbpSV.exe , que é usado por grande número de bancos brasileiros em um esforço para manter os seus dados de clientes on-line seguro.

Malware para Online Banking está crescendo rapidamente e países como o Brasil, onde quase metade de todas as transações financeiras são realizadas on-line, vêm-se como uma bênção para hackers.


Como Gerencias Permições no Android e proteger sua Privacidade

0 comentários
Você Já leu as permissões que aplicativos android pedem antes da instalação?


Eu sei que a maioria de nós não perde tempo lendo essas permissões como termos e condições,. Mas se você ler vai estar ciente do que esses app podem fazer no seu android



Alguns de seus aplicativos pode fazer chamadas telefônicas
Alguns podem rastrear sua localização
Alguns podem ler o seu histórico de navegação, contatos, SMS, fotos, calendário
E ...

Porque eles precisam de todas essas permissões?

Sem dúvida, o sistema operacional móvel Android, do Google tem um poderoso sistema de permissão de aplicativo que força os desenvolvedores de aplicativos para mencionar as permissões exatas que necessitam.

Mas, há uma questão importante para os usuários do Android:


Por padrão, ele é um Take-it-or-Leave-it situation, o que significa que você pode optar por instalar o aplicativo, a concessão de todas essas permissões ou simplesmente, não instalá-lo.

Ele aparece como cada desenvolvedor de aplicativos deseja ter acesso a muito do meu telefone!

Mas, controlando essas permissões como um usuário é possível, e existem aplicativos que tornam mais fácil para você controlar cada única permissão que você conceder a um aplicativo.

Para saber quantos Apps com permissões problemáticos que foram instalados:

Você pode primeiro instalar um aplicativo como Permission Explorer que permite que você filtre aplicativos e permissões por categorias, dando-lhe uma muito mais detalhes sobre as permissões concedidas a o app.

Você também pode tentar aplicações semelhantes, como permissões e Observatório App permissões também. Esses aplicativos ajudará você a saber se existem aplicativos com permissões problemáticas que precisam ser revogada ou talvez até mesmo completamente desinstalado.

Revogando App Permissões

Depois de ter encontrado alguns aplicativos ofensivas com permissões de aplicativos desnecessários, é hora de revogar as permissões. Um dos aplicativos populares é Ops aplicativo que permite que você bloqueie permissões para aplicativos individuais.

Ops App - Permissão App Manager
Esta é a grande app que me permitiu bloquear permissões desnecessários de aplicativos de determinados aplicativos no meu smartphone Android que não têm nada a ver com a função principal dos aplicativos, bem como conceder permissões que app tem permissão para usar.


Se, por exemplo, você não quer que seu app lanterna para coletar seus dados de geo-localização, que está sendo usado por agências de publicidade, então você pode revogar a permissão para que o app especial simples toque num botão.

Google trouxe Ops App no ​​Android 4.3, embora ele seja removido o recurso do Android 4.4.2, alegando que foi lançado acidentalmente.

Como começar com Ops App?

Instalando e usando os Ops App é muito simples. Tudo que você precisa fazer é seguir estes passos simples:

Acesse a Google Play Store no seu aparelho Android raiz
Pesquisar Ops AppLocalize e toque em InstalarLeia a lista de permissões, se aceitável, toque em AceitarPor enraizamento seu dispositivo Android, você concede-se o acesso ao funcionamento interno do sistema operacional do seu smartphone.

Uma vez iniciado, você vai criar um atalho para Ops App em sua lista de app. Clique no atalho para iniciar o Ops App.

Como desativar desnecessários App permissões?

Toque em qualquer aplicativo da lista de aplicativos e você pode ver quais permissões tem o app especial e quando esse aplicativo usado essas permissões. Todas as permissões listadas tenham um botão ON / OFF para a sua direita, e você pode desabilitar qualquer permissão que você gosta.

Para demonstrar, vamos desativar contato permissão do aplicativo do Facebook.

Abra Ops AppPasse para a direita para ir até a guia MensagensRole para baixo e toque em FacebookDentro Facebook, toque no botão ON / OFF para 'ler e modificar contatos' para colocá-los OFF
É isso aí! Agora, o Facebook não tem mais permissão para ler ou modificar os contatos.

Da mesma forma, você pode ir através de cada aplicativo em seu dispositivo e, com controle total, habilitar ou desabilitar cada permissão de aplicativos de acordo com suas necessidades.

Ops App está disponível para livre no Google Play Store e apoia Android 5.0. Também é acessível em Android 4.3, 4.4.0 ou 4.4.1 se o dispositivo está enraizada.

Se você tiver atualizado o seu Smartphone para o Android 4.4.2, então você precisa primeiro a lançar uma autenticação de raiz e, em seguida, reiniciar o dispositivo. Você também pode usar a ferramenta de antecedência chamado XPrivacy , o canivete suíço de proteção de privacidade Android.

Como Excluir backups do iPhone no iTunes para Mac OS X e Windows

0 comentários
Por padrão, o iTunes faz um backup do seu iPhone, iPad ou iPod touch quando você sincronizar o dispositivo no seu Mac ou Windows. 

Você também pode iniciar manualmente backups no iTunes ao atualizar ou restaurar um dispositivo. Isso faz com que mantenha uma cópia segura dos dados do seu iPhone de modo fácil, mas como capacidade de armazenamento iDevice têm aumentado, também aumenta o tamanho dos backups. Se você sincronizar vários dispositivos de backup para um único computador, esses backups podem ocupar dezenas ou mesmo centenas de gigabytes.

Veja como você pode ver e eliminar backups do iPhone no iTunes, potencialmente liberando grande quantidade de espaço de armazenamento.

