Ir ao conteúdo
  • Comunicados

    • diego_moicano

      Gostaria de se tornar um analista em Remoção de Malware?   07-12-2015

      Gostaria de se tornar um analista em Remoção de Malware? O Fórum Clube do Hardware deu início a um programa de treinamento em análises de log. Os interessados deverão enviar um email para aprendizes (arroba) clubedohardware (ponto) com (ponto) br respondendo as seguintes perguntas: Por que você gostaria de aprender a analisar logs? Possui tempo hábil para o treinamento? Tem conhecimentos em informática? Se sim descreva-os. Possui inglês para leitura? Qual seu objetivo após completar o treinamento?   Não se esqueça de incluir no e-mail o seu nome de usuário (fornecer o link também), idade e cidade onde vive. Adicione também qualquer experiência e/ou razão sobre o porquê você seria um bom Analista. É digno de nota que apenas os que forem selecionados receberão resposta por MP (Mensagem Pessoal), não existe um padrão na escolha dos futuros aprendizes, todos os e-mails serão lidos e serão analisados de forma imparcial, portanto não será permitido reclamações neste aspecto. O treinamento é dado no próprio fórum. Quando um aprendiz é selecionado ele é movido para um novo grupo, onde terá acesso a fóruns fechados para os demais usuários onde poderá dar inicio ao seu treinamento. Importante: A cada 30 dias os e-mails não selecionados serão apagados, portanto você pode enviar um novo e-mail após 1 mês, e-mails enviados antes serão desconsiderados.  
    • Gabriel Torres

      Seja um moderador do Clube do Hardware!   12-02-2016

      Prezados membros do Clube do Hardware, Está aberto o processo de seleção de novos moderadores para diversos setores ou áreas do Clube do Hardware. Os requisitos são:   Pelo menos 500 posts e um ano de cadastro; Boa frequência de participação; Ser respeitoso, cordial e educado com os demais membros; Ter bom nível de português; Ter razoável conhecimento da área em que pretende atuar; Saber trabalhar em equipe (com os moderadores, coordenadores e administradores).   Os interessados deverão enviar uma mensagem privada para o usuário @Equipe Clube do Hardware com o título "Candidato a moderador". A mensagem deverá conter respostas às perguntas abaixo:   Qual o seu nome completo? Qual sua data de nascimento? Qual sua formação/profissão? Já atuou como moderador em algo outro fórum, se sim, qual? De forma sucinta, explique o porquê de querer ser moderador do fórum e conte-nos um pouco sobre você.   OBS: Não se trata de função remunerada. Todos que fazem parte do staff são voluntários.
EdoFoqsi

Remoção gold click e PG Network Component (Cloud.exe)

Recommended Posts

Esses dias estava vendo os processos e programas instalados e achei esses dois instalados. Quais procedimentos devo tomar? Obrigado desde já pela ajuda.

ZA-Scan.txt

Compartilhar este post


Link para o post
Compartilhar em outros sites

@EdoFoqsi

 

Por favor, atente para o seguinte:

  • Sobre o Fórum: Este é um espaço privado, não público. Seu uso é um privilégio, não um direito;
  • O que será passado aqui, somente será com relação ao problema do seu computador portanto, não faça mais em nenhum outro;
  • IMPORTANTE: Caso tenha programas de ativação do windows ou de compartilhamento de torrent, sugiro desinstalar. Só irei dar procedimento na analise após a remoção. Regras do forum;
  • Siga, por favor, atentamente as instruções passadas e em caso de dúvidas não hesite em perguntá-las;
  • Respeite a ordem das instruções passadas;
  • Observação: Não tome outra medida além das passadas aqui; atente para que, caso peça ajuda em outro fórum, não deixe de nos informar, sob risco de desconfigurar seu computador!

Siga os passos abaixo:

ETAPA 1

Baixe o Malwarebytes Anti-Malware (MBAM) do link abaixo e salve no seu desktop.
https://downloads.malwarebytes.org/file/mbam_current/
 
Clique duas vezes no mbam-setup.exe e siga o solicitado para instalar o programa.

  • Na aba Análise > Analise Personalizada marque a opção Procurar rootkits e as entradas referente a instalação do sistema operacional. Normalmente é o drive C:;
  • Clique em Analisar Agora. Aguarde, pois o scan pode demorar;
  • Ao acabar o scan, se houver itens encontrados, certifique-se que estejam todas marcados e clique no botão Remover Selecionadas ou Colocar em Quarentena;
  • Ao final da desinfecção, poderá aparecer um aviso se quer reiniciar o PC. (Ver Nota abaixo);
  • Caso o mbam não seja executado automaticamente após a reinicialização, execute manualmente;
  • O log é automaticamente salvo pelo MBAM e para vê-lo, clique na aba Relatórios na janela principal do programa;
  • Clique duas vezes no log (Registro de verificação). Clique no botão Exportar e utilize o formato .txt para exportar o log. Salve na Área de Trabalho.


ATENÇÃO: Abra o arquivo, selecione tudo, copie e cole o conteúdo deste log em sua próxima resposta.

