Ir ao conteúdo
  • Comunicados

    • diego_moicano

      Gostaria de se tornar um analista em Remoção de Malware?   07-12-2015

      Gostaria de se tornar um analista em Remoção de Malware? O Fórum Clube do Hardware deu início a um programa de treinamento em análises de log. Os interessados deverão enviar um email para aprendizes (arroba) clubedohardware (ponto) com (ponto) br respondendo as seguintes perguntas: Por que você gostaria de aprender a analisar logs? Possui tempo hábil para o treinamento? Tem conhecimentos em informática? Se sim descreva-os. Possui inglês para leitura? Qual seu objetivo após completar o treinamento?   Não se esqueça de incluir no e-mail o seu nome de usuário (fornecer o link também), idade e cidade onde vive. Adicione também qualquer experiência e/ou razão sobre o porquê você seria um bom Analista. É digno de nota que apenas os que forem selecionados receberão resposta por MP (Mensagem Pessoal), não existe um padrão na escolha dos futuros aprendizes, todos os e-mails serão lidos e serão analisados de forma imparcial, portanto não será permitido reclamações neste aspecto. O treinamento é dado no próprio fórum. Quando um aprendiz é selecionado ele é movido para um novo grupo, onde terá acesso a fóruns fechados para os demais usuários onde poderá dar inicio ao seu treinamento. Importante: A cada 30 dias os e-mails não selecionados serão apagados, portanto você pode enviar um novo e-mail após 1 mês, e-mails enviados antes serão desconsiderados.  
    • Gabriel Torres

      Seja um moderador do Clube do Hardware!   12-02-2016

      Prezados membros do Clube do Hardware, Está aberto o processo de seleção de novos moderadores para diversos setores ou áreas do Clube do Hardware. Os requisitos são:   Pelo menos 500 posts e um ano de cadastro; Boa frequência de participação; Ser respeitoso, cordial e educado com os demais membros; Ter bom nível de português; Ter razoável conhecimento da área em que pretende atuar; Saber trabalhar em equipe (com os moderadores, coordenadores e administradores).   Os interessados deverão enviar uma mensagem privada para o usuário @Equipe Clube do Hardware com o título "Candidato a moderador". A mensagem deverá conter respostas às perguntas abaixo:   Qual o seu nome completo? Qual sua data de nascimento? Qual sua formação/profissão? Já atuou como moderador em algo outro fórum, se sim, qual? De forma sucinta, explique o porquê de querer ser moderador do fórum e conte-nos um pouco sobre você.   OBS: Não se trata de função remunerada. Todos que fazem parte do staff são voluntários.
EdoFoqsi

Remoção gold click e PG Network Component (Cloud.exe)

Recommended Posts

Esses dias estava vendo os processos e programas instalados e achei esses dois instalados. Quais procedimentos devo tomar? Obrigado desde já pela ajuda.

ZA-Scan.txt

Compartilhar este post


Link para o post
Compartilhar em outros sites

@EdoFoqsi

 

Por favor, atente para o seguinte:

  • Sobre o Fórum: Este é um espaço privado, não público. Seu uso é um privilégio, não um direito;
  • O que será passado aqui, somente será com relação ao problema do seu computador portanto, não faça mais em nenhum outro;
  • IMPORTANTE: Caso tenha programas de ativação do windows ou de compartilhamento de torrent, sugiro desinstalar. Só irei dar procedimento na analise após a remoção. Regras do forum;
  • Siga, por favor, atentamente as instruções passadas e em caso de dúvidas não hesite em perguntá-las;
  • Respeite a ordem das instruções passadas;
  • Observação: Não tome outra medida além das passadas aqui; atente para que, caso peça ajuda em outro fórum, não deixe de nos informar, sob risco de desconfigurar seu computador!

Siga os passos abaixo:

ETAPA 1

Baixe o Malwarebytes Anti-Malware (MBAM) do link abaixo e salve no seu desktop.
https://downloads.malwarebytes.org/file/mbam_current/
 
Clique duas vezes no mbam-setup.exe e siga o solicitado para instalar o programa.