Para visualizar backups do iPhone (ou iPad e iPod touch backups), abra o iTunes e navegar para o iTunes> Preferências> Dispositivos . Aqui, você verá uma lista de todos os dispositivos que você fez backup a este computador (por nome do dispositivo) e a data e hora do último backup. Se você tiver vários dispositivos com nomes semelhantes, ou se você não é apenas certo qual backup corresponde a qual dispositivo, basta passar o mouse ou trackpad cursor sobre uma das entradas.Uma pequena janela se abrirá fornecendo informações exclusivas sobre o dispositivo, como número de série e número de telefone associado (se aplicável).


A partir daqui, as coisas divergem um pouco no OS X e Windows, por isso vamos abordar cada sistema operacional separadamente, abaixo.

Como Excluir os Backups do iPhone no OS X

Para ver o tamanho de seu backup do iPad ou do iPhone, clique com o botão direito (ou Control-clique) sobre o backup desejado e escolha Mostrar no Finder . Uma nova janela do Finder será aberta revelando a pasta que contém o backup. Você não será capaz de ler qualquer uma das informações nesta pasta sem ferramentas de terceiros, mas você pode usar um comando Get Info para determinar o tamanho do backup. No nosso caso, um bem-utilizado 64GB iPhone 6 Plus tem um tamanho de backup de mais de 20GB. Se você tiver vários dispositivos com backups de tamanho semelhante, você pode ver como eles podem rapidamente consumir espaço valioso em seu Mac ou rígido do PC.

Para excluir um backup, volte para a janela Preferências do iTunes, selecione o backup na lista de dispositivos e clique no Excluir backup botão. iTunes irá pedir-lhe para confirmar a sua escolha;clique em Excluir para fazê-lo.

Como Excluir os Backups do iPhone no Windows

As coisas não são tão simples com o Windows, como o botão direito sobre um backup no iTunes não revela quaisquer opções. Portanto, é preciso localizar os backups manualmente.

No Windows Vista e superior, você pode encontrar seus iOS backups clicando em Iniciar (ou pressionar a tecla Windows no Windows 8 para iniciar a tela Iniciar), tipagem % AppData% , e pressionando a tecla Enter. Isto irá abrir a pasta AppData do usuário atual. Alternativamente, você pode navegar para C: \ Users \ [usuário] \ AppData \ Roaming, mas você precisa ter habilitado o "Mostrar pastas e arquivos ocultos opção "no Windows Explorer, a fim de ver a pasta AppData.

Uma vez na pasta AppData / Roaming, navegue para Apple Computer> MobileSync> Backup .Aqui, você verá uma lista de pastas, cada uma fazendo referência a uma cópia de segurança do iPad ou iPhone original (se você é um usuário multi-plataforma, esta é a mesma de dados que foi acessado por meio do comando "Mostrar no Finder" no Mac OS X) . Como mencionado anteriormente, você não pode ler diretamente esses dados sem ferramentas de terceiros, mas você pode clicar com o botão direito em um determinado backup e selecione Propriedades para ver o seu tamanho.

Para excluir um backup do iPhone no Windows, excluí-lo a partir desta pasta e, em seguida, fechar e reabrir a janela Preferências do iTunes. O backup não serão mais listados na guia Dispositivos.


Por Excluir iPhone Backups?

Como mencionado anteriormente, os backups de dispositivos iOS podem ocupar muito espaço, especialmente se você está sincronizando vários dispositivos a um único PC ou Mac. Muitos usuários nunca sequer olhar nas Preferências do iTunes para manter o controle de seus backups, e acabam mantendo backups antigos a partir de dispositivos que já não tem. Além disso, novos backups são criados quando um dispositivo é restaurado, então você pode também possuem involuntariamente backups redundantes que não são mais úteis.

Ao apurar esses backups a partir do iTunes, você pode economizar espaço e simplificar a sua lista de backup, o que torna mais fácil saber qual backup para escolher quando restaurar ou substituir um dispositivo. Você também pode usar backups do iTunes locais como um companheiro para backups do iCloud através da realização de backups freqüentes para a nuvem e salvar backups completos para o seu Mac ou PC apenas ocasionalmente.

Independentemente da sua estratégia desejado, é importante notar que a exclusão de backups do iPhone no iTunes não é como a exclusão de um arquivo regular no seu computador. O backup não é colocado na Lixeira ou Lixeira e não podem ser facilmente recuperados depois que ele é excluído. Portanto, tenha cuidado como você gerenciar seus backups iPad e do iPhone, como você pode excluir acidentalmente a única cópia de seus dados iOS no caso de um dispositivo perdido ou danos.


Fonte:http://www.tekrevue.com/tip/delete-iphone-backups-itunes/

Fundador do Silk Road Ross Ulbricht e Condenado a Prisão Perpétua sem Condicional

0 comentários
Ross Ulbricht, fundador do mercado on-line escondidas Silk Road, foi condenado à prisão perpétua sem possibilidade de liberdade condicional.

Ulbricht foi condenado em fevereiro de sete acusações separadas, mas duas foram retiradas pelos promotores pouco antes da sentença.

A decisão final sobre os restantes cinco acusações resultou em pena de prisão para cada um, com sentenças de 5, 15 e 20 anos, mais duas prisões perpétuas para ser servido ao mesmo tempo.
imagem google.com

No topo das penas privativas de liberdade, foram impostas sanções financeiras de mais de US $ 180.000, com os fundos que possam ser recuperados a partir de Bitcoin recuperado do laptop e servidores de Ulbricht alimentar Silk Road, todos apreendidos pelo FBI no clímax de uma longa investigação que começou no início de 2012.

Ulbricht, a física e engenharia de pós-graduação a partir de Austin, Texas, configurar Silk Road no início de 2011, a idéia baseado em parte em princípios libertários de liberdade de interferência do governo.

Usando a rede Tor para esconder suas atividades e Bitcoin para mascarar as identidades daqueles negociação no site, que visa a criação de um posto de comércio livre e anônima para todos que desejam realizar negócios longe dos olhos curiosos dos governos e aplicação da lei.