NOTA: Se o MBAM encontrar arquivos que não consiga remover, poderá ter de reiniciar o PC (talvez mais de uma vez). Faça isso imediatamente, ao ser perguntado se quer reiniciar o PC.

ETAPA 2

Faça o download do AdwCleaner de um dos links abaixo e salve no desktop.
https://toolslib.net/downloads/viewdownload/1-adwcleaner/
http://www.bleepingcomputer.com/download/adwcleaner/

Clique em DOWNLOAD NOW para baixar o arquivo.

Execute o adwcleaner.exe

OBS: Usuários do Windows Vista, 7, 8/8.1 e windows 10 clique com o direito sobre o arquivo AdwCleaner.exe, depois clique em VRIfczU.png

Clique em VERIFICAR. Após o termino clique em LIMPAR e aguarde.

Será aberto o bloco de notas com o resultado.

ATENÇÃO: Selecione, copie e cole o seu conteúdo na próxima resposta.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Obrigado desde já pela ajuda amigo. :)

Aqui vai o log do MBAM e do ADW:

 

Malwarebytes
www.malwarebytes.com

-Detalhes de registro-
Data da análise: 23/01/18
Hora da análise: 01:38
Arquivo de registro: e4430fc8-ffee-11e7-9e7d-fcaa14fbc6a8.json
Administrador: Sim

-Informação do software-
Versão: 3.3.1.2183
Versão de componentes: 1.0.262
Versão do pacote de definições: 1.0.3759
Licença: Versão de Avaliação

-Informação do sistema-
Sistema operacional: Windows 7 Service Pack 1
CPU: x64
Sistema de arquivos: NTFS
Usuário: System

-Resumo da análise-
Tipo de análise: Análise de Ameaças
Resultado: Concluído
Objetos verificados: 221116
Ameaças detectadas: 36
Ameaças em quarentena: 36
Tempo decorrido: 7 min, 27 seg

-Opções da análise-
Memória: Habilitado
Inicialização: Habilitado
Sistema de arquivos: Habilitado
Arquivos compactados: Habilitado
Rootkits: Habilitado
Heurística: Habilitado
PUP: Detectar
PUM: Detectar

-Detalhes da análise-
Processo: 2
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\Cloud.exe, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\PGChk.exe, Quarentena, [7951], [390933],1.0.3759

Módulo: 2
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\Cloud.exe, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\PGChk.exe, Quarentena, [7951], [390933],1.0.3759

Chave de registro: 3
PUP.Optional.ProxyGate.PrxySvrRST, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\pgt_svc, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, HKLM\SYSTEM\CURRENTCONTROLSET\SERVICES\NLASVC\PARAMETERS\INTERNET\MANUALPROXIES, Quarentena, [7951], [-1],0.0.0
PUP.Optional.ProxyGate, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{1EC095EE-8CA3-43D6-B9F5-0C55B82ED3D7}}_is1, Quarentena, [925], [414830],1.0.3759

Valor de registro: 6
PUP.Optional.ProxyGate.PrxySvrRST, HKU\S-1-5-18\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Quarentena, [7951], [-1],0.0.0
PUP.Optional.ProxyGate.PrxySvrRST, HKU\S-1-5-21-3657145855-4271061079-1831650014-1000\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Quarentena, [7951], [-1],0.0.0
PUP.Optional.ProxyGate.PrxySvrRST, HKU\.DEFAULT\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\INTERNET SETTINGS|PROXYENABLE, Quarentena, [7951], [-1],0.0.0
PUP.Optional.ProxyGate, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{1EC095EE-8CA3-43D6-B9F5-0C55B82ED3D7}}_is1|URLINFOABOUT, Quarentena, [925], [382077],1.0.3759
PUP.Optional.ProxyGate, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{1EC095EE-8CA3-43D6-B9F5-0C55B82ED3D7}}_is1|HELPLINK, Quarentena, [925], [382077],1.0.3759
PUP.Optional.ProxyGate, HKLM\SOFTWARE\WOW6432NODE\MICROSOFT\WINDOWS\CURRENTVERSION\UNINSTALL\{1EC095EE-8CA3-43D6-B9F5-0C55B82ED3D7}}_is1|URLUPDATEINFO, Quarentena, [925], [382077],1.0.3759

Dados de registro: 0
(Nenhum item malicioso detectado)

Fluxo de dados: 0
(Nenhum item malicioso detectado)

Pasta: 2
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\ocx, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\PROGRAM FILES (X86)\PROXYGATE, Quarentena, [7951], [390933],1.0.3759

Arquivo: 21
PUP.Optional.ProxyGate.PrxySvrRST, C:\PROGRAM FILES (X86)\PROXYGATE\DNS.DAT, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\ocx\mscomctl.ocx, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\Cloud.exe, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\conf.dat, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\Config.ini, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\dbghelp.dll, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\list.dat, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\MainService.exe, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\msvbvm60.dll, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\newsocket.data, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\PGChk.exe, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\PGHelp.exe, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\PGLog.exe, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\PGNet.exe, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\PGUpd.exe, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\ProxyGate.exe, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\Skin.dll, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\Socket.exe, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\TrafficMonitor.exe, Quarentena, [7951], [390933],1.0.3759
PUP.Optional.ProxyGate.PrxySvrRST, C:\Program Files (x86)\ProxyGate\TrafficMonitor.ini, Quarentena, [7951], [390933],1.0.3759
Trojan.Agent.Trace, C:\WINDOWS\SYSWOW64\DEL.BAT, Quarentena, [2702], [472025],1.0.3759