  • Na aba Análise > Analise Personalizada marque a opção Procurar rootkits e as entradas referente a instalação do sistema operacional. Normalmente é o drive C:;
  • Clique em Analisar Agora. Aguarde, pois o scan pode demorar;
  • Ao acabar o scan, se houver itens encontrados, certifique-se que estejam todas marcados e clique no botão Remover Selecionadas ou Colocar em Quarentena;
  • Ao final da desinfecção, poderá aparecer um aviso se quer reiniciar o PC. (Ver Nota abaixo);
  • Caso o mbam não seja executado automaticamente após a reinicialização, execute manualmente;
  • O log é automaticamente salvo pelo MBAM e para vê-lo, clique na aba Relatórios na janela principal do programa;
  • Clique duas vezes no log (Registro de verificação). Clique no botão Exportar e utilize o formato .txt para exportar o log. Salve na Área de Trabalho.


ATENÇÃO: Abra o arquivo, selecione tudo, copie e cole o conteúdo deste log em sua próxima resposta.

NOTA: Se o MBAM encontrar arquivos que não consiga remover, poderá ter de reiniciar o PC (talvez mais de uma vez). Faça isso imediatamente, ao ser perguntado se quer reiniciar o PC.

ETAPA 2

Faça o download do AdwCleaner de um dos links abaixo e salve no desktop.
https://toolslib.net/downloads/viewdownload/1-adwcleaner/
http://www.bleepingcomputer.com/download/adwcleaner/

Clique em DOWNLOAD NOW para baixar o arquivo.

Execute o adwcleaner.exe

OBS: Usuários do Windows Vista, 7, 8/8.1 e windows 10 clique com o direito sobre o arquivo AdwCleaner.exe, depois clique em VRIfczU.png

Clique em VERIFICAR. Após o termino clique em LIMPAR e aguarde.

Será aberto o bloco de notas com o resultado.

ATENÇÃO: Selecione, copie e cole o seu conteúdo na próxima resposta.

Compartilhar este post


Link para o post
Compartilhar em outros sites
  • Autor do tópico
  • Obrigado desde já pela ajuda amigo. :)

    Aqui vai o log do MBAM e do ADW:

     

    Malwarebytes
    www.malwarebytes.com

    -Detalhes de registro-
    Data da análise: 23/01/18
    Hora da análise: 01:38
    Arquivo de registro: e4430fc8-ffee-11e7-9e7d-fcaa14fbc6a8.json
    Administrador: Sim

    -Informação do software-
    Versão: 3.3.1.2183
    Versão de componentes: 1.0.262
    Versão do pacote de definições: 1.0.3759
    Licença: Versão de Avaliação

    -Informação do sistema-
    Sistema operacional: Windows 7 Service Pack 1
    CPU: x64
    Sistema de arquivos: NTFS
    Usuário: System

    -Resumo da análise-
    Tipo de análise: Análise de Ameaças
    Resultado: Concluído
    Objetos verificados: 221116
    Ameaças detectadas: 36
    Ameaças em quarentena: 36
    Tempo decorrido: 7 min, 27 seg

    -Opções da análise-
    Memória: Habilitado
    Inicialização: Habilitado
    Sistema de arquivos: Habilitado
    Arquivos compactados: Habilitado
    Rootkits: Habilitado
    Heurística: Habilitado
    PUP: Detectar
    PUM: Detectar

    -Detalhes da análise-
    Processo: 2
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\Cloud.exe, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\PGChk.exe, Quarentena, [7951], [390933],1.0.3759

    Módulo: 2
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\Cloud.exe, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\PGChk.exe, Quarentena, [7951], [390933],1.0.3759