O produto inicial era um lote de cogumelos mágicos cultivadas pelo próprio Ulbricht, mas o site rapidamente decolou e se tornou o vector vendas de escolha para os traficantes de drogas em todo o mundo, com às vezes até 13.000 anúncios de drogas separadas categorizadas por tipo.
Não era todos os medicamentos, é claro, com outros materiais e serviços ilegais, como roubados detalhes de login on-line e pirataria sob medida, vendidos através do site.
Falsificações, incluindo documentos de identidade, passaportes e até mesmo cupões de desconto também foram grandes vendedores.

Ulbricht é pensado para ter ceifado comissões de até US $ 13 milhões o seu tempo executando o site, que eventualmente se tornou uma operação complexa com vários administradores em tempo integral e outros ajudantes envolvidos, todos sob o comando do "Dread pirata Roberts", o apelido usado por Ulbricht ao longo da Rota da Seda esforçar.

Falta de conhecimentos de programação e inexperiência com de Ulbricht OPSEC significava que ele deixou inúmeras trilhas que a aplicação da lei mais tarde foram capazes de pegar e seguir, mas o principal fator para o colapso da Rota da Seda foi, sem dúvida, a colocação de legiões de agentes infiltrados entre userbase de Silk Road.

No seu relatório sobre a condenação, o FBI cita "mais de 60 compras disfarçados individuais de substâncias controladas".

De acordo com a Wired estudo aprofundado da ascensão e queda de Silk Road, um agente se fez passar por um agente sênior do cartel de drogas, tornando-se perto de Ulbricht em seu disfarce Dread pirata Roberts e, eventualmente, ser convidado a realizar uma série de assassinatos, um dos quais foi falsificou a fornecer Ulbricht com a prova do sucesso tinha sido realizado enquanto a "vítima" se tornou um informante da polícia.

Seis incidentes assassinato de aluguel separadas foram levantadas contra Ulbricht, e embora nenhum deles foi incluído na taxa de folhas final, pensa-se o peso adicional da violência podem ter tido um impacto sobre a decisão de aplicar uma punição pesada.

Também altamente significativa na sentença foi a aparição no tribunal de familiares de várias pessoas teriam morrido como resultado de medicamentos comprados na Rota da Seda, pelo menos, seis dos quais são anotadas nos relatórios de casos.

Defesa inicial de Ulbricht - que há muito haviam vendido em sua participação no projeto e que tinha sido moldado por seus operadores subseqüentes - não conseguiu convencer no julgamento e na condenação de sua insistência de que ele havia aprendido as lições e tomar consciência do mal que tinha feito não cortou muito gelo também.

O juiz presidente sublinhou a importância do caso como uma mensagem para os criminosos on-line em todos os lugares:

Não deve haver nenhuma dúvida de que você não pode executar uma empresa criminosa enorme e porque ocorreu através da internet minimizar o crime cometido nessa base.
Embora haja, sem dúvida, pouca chance de Ulbricht escapar de passar a maior parte do resto de sua vida atrás das grades.

O caso também terá um impacto mais amplo sobre o mundo on-line como um todo, com investigações sobre Silk Road e outros serviços semelhantes escondidas que conduzem a aplicação da lei e outros pesquisadores para encontrar numerosos pontos fracos e potenciais pontos fracos em sistemas como o Tor .

De curta duração, o sucesso da Silk Road também reforçou as exigências de vários governos e agências de enfraquecer criptografia on-line e permitir uma maior fiscalização e monitoramento das atividades on-line de todos.

Privacidade e anonimato são vitais para muitas pessoas, por muitas razões, e aqueles que fazem uso de ferramentas e redes compartilhadas para fins criminosos comprometer esses sistemas vitais para todos.

Ford testa novo Controle Remoto para Carro

0 comentários
A Ford está testando tecnologia que controla veículos milhares de milhas de distância usando peças off-the-shelf e uma conexão 4G LTE padrão. Pense nisso como um drone com rodas em vez de asas.

No novo Centro Vale do Silício R & D da montadora na semana passada, engenheiro de software Sudipto Aich sentou-se em uma mesa com três monitores de computador com um volante e pedais projetado para jogos. Ele bateu o acelerador, e só assim, estava dirigindo um carrinho de golfe em torno de um parque de estacionamento no campus da Georgia Tech, em Atlanta, 2400 milhas de distância. O sistema é um dos 25 "experiências de mobilidade" Ford encomendou para explorar idéias que poderiam um dia aparecem nos carros.
IMAGEM :Josh Valcarcel / WIRED
Controlando carros remotamente é muito menos impressionante do que ensinando-os a dirigir-se, e você não vê os benefícios de segurança que virão uma vez os seres humanos são programados fora do circuito. Mas é uma alternativa atraente. Por um lado, você não tem que confiar em linhas de código para não bater na avó que esta atravessando a rua. (Para este ensaio, a Ford tinha pessoas no estacionamento Atlanta pronto para operar o carro, se a conexão remota desistiu.)

O controlador é feita pela Logitech e custa menos de 300 Dolares. Todos os sensores estão fora da prateleira (off-the-shelf). É fácil explorar os controladores, com destaque para veículos elétricos (como carrinhos de golfe), de modo que você não precisa mecanismos físicos para girar a roda e aplicar os freios ou acelerador. Além disso, ele mostra o que pode ser feito com a rede 4G LTE já existente, embora a ligação sofreu quando os estudantes Georgia Tech saiu da classe e para trás em seus telefones.
"Esta é basicamente uma implementação de conectividade", diz Mike Tinskey, diretor de eletrificação da Ford. "Eu não diria que ele está pronto para o horário nobre, mas eu diria que está nos dando alguns resultados encorajadores da utilização da infra-estrutura existente."
Há um monte de aplicativos Ford já está considerando.Locadoras de automóveis poderia usá-lo para mover veículos em torno de seus estacionamentos. Serviços de partilha de carro poderia redistribuir os veículos quando eles ficam amontoados em uma área. Você poderia ter um serviço de manobrista sem manobristas. Em vez de deixar seus pais idosos dirigir até sua casa para Ação de Graças, você pode controlar o seu carro remotamente, ou contratar um serviço para fazer isso por você.

E nós, pelo menos, está animado sobre o Gone in 60 Seconds sequela em que Nicolas Cage hacks do sistema e rouba 50 carros.


Marauders Map - Acompanhe seus Amigos do Facebook no Mapa

0 comentários
Lembre-se do Mapa mágico do Maroto dos livros de Harry Potter que revelam o paradeiro de personagens em salas oculta na escola Hogwarts?

Um desenvolvedor estudante de Cambridge criou uma extensão do Chrome que funciona de forma semelhante e também nomeou-o de Marauders MapMapa do Maroto) .

A extensão que lhe permite seguir a cada passo de seus amigos do Facebook, scaneando dados de localização do Facebook Messenger e rapidamente traçando localização dos seus amigos em um mapa.
Fonte: google.com

Nós todos estamos cientes de que o Facebook compartilha nossos dados de localização com os nossos amigos, no entanto, o que provavelmente não estão cientes de que a precisão dos dados e facilidade de extrair os dados do serviço de mensagens.

PARTILHA DE LOCALIZAÇÃO E MAPEAMENTO ...

Facebook normalmente incentiva os usuários do Messenger para compartilhar sua localização, permitindo a partilha de localização por padrão quando os usuários instalam iOS ou Android app.

A Extensão do desenvolvedor de software Aran Khanna apelidado Mapa do Maroto, carrega o mapa na interface web do mensageiro e obtém os dados de mensagens enviadas através do Facebook Messenger com o compartilhamento de localização habilitado.

Se você estiver em dúvida de que essa extensão poderia controlar facilmente todos os seus dados de localização, então você está errado. A extensão será capaz de mapear a sua localização apenas para aquelas ocasiões quando você teve uma conversa com os seus amigos através de mensagens com localização activado.

MAS, a culpa é sua ...

A extensão não será capaz de obter a sua localização entre estes casos, quando você não tiver usado Mensageiro em tudo.

Não é totalmente culpa do Facebook porque o serviço só está fornecendo um recurso para compartilhar suas localizações com os seus amigos, nem seus amigos (talvez você também) são necessariamente desistindo de suas localizações sem saber.

Mas, o mais provável é que os seus amigos não estão percebendo que a precisão deste dados de localização é e como facilmente esta informação pode ser usada. Eles só clicar para obter conversando com seus amigos.

Se você não deseja compartilhar sua localização com seus amigos e manter os dados de localização privada, então você pode desativar o recurso de compartilhamento de localização clicando no ícone de seta no seu Messenger, ou simplesmente ir para as configurações do seu telefone e desabilitar o acesso à localização do Mensageiro completamente

Adult Friend Finder - Hackers vende contas de 4 milhões de usuários por 16.800 dólares

0 comentários
Os endereços de email, orientações sexuais, e outros detalhes confidenciais de cerca de 3,9 milhões de Adult Friend Finder conexão on-line serviço estão atualmente disponíveis para venda por 70 Bitcoins (em torno de 16.800 dólares / 15.300 €) em um site de metro.

Sim, a vida sexual de quase 4 milhões de assinantes do site conexão sexo casual está agora disponível para qualquer um baixar da Internet.

Adult Friend Finder website , com um tagline " A Mais Sensual Comunidade para Encontros, Conexões e Sexo ", foi violada antes de Abril de 13, em que cerca de 4 milhões de usuários tiveram seus dados pessoais comprometida.



Os detalhes incluem assinantes 'nomes de usuário, endereços de email, datas de nascimento, sexo, orientação sexual, códigos postais e endereços IP, que é um tesouro para spammers e phishers on-line.

Banco de dados de quase 4 milhões de usuários disponíveis on-line para 70 Bitcoins:

O banco de dados está disponível em um fórum on-line escondidas em rede Tor anonimato, que só é acessível através do navegador Tor.

O hacker apelidado ROR [RG], que alegou ter vazado o banco de dados de milhões de usuários Adult Friend Finder, está oferecendo o conteúdo completo, não editados, de 70 Bitcoins.

"Eu tive tantas pessoas me pedem para comprar o [banco de dados] hoje", ROR [RG] escreveu no sábado, em um fórum no subsolo.

ROR [RG], que afirma ser da Tailândia, também está oferecendo suas habilidades de hacker para alugar. Assim, qualquer um interessado em quebrar em qualquer empresa ou site pode comprar seu serviço para 750 Bitcoins , valor ao redor $ 180,000 / € 165.000

Parece que links para o banco de dados Adult Friend Finder foram compartilhados amplamente nas redes sociais (ver imagem abaixo), por isso não é difícil para qualquer um para começar suas mãos sobre eles.

A parte deprimente é que quão fácil é agora para criminosos cibernéticos para chantagear os usuários Adult Friend Finder que têm a sua informação pessoal listada no banco de dados.

Resposta do Adult Friend Finder:

Em resposta à violação recente, Adult Friend Finder postou um aviso em sua home page na sexta-feira.

Na atualização , proprietário do site conexão do sexo FriendFinder Networks, escreveu que a empresa tomou medidas para proteger seus usuários, desativando a busca nome de usuário e mascarando nomes de usuário das pessoas que se acredita ser afetados.

Os assinantes ainda podem abrir suas contas por login com suas credenciais. Além disso, a empresa diz, "não há nenhuma evidência de que qualquer informação financeira ou senhas foram comprometidas."

Os detalhes de assinantes afetados foram adicionadas ao 'Have I Been Pwned', um serviço online gratuito que coleta endereços de e-mail de violações de dados. Assim, qualquer um pode usar este serviço para descobrir se ele ou ela é comprometida ou não.

NetUSB - falha Expõe milhões de roteadores para Hacking

0 comentários
Uma simples, mas chocante e perigosa vulnerabilidade foi descoberta no NetUSB componente, colocando Milhões de roteadores modernos e outros dispositivos espalhados em todo o mundo corre risco de ser comprometido por hackers.