    Chave de registro: 3
    PUP.Optional.ProxyGate.PrxySvrRST, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\pgt_svc, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\NLASVC\PARAMETERS\INTERNET\MANUALPROXIES, Quarentena, [7951], [-1],0.0.0
    PUP.Optional.ProxyGate, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{1EC095EE-8CA3-43D6-B9F5-0C55B82ED3D7}}_is1, Quarentena, [925], [414830],1.0.3759

    Valor de registro: 6
    PUP.Optional.ProxyGate.PrxySvrRST, HKU\S-1-5-18\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Quarentena, [7951], [-1],0.0.0
    PUP.Optional.ProxyGate.PrxySvrRST, HKU\S-1-5-21-3657145855-4271061079-1831650014-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Quarentena, [7951], [-1],0.0.0
    PUP.Optional.ProxyGate.PrxySvrRST, HKU\.DEFAULT\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Quarentena, [7951], [-1],0.0.0
    PUP.Optional.ProxyGate, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{1EC095EE-8CA3-43D6-B9F5-0C55B82ED3D7}}_is1|URLINFOABOUT, Quarentena, [925], [382077],1.0.3759
    PUP.Optional.ProxyGate, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{1EC095EE-8CA3-43D6-B9F5-0C55B82ED3D7}}_is1|HELPLINK, Quarentena, [925], [382077],1.0.3759
    PUP.Optional.ProxyGate, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{1EC095EE-8CA3-43D6-B9F5-0C55B82ED3D7}}_is1|URLUPDATEINFO, Quarentena, [925], [382077],1.0.3759

    Dados de registro: 0
    (Nenhum item malicioso detectado)

    Fluxo de dados: 0
    (Nenhum item malicioso detectado)

    Pasta: 2
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\ocx, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\PROGRAM FILES (X86)\PROXYGATE, Quarentena, [7951], [390933],1.0.3759

    Arquivo: 21
    PUP.Optional.ProxyGate.PrxySvrRST, C:\PROGRAM FILES (X86)\PROXYGATE\DNS.DAT, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\ocx\mscomctl.ocx, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\Cloud.exe, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\conf.dat, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\Config.ini, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\dbghelp.dll, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\list.dat, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\MainService.exe, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\msvbvm60.dll, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\newsocket.data, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\PGChk.exe, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\PGHelp.exe, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\PGLog.exe, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\PGNet.exe, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\PGUpd.exe, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\ProxyGate.exe, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\Skin.dll, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\Socket.exe, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\TrafficMonitor.exe, Quarentena, [7951], [390933],1.0.3759
    PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\TrafficMonitor.ini, Quarentena, [7951], [390933],1.0.3759
    Trojan.Agent.Trace, C:\WINDOWS\SYSWOW64\DEL.BAT, Quarentena, [2702], [472025],1.0.3759

    Setor físico: 0
    (Nenhum item malicioso detectado)


    (end)

     

    # AdwCleaner 7.0.7.0 - Logfile created on Tue Jan 23 03:59:49 2018
    # Updated on 2018/18/01 by Malwarebytes 
    # Running on Windows 7 Ultimate (X64)
    # Mode: clean
    # Support: https://www.malwarebytes.com/support

    ***** [ Services ] *****

    No malicious services deleted.

    ***** [ Folders ] *****

    No malicious folders deleted.

    ***** [ Files ] *****

    No malicious files deleted.

    ***** [ DLL ] *****

    No malicious DLLs cleaned.

    ***** [ WMI ] *****

    No malicious WMI cleaned.

    ***** [ Shortcuts ] *****

    No malicious shortcuts cleaned.

    ***** [ Tasks ] *****

    No malicious tasks deleted.

    ***** [ Registry ] *****

    No malicious registry entries deleted.

    ***** [ Firefox (and derivatives) ] *****

    No malicious Firefox entries deleted.