A vulnerabilidade de segurança, atribuído CVE-2015-3036 , é um ser explorada remotamente pilha do kernel buffer overflow falha reside no sediada em Taiwan KCodes netusb .

NetUSB é um módulo do kernel Linux que permite aos usuários flash drives, impressoras e outros dispositivos de plug conectado por USB em seus roteadores para que eles possam ser acessados ​​através da rede local.
fonte: google.com

NetUSB componente é integrado roteadores modernos vendidos por alguns dos principais fabricantes, incluindo D-Link, Netgear, TP-Link, ZyXEL e TrendNet.

A falha de segurança, relatado por Stefan Viehbock da Áustria baseado no SEC Consult Vulnerability Lab, pode ser acionado quando um cliente envia o nome do computador para o servidor implantado no dispositivo de rede (porta 20005 TCP), a fim de estabelecer uma conexão.

No entanto, se um computador tiver o nome com mais 64 caracteres, um estouro de buffer de pilha ocorre no serviço netusb, resultando em corrupção de memória.
" Por causa de validação de entrada insuficiente, um nome do computador excessivamente longo pode ser usado para transbordar o nome do computador de pilha do kernel tampão, "uma terça-feira de consultoria estados. " Isso resulta em corrupção de memória que pode ser transformado em execução remota de código arbitrário [ou denial-of-]. "
Como é que a falha funciona?

SEC Consult realizou a sua análise do motorista netusb em um dispositivo TP-Link. A fim de estabelecer uma conexão com o servidor, a autenticação é necessária, com base em uma chave de criptografia AES.

No entanto, pesquisadores de segurança dizem que a autenticação é encontrado para ser inútil, porque a chave AES está presente tanto no driver de kernel, bem como no software cliente para Windows e OS X.

" Todo o código do servidor é executado no modo kernel, por isso este é um buffer overflow "rara" remoto pilha do kernel ", os pesquisadores afirmam em um post de blog na terça-feira.
O que é ainda pior?

Como o código de serviço netusb é executado no modo kernel, hackers dentro da rede local pode facilmente explorar essa vulnerabilidade para obter capacidade de executar remotamente código malicioso no nível do kernel, que é o coração de funções de computação dos roteadores.

Isto significa simplesmente que um invasor poderia afetar os dispositivos com o privilégio mais alto possível. Hackers poderiam executar um ataque a qualquer falha do aparelho rodando o módulo do kernel ou comprometer um router para instalar malware e spyware em seus proprietários.

Vendedores afetados:

Com base em dados incorporados em KCodes netusb motorista, pesquisadores de segurança da SEC Consult acredito que a seguir estão entre os fabricantes que são afetados pela vulnerabilidade de estouro de buffer de pilha do kernel:
ALLNET, Ambir Technology, AMIT, Asante, Atlantis, Corega, Digitus, D-Link, Edimax, Encore Electronics, EnGenius, HawkingTechnology, IOGEAR, LevelOne, LONGSHINE, NETGEAR, PCI, PROLiNK, Sitecom, TP-LINK, TRENDnet, Western Digital , e ZyXEL
Vendedores de resposta:

SEC Consult KCodes contatou um número de vezes em fevereiro e março com detalhes sobre a vulnerabilidade e código de prova de conceito, mas um patch não foi disponibilizado.

A empresa de segurança mais tarde contactado TP-Link e NetGear, bem como as CERT antes de fazer uma divulgação pública da vulnerabilidade.

Até agora, apenas a TP-Link dirigida a vulnerabilidade e forneceu uma correção para a vulnerabilidade grave netusb e manchas marcadas para cerca de 40 produtos. NetGear ainda não divulgou um patch.

No entanto, outros fornecedores ainda têm de responder à questão de segurança.

Como para mitigar o problema:

De acordo com a SEC Consult, o recurso netusb foi habilitado em todos os dispositivos verificados, eo serviço ainda estava funcionando mesmo quando nenhum dispositivo USB foram conectados.

Isto significa simplesmente o recurso está provavelmente ligada a menos que um usuário muda-la manualmente.

Em alguns dispositivos, é possível para os usuários desativar o recurso da interface de administração baseada na Web, e bloquear o acesso a porta 20005 usando um firewall. No entanto, para alguns dispositivos, isto não é possível.
" Pelo menos em dispositivos NETGEAR isso não atenuar a vulnerabilidade, "diz o post. " NETGEAR nos disse, que não há nenhuma solução alternativa disponível, a porta TCP não pode ser um firewall nem há uma maneira de desativar o serviço em seus dispositivos. "
Você deve manter-se atento para os patches também e atualizar seus dispositivos, assim que os patches são disponibilizados a fim de evitar qualquer possibilidade de exploits netusb

Atualizações Criticas Microsoft, Adobe e Mozilla

0 comentários
Esta semana você tem uma lista bastante longa de atualizações a seguir da Microsoft, Adobe, bem como Firefox.

 Apesar de anunciar planos para matar sua notificação mensal de patch para o Windows 10, a gigante de tecnologia emitiu o seu maio 2015 Patch Tuesday , liberando 13 boletins de segurança que aborda um total de 48 vulnerabilidades de segurança em muitos dos seus produtos.

Separadamente, a Adobe também tem empurrado uma atualização de segurança enorme para corrigir um total de 52 vulnerabilidades no seu software Flash Player, Reader, Acrobat e AIR.

Além disso, a Mozilla corrigiu 13 falhas de segurança em sua última versão estável do navegador Firefox, o Firefox 38, incluindo cinco falhas críticas.
fonte: google.com

Primeiro do lado do Microsoft:

MICROSOFT Patch Tuesday

Três dos 13 boletins de segurança emitidos pela empresa são classificadas como "críticas", enquanto o resto são "importantes" em termos de gravidade, com nenhuma dessas vulnerabilidades são exploradas ativamente neste momento.


Os produtos afetados incluem o Internet Explorer (IE), versões atuais do Windows (e seus componentes), o Office, o SharePoint Server, Silverlight e .NET Framework bem.


O boletim classificado pacotes críticos:

MS15-943 - Uma atualização cumulativa para o Internet Explorer que corrige 22 falhas separadas, incluindo 14 erros de corrupção de memória e o mais crítico que incluem vulnerabilidades de execução remota de código.
MS15-944 - Ele corrige duas falhas no código de processamento OpenType e TrueType tipo de letra que pode ser explorada no .NET Framework, o Lync, o Office, Windows e Silverlight. O mais crítico do que inclui a execução remota de código.
MS15-945 - Ele corrige seis falhas no programa Jornal do Windows, que vem instalado por padrão em todas as versões suportadas do Windows cliente. Todas as seis falhas poderiam permitir a execução remota de código.
O boletim classificado pacotes importantes:
MS15-946 - Corrige um par de vulnerabilidades no Office que permitem a execução remota de código.
MS15-947 - Patches uma vulnerabilidade de execução remota de código no SharePoint.
MS15-948 - Patches um par de vulnerabilidades no .NET Framework, permitindo negação de serviço (DoS) e elevação de privilégio.
MS15-949 - Correções uma elevação de privilégios bug em Silverlight.
MS15-950 - Correções uma elevação de privilégio falha no Windows Service Control Manager.
MS15-951 -MS15-951 - Patches seis vulnerabilidades no Kernel do Windows que permitam a divulgação de informações e elevação de privilégio.
MS15-952 - Correções um segurança do desvio falha no kernel do Windows.
MS15-953 - Patches um par de vulnerabilidades burlar a segurança em VBScript.
MS15-954 - Correções uma negação de serviço (DoS) bug no Microsoft Management Console.
MS15-955 - Patches uma vulnerabilidade no Schannel permitindo a divulgação de informações.


A empresa recomenda que os usuários e administradores para testar e instalar as atualizações o mais rápido possível. Este patch de Maio de 2015 terça-feira poderia ser uma das últimas terças-feiras de patches pela Microsoft


ADOBE PATCH ATUALIZAÇÕES

Na quarta-feira, a Adobe lançou sua recente conjunto de atualizações de segurança para o Adobe Flash Player, Adobe Reader e Acrobat software, incluindo correções para algumas vulnerabilidades críticas. Adobe patches de pelo menos 18 falhas de segurança em seu Flash Player e AIR software. As atualizações estão disponíveis para as versões Windows, Mac OS X e Linux do software, abordando "vulnerabilidades que poderiam permitir que um invasor assuma o controle do sistema afetado", segundo a empresa.

O Flash Player de atualização de endereços:

Um número de vulnerabilidades de execução de código remoto
Quatro vulnerabilidades de corrupção de memória
Uma vulnerabilidade de estouro de heap
Um integer overflow bug
Três falhas confusão tipo
Um uso após livre vulnerabilidade
A (TOCTOU) condição de corrida da hora do check-tempo de uso que ignora Modo Protegido do Internet Explorer
Questões de bypass validação que poderiam ser exploradas para gravar dados arbitrários para o sistema de arquivos sob permissões de usuário
Vulnerabilidades de vazamento de memória que poderiam ser usados ​​para contornar o ASLR (Address Space Layout Randomization)
Uma vulnerabilidade de desvio de segurança que poderia levar a fugas de informação


Afectadas versões do Flash Player:

Adobe Flash Player versão 17.0.0.169 e versões anteriores
Adobe Flash Player versão 13.0.0.281 e versões anteriores 13.x
Adobe Flash Player versão 11.2.202.457 e anteriores versões 11.x
AIR desktop Runtime 17.0.0.144 e versões anteriores
AIR SDK e SDK & Compiler 17.0.0.144 e versões anteriores


Adobe Reader e do Acrobat actualização resolve:

Vulnerabilidades de execução de código remoto críticas
Cinco vulnerabilidades uso pós-livres
Vulnerabilidades de buffer overflow baseado em pilha
Uma vulnerabilidade de estouro de buffer
Dez vulnerabilidades de corrupção de memória


Afetadas Adobe Reader e do Acrobat Versões:

Adobe Reader XI (11.0.10) e versões anteriores 11.x
Reader X (10.1.13) e versões anteriores 10.x
Acrobat XI (11.0.10) e versões anteriores 11.x
Acrobat X (10.1.13) e versões anteriores 10.x

Adobe Acrobat Reader DC não foi afetado nesta atualização de segurança.


Além disso, a atualização mais recente do Adobe também resolve:

Vários métodos para contornar restrições de execução de JavaScript API
Um problema de fuga de memória
Um problema dereference de ponteiro nulo que poderia levar a uma negação de serviço-ataques (DoS)
Um bug de divulgação de informações na manipulação de entidades externas XML que poderia levar à divulgação de informações

A empresa recomenda que seus usuários para aceitar atualizações automáticas para o tempo de execução de desktop Adobe Flash Player para Windows e Mac OS X, quando solicitado ou atualizar manualmente através do Adobe Flash Player Download Center .


MOZILLA ATUALIZAÇÕES

Mozilla aborda cinco falhas críticas , cinco erros de alto risco e duas vulnerabilidades moderadamente classificação em seu Firefox 38. Um dos graves problemas que ele corrige reside no Firefox 38 - Um fora da quadra ler e escrever vulnerabilidade no JavaScript subconjunto "asm. js "durante o processo de validação, cuja exploração poderia levar a um invasor ler partes da memória que podem conter usuários de dados sensíveis. Entre as vulnerabilidades críticas é um buffer overflow na maneira como o navegador analisa XML comprimido, que foram corrigidos na última Firefox 38 atualização. A atualização mais importante no Firefox é que a nova versão do navegador inclui um recurso que permite a utilização de (gestão de direitos digitais habilitado) de conteúdo de vídeo compatível com DRM no Firefox. A mais recente atualização do navegador Firefox também inclui uma integração com o conteúdo Adobe descriptografia Module (MDL), que permite aos utilizadores reproduzir conteúdo envolvido-DRM em tag de vídeo HTML5.