    ***** [ Chromium (and derivatives) ] *****

    SearchProvider deleted: MPC Safe Search - mpc safe search


    *************************

    ::Tracing keys deleted
    ::Winsock settings cleared
    ::Additional Actions: 0

    *************************

    C:/AdwCleaner/AdwCleaner[S0].txt - [1133 B] - [2018/1/23 3:59:22]


    ########## EOF - C:\AdwCleaner\AdwCleaner[C0].txt ##########

     

    Parece que já foi removido do sistema, não sei, cê que manda. :D 

     

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    @EdoFoqsi

     

    Algumas coisas foram removidas sim. :D

     

    Faça o download do RogueKiller by Tigzy, e salve na sua área de trabalho (Desktop).
    roguekiller.exe (x64) << link

    • Feche todos os programas
    • Execute o RogueKiller.exe.
      ** Usuários do Windows Vista, Windows 7, 8, 8.1 e Windows 10:
      Clique com o direito sobre o arquivo rogueKiller.exe, depois clique em VRIfczU.png.
    • Quando a janela da Eula aparecer, clique em Accept.
    • Selecione a aba SCAN
    • Clique em START SCAN
    • Aguarde ate que o scan termine...
    • Clique no botão OPEN REPORT
    • Clique na opção EXPORT TXT e salve na Área de Trabalho com o nome de roguekiller.txt
    • Clique em OK e feche o RogueKiller.


    Atente para abrir o arquivo, copiar e colar todo o conteúdo na sua próxima resposta

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
  • Autor do tópico
  • Opa, desculpa pela demora, tive alguns problemas.

    Aqui o log:

     

    RogueKiller V12.12.2.0 (x64) [Jan 29 2018] (Free) por Adlice Software
    mail : http://www.adlice.com/contact/
    Feedback : https://forum.adlice.com
    Site : http://www.adlice.com/download/roguekiller/
    Blog : http://www.adlice.com

    Sistema Operacional : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
    Iniciou : Modo normal
    Usuário : edo [Administrador]
    Started from : C:\Users\edo\Downloads\RogueKiller_portable64.exe
    Modo : Escanear -- Data : 02/01/2018 18:22:08 (Duration : 00:21:11)

    ¤¤¤ Processos : 0 ¤¤¤

    ¤¤¤ Registro : 2 ¤¤¤
    [PUM.Policies] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | ConsentPromptBehaviorAdmin : 0  -> Encontrado
    [PUM.Policies] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | ConsentPromptBehaviorAdmin : 0  -> Encontrado

    ¤¤¤ Tarefas : 0 ¤¤¤

    ¤¤¤ Arquivos : 0 ¤¤¤

    ¤¤¤ WMI : 0 ¤¤¤

    ¤¤¤ Arquivos de hosts : 0 ¤¤¤

    ¤¤¤ Antirootkit : 0 (Driver: Carregado) ¤¤¤

    ¤¤¤ Navegadores : 0 ¤¤¤

    ¤¤¤ Verificação da MBR : ¤¤¤
    +++++ PhysicalDrive0: TOSHIBA DT01ACA050 ATA Device +++++
    --- User ---
    [MBR] a8ce4e157d1768fa079a193a3aeb5b54
    [BSP] 2951a2daa259e1b6b41016cc092d9fd3 : Windows Vista/7/8|VT.Unknown MBR Code
    Partition table:
    0 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 1026048 | Size: 475955 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
    1 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 975783936 | Size: 481 MB
    User = LL1 ... OK
    User = LL2 ... OK

    +++++ PhysicalDrive1: WDC WD3200AAJS-65M0A0 ATA Device +++++
    --- User ---
    [MBR] 7acafaa3fd01200e8a10afa1effeaacc
    [BSP] 7c586d056e7700b06cb1c641f9980216 : Windows Vista/7/8|VT.Unknown MBR Code
    Partition table:
    0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 305243 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
    User = LL1 ... OK
    User = LL2 ... OK

     

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    @EdoFoqsi

     