" Um ano atrás, anunciamos o início de esforços para implementar suporte para um componente no Firefox que permitiria que o conteúdo envolvido no gerenciamento de direitos digitais (DRM) para ser jogado dentro da tag de vídeo HTML5. Esta foi uma decisão difícil, "a empresa afirma no post ."


" À medida que explicou , em seguida, nós estamos permitindo DRM para oferecer aos nossos usuários com os recursos de que necessitam em um navegador e permitir-lhes continuar acessando conteúdo de vídeo premium. Nós não acreditamos que o DRM é uma solução de mercado desejável, mas é atualmente a única maneira para assistir a um segmento procurada de conteúdo." 

Para reembolsar, Mozilla também projetou uma caixa de areia, que abrange o MDL, restringindo a interação com partes sensíveis do sistema e do navegador. Além disso, o promotor Mozilla também oferece uma versão do Firefox 38, que não inclui o componente de MDL do navegador.


Como usar aparelhos Nuvem na borda da sua rede

0 comentários
Não há dúvida de que a computação em nuvem está mudando o cenário do ambiente de computação empresarial.

Mas nem tudo é nuvens e arco-íris.

Quando se trata de utilizar a nuvem, as duas principais preocupações de TI são (1) questões sobre a movimentação de dados fora das instalações e (2) a disponibilidade de largura de banda. Para resolver estas questões, os fornecedores introduziram aparelhos nuvem: Dispositivos conectados localmente que atuam como intermediários entre os recursos de rede e de nuvem locais.


Estas soluções de nuvem não deve ser confundido com a abordagem cloud-in-a-box . Com essa abordagem, um fornecedor implanta uma completa infra-estrutura em nuvem como uma nuvem privada. Este tipo de "aparelho" é a configuração de hardware e software completo de uma infraestrutura de nuvem inteira, e está pronto para usar direito fora da caixa (virtual). No nosso caso, no entanto, estamos falando sobre o aparelho escala pequena nuvem: uma peça independente de hardware que se senta na borda da rede na premissa, que localmente controla e gerencia a implantação de um recurso de nuvem dentro da rede.

A vantagem de aparelhos nuvem é que ela pode manter o controle mais direto sobre a forma como a nuvem da rede é utilizada e quando (e como) os dados são transferidos. Para não mencionar, a localização real dos dados e recursos é mascarado pelos utilizadores finais, ou seja, não há nenhum obstáculo para a produtividade dos funcionários .

Pensando sobre a implementação de uma solução de appliance nuvem? Appliances de backup dedicado e armazenamento em camadas são as duas opções viáveis ​​de execução disponíveis a partir de vários fornecedores.

ELETRODOMÉSTICOS NUVEM DE BACKUP
Appliances de backup são apenas isso: esperas que usam armazenamento em nuvem de baixo custo para fazer o backup de um médium. Disponível em capacidades adequadas para o pequeno escritório à grande empresa, esta variedade de aparelho nuvem é projetado para substituir diretamente ou aprimorar soluções de backup tradicionais. Com o backup desktop, o projeto pode enviar dados do cliente para o aparelho à nuvem, com dados que estão sendo movidos para a nuvem o mais rápido possível pelo aparelho. Outras soluções, dirigidas a servidores e redes, geralmente vai usar um modelo de disco-rígido-cloud , onde o aparelho contém capacidades de armazenamento significativas, e faz backups incrementais para a nuvem em uma base regular.

ELETRODOMÉSTICOS EM CAMADAS DE ARMAZENAMENTO EM NUVEM
Aparelhos de armazenamento em camadas tomar a utilização da nuvem para um nível completamente diferente.Aproveitando as práticas do ciclo de vida da informação, soluções de armazenamento em camadas migrar os dados da rede de armazenamento ativo para armazenamento em nuvem com base em uma série de fatores, que vão desde dados simples envelhecimento para controle explícito do que os dados são movidos e quando por regras configuradas pela TI. Embora haja um certo número de produtos diferentes que são concebidos como soluções de armazenamento em camadas, que fundamentalmente operam da mesma maneira .

O aparelho de armazenamento em camadas é identificado como uma fonte de armazenamento na rede. Neste aparelho, dados que está em uso ativo é mantido no armazenamento mais rápido, tais como drives SSD. Como um determinado conjunto de condições sejam atendidas, dados menos importante é movido para mais lento armazenamento em disco rígido menos caro,. Por fim, o armazenamento é migrado para a nuvem quando se torna pouco usado ou de cumprir outros requisitos, IT-determinados.

A diferença entre esta abordagem em camadas e uma solução padrão de backup é que os dados armazenados na nuvem ainda é mostrado de forma tão activa disponível para os utilizadores na rede local. Arquivos de stub aparecer para o usuário final para ser o arquivo real, embora, na verdade, foi migrado para a nuvem. Quando um usuário ou aplicação tenta acessar o arquivo, ele é obtido a partir da nuvem, que, ao mesmo tempo mais lento do que locais de armazenamento, geralmente não introduzir latência suficiente em arquivos de tamanho médio para o usuário final para perceber.

CONSIDERAÇÕES FINAIS
O principal argumento para os tomadores de decisão de TI? Aparelhos de nuvem que se sentar na borda da sua rede pode trazer os recursos da nuvem para o usuário local de forma mais eficiente, sem que o usuário já estar ciente de que a nuvem está envolvido.

Como Remover Vírus de Atalho Com Programa USB Show

0 comentários
Como remover vírus que altera as pastas e arquivos para atalho do pendriver ou HD, com o  programa USB Show.

O vírus de atalho e um vírus que muda seus arquivos, ocultando o arquivo original e colocando atalhos com o mesmo nome do arquivo, ele se propaga no seu computador conforme vai abrindo seus documentos infectados.

O que e Vírus de Computador?
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives,CDs e outros. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas. Fonte wikipédia

Artigos relacionados:
>> Como Esconder arquivos Dentro de uma Foto
>> Como Fazer um Vírus que Desligar o Computador
>> Como Remover Hao123, Websearches, V9 do Mozilla Firefox
>> 4 Programas para Baixar e Atualizar Driver Automático no PC

Baixe o Aqui  USB Show

PRIMEIRO PASSO                                                                                                                                         
Abra o programa USB Show escolha a linguagem que mais se agrada, em seguida clique em Recovery The hide files ou Recuperar arquivos oculto.


SEGUNDO PASSO                                                                                                                                         
Na nova janela escolha o caminho so seu pendriver, Clique em meu Computador escolha o pendriver em seguida clique em OK.

TERCEIRO PASSO                                                                                                                                    
Aguarde o programa fazer a recuperaração dos arquivos, o tempo que demora pra scanear vai depender da quantidade de aquivos no pen driver.

QUARTO PASSO                                                                                                                                        
Quando terminar a recuperação dos dados vai aparecer essa janela, clique em ok e feche o programa

4 Programas para Baixar e Atualizar Driver Automático no PC

1 comentários
4 dos melhores programas que varre seu computador a procura de hardware desatualizado de uma forma fácil e rápida baixa e instala os drivers.

Para quem Trabalha na área de TI, formatando e dando manutenção em computadores é essencial ter um programa que baixa driver automaticamente, assim não perde tempo pesquisando por driver compatível e evita baixar driver errado na net.

Com os programa que vou listar abaixo instalado, eles pesquisa no PC por driver que esta faltando ou desatualizado, disponibiliza o Link para download e ajuda na instalação.

Me lembro uma vez que passei horas na net procurando driver de uma placa de vídeo, baixei vários driver de versão diferentes e nada, foi a e que instalei o Driver Easy é o que uso atualmente e resolvi o problema, passei mais de 2 horas procurando por driver na internet e com o gerenciador de driver dentro de 20 minutos tava instalado e funcionando a placa de vídeo.

[ CURSO ] Curso Montagem e Manutenção de PC


Driver Easy
Considero o Driver Eyse o melhor programa por ser um pequeno e não ocupar muito espaço no disco e nem usa muita memória. O legal também que não precisa ser um Expert para utilizar ele, por ter uma interface em português torna a utilização agradável e intuitiva. Qualquer usuário pode utilizar esse programa. Baixe Aqui 

Slim Driver
O Slim driver por esta em fase de teste é excelente, tem muitas funções e os ícones grandes facilita a utilização o ruim e que não tem versão em português, e com o Slim driver pode também fazer back-Up dos driver agilizando ainda mais a instalação dos drivers. Baixe Aqui

Device Doctor
Device Doctor e uma boa opção. De uma maneira rápida e automática, o programa faz uma varredura em seu computador, à procura de drivers e dispositivos que não esteja funcionando. A interface simples e leve conta com apenas uma tela e um botão assim os usuários não encontrarão problema em utilizar. Baixe Aqui

3DP Chip
3dp chip permite fazer o download dos driver d uma forma rápida e descomplicada por ser um aplicativo executável na há necessidade de fazer a instalação no computador assim poderá Colocar no Pen-driver e utilizar onde precisar , após a pesquisa no PC ele disponibiliza o link para fazer o download do driver. Baixe Aqui

Por Hoje e só...

Guia: Como instalar o programa IObit Unlook

0 comentários
Tutorial como instalar o programa de remoção de arquivos protegidos  IObit Unlook

O que IObit Unlocker fazer?
 IObit Unlocker é uma ferramenta poderosa projetado para corrigir problemas como "Não é possível excluir" ou "acesso negado".
O IObit Unlocker  “Força” o enceramento de todos os processos relacionados que impedem você de excluir ou acessar os arquivos / pastas que você precisa. IObit Unlocker também oferece várias opções úteis para facilitar o seu trabalho, como "Unlock & Excluir", "Unlock & Rename", "Desbloquear & Mover" e "Unlock & Copy".
Baixe e Instale IObit Unlocker , e nunca mais fique irritado, puto da vida  com  mensagens como "Não é possível excluir o arquivo: acesso negado", "arquivos recuperados", "O arquivo está em uso por outro programa ou usuário", ou "Houve uma violação de compartilhamento"!

Primeiro baixe o programa IObit Unlocker , no site do baixaki clique na opção baixar sem o instalador baixaki conforme a imagem abaixo, isso vai evitar a instalação de programas desnecessário como Toolbar e outros...
Aguarde terminar o download...

Terminado de baixar clique no arquivo baixado conforme a imagem abaixo vai aparecer mais umas 2 ou três janelas clique em SIM:
Eu usei o navegador Mozila Firefox  para baixar o arquivo.
Bom pessoal, agora vamos começar a instalação do programa vai ser bem rápido porque o programa e pequeno.
Clique sim, para começar a instalação conforme a imagem abaixo na próxima tela clique em aceitar os termos de uso

Para continuar, clique em Avançar . Se desejar instalar em uma pasta diferente clique em procurar:

Na próxima tela que aparecer clique em avançar e vai começar a instalação do programa conforme a imagem abaixo:


OBS: terminado a instalação vai aparecer uma nova janela perguntando se deseja instalar programas de terceiros clique em Declive conforme a imagem abaixo:


Desabilite o primeira opção e clique em Install


Pronto pessoal, já esta instalado o programa na sua maquina, reinicie para que utilizar o programa .
No link abaixo, tem um tem um tutorial de como excluir  aquivos protegidos pelo sistema.

 
Copyright 2012 Blog Dica Grátis | Powered by Blogger
Design by George Robinson | Supported by BTDesigner