    Feche todos os programas

    • Execute RogueKiller.exe.
      ** Usuários do Windows Vista, 7, 8/8.1 e windows 10:
      Clique com o direito sobre o arquivo rogueKiller.exe, depois clique em VRIfczU.png
    • Quando a Eula aparecer, clique em Accept.
    • Selecione a aba SCAN e clique em START SCAN
    • Aguarde ate que o scan termine.
    • >>>>>>> Navegue entre as abas e marque todas as entradas encontradas <<<<<<<
    • Clique em REMOVE SELECTED
    • Aguarde ate que o programa termine de deletar as infecções.
    • Clique no botão OPEN REPORT e depois em EXPORT TXT
    • Salve como report.txt na sua Área de Trabalho

    Abra o arquivo report.txt salvo no sua Área de Trabalho, copie e cole todo o conteudo na sua próxima resposta.

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites
  • Autor do tópico
  • Perdão pela demora de novo.

    Aqui está:

     

    RogueKiller V12.12.2.0 (x64) [Jan 29 2018] (Free) por Adlice Software
    mail : http://www.adlice.com/contact/
    Feedback : https://forum.adlice.com
    Site : http://www.adlice.com/download/roguekiller/
    Blog : http://www.adlice.com

    Sistema Operacional : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
    Iniciou : Modo normal
    Usuário : edo [Administrador]
    Started from : C:\Users\edo\Downloads\RogueKiller_portable64.exe
    Modo : Escanear -- Data : 02/07/2018 23:44:39 (Duration : 00:16:30)

    ¤¤¤ Processos : 0 ¤¤¤

    ¤¤¤ Registro : 0 ¤¤¤

    ¤¤¤ Tarefas : 0 ¤¤¤

    ¤¤¤ Arquivos : 0 ¤¤¤

    ¤¤¤ WMI : 0 ¤¤¤

    ¤¤¤ Arquivos de hosts : 0 ¤¤¤

    ¤¤¤ Antirootkit : 0 (Driver: Carregado) ¤¤¤

    ¤¤¤ Navegadores : 0 ¤¤¤

    ¤¤¤ Verificação da MBR : ¤¤¤
    +++++ PhysicalDrive0: TOSHIBA DT01ACA050 ATA Device +++++
    --- User ---
    [MBR] a8ce4e157d1768fa079a193a3aeb5b54
    [BSP] 2951a2daa259e1b6b41016cc092d9fd3 : Windows Vista/7/8 MBR Code
    Partition table:
    0 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 1026048 | Size: 475955 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
    1 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 975783936 | Size: 481 MB
    User = LL1 ... OK
    User = LL2 ... OK

    +++++ PhysicalDrive1: WDC WD3200AAJS-65M0A0 ATA Device +++++
    --- User ---
    [MBR] 7acafaa3fd01200e8a10afa1effeaacc
    [BSP] 7c586d056e7700b06cb1c641f9980216 : Windows Vista/7/8 MBR Code
    Partition table:
    0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 305243 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
    User = LL1 ... OK
    User = LL2 ... OK

     

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    @EdoFoqsi

     

    Desative temporariamente seu antivirus, antispywares e firewall, para não causar conflitos.

    Baixe o Stinger e salve em sua Área de trabalho (Desktop).
    32 bit (x86) ou 64 bit (x64)

    • Execute o arquivo Stinger.exe como Administrador.
    • Clique no botão “I Accept”


    Stinger%20a.png

    Na nova janela clique em “Advanced” e depois “Settings”

    Stinger%20b.png

    Na janela configurações deixe conforme imagem abaixo e clique no botão “Save”

    9hnsyu.png

    Clique em “Customize my Scan”

    Stinger%20f.png

    Selecione as unidades do sistema e em seguida clique no botão “Scan”

    Stinger%20g.png

    Ao final clique em “View log”, será aberto uma janela com o log em seu navegador.

    Selecione, copie e cole o conteúdo deste log em sua sua próxima resposta.

    Compartilhar este post


    Link para o post
    Compartilhar em outros sites

    Crie uma conta ou entre para comentar

    Você precisar ser um membro para fazer um comentário






    Sobre o Clube do Hardware

    No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

    Direitos autorais

    Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

    ×