Setor físico: 0
(Nenhum item malicioso detectado)


(end)

 

# AdwCleaner 7.0.7.0 - Logfile created on Tue Jan 23 03:59:49 2018
# Updated on 2018/18/01 by Malwarebytes 
# Running on Windows 7 Ultimate (X64)
# Mode: clean
# Support: https://www.malwarebytes.com/support

***** [ Services ] *****

No malicious services deleted.

***** [ Folders ] *****

No malicious folders deleted.

***** [ Files ] *****

No malicious files deleted.

***** [ DLL ] *****

No malicious DLLs cleaned.

***** [ WMI ] *****

No malicious WMI cleaned.

***** [ Shortcuts ] *****

No malicious shortcuts cleaned.

***** [ Tasks ] *****

No malicious tasks deleted.

***** [ Registry ] *****

No malicious registry entries deleted.

***** [ Firefox (and derivatives) ] *****

No malicious Firefox entries deleted.

***** [ Chromium (and derivatives) ] *****

SearchProvider deleted: MPC Safe Search - mpc safe search


*************************

::Tracing keys deleted
::Winsock settings cleared
::Additional Actions: 0

*************************

C:/AdwCleaner/AdwCleaner[S0].txt - [1133 B] - [2018/1/23 3:59:22]


########## EOF - C:\AdwCleaner\AdwCleaner[C0].txt ##########

 

Parece que já foi removido do sistema, não sei, cê que manda. :D 

 

Compartilhar este post


Link para o post
Compartilhar em outros sites

@EdoFoqsi

 

Algumas coisas foram removidas sim. :D

 

Faça o download do RogueKiller by Tigzy, e salve na sua área de trabalho (Desktop).
roguekiller.exe (x64) << link

  • Feche todos os programas
  • Execute o RogueKiller.exe.
    ** Usuários do Windows Vista, Windows 7, 8, 8.1 e Windows 10:
    Clique com o direito sobre o arquivo rogueKiller.exe, depois clique em VRIfczU.png.
  • Quando a janela da Eula aparecer, clique em Accept.
  • Selecione a aba SCAN
  • Clique em START SCAN
  • Aguarde ate que o scan termine...
  • Clique no botão OPEN REPORT
  • Clique na opção EXPORT TXT e salve na Área de Trabalho com o nome de roguekiller.txt
  • Clique em OK e feche o RogueKiller.


Atente para abrir o arquivo, copiar e colar todo o conteúdo na sua próxima resposta

Compartilhar este post


Link para o post
Compartilhar em outros sites

Opa, desculpa pela demora, tive alguns problemas.

Aqui o log:

 

RogueKiller V12.12.2.0 (x64) [Jan 29 2018] (Free) por Adlice Software
mail : http://www.adlice.com/contact/
Feedback : https://forum.adlice.com
Site : http://www.adlice.com/download/roguekiller/
Blog : http://www.adlice.com

Sistema Operacional : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Iniciou : Modo normal
Usuário : edo [Administrador]
Started from : C:\Users\edo\Downloads\RogueKiller_portable64.exe
Modo : Escanear -- Data : 02/01/2018 18:22:08 (Duration : 00:21:11)

¤¤¤ Processos : 0 ¤¤¤

¤¤¤ Registro : 2 ¤¤¤
[PUM.Policies] (X64) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | ConsentPromptBehaviorAdmin : 0  -> Encontrado
[PUM.Policies] (X86) HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System | ConsentPromptBehaviorAdmin : 0  -> Encontrado

¤¤¤ Tarefas : 0 ¤¤¤

¤¤¤ Arquivos : 0 ¤¤¤

¤¤¤ WMI : 0 ¤¤¤

¤¤¤ Arquivos de hosts : 0 ¤¤¤

¤¤¤ Antirootkit : 0 (Driver: Carregado) ¤¤¤

¤¤¤ Navegadores : 0 ¤¤¤

¤¤¤ Verificação da MBR : ¤¤¤
+++++ PhysicalDrive0: TOSHIBA DT01ACA050 ATA Device +++++
--- User ---
[MBR] a8ce4e157d1768fa079a193a3aeb5b54
[BSP] 2951a2daa259e1b6b41016cc092d9fd3 : Windows Vista/7/8|VT.Unknown MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 1026048 | Size: 475955 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
1 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 975783936 | Size: 481 MB
User = LL1 ... OK
User = LL2 ... OK

+++++ PhysicalDrive1: WDC WD3200AAJS-65M0A0 ATA Device +++++
--- User ---
[MBR] 7acafaa3fd01200e8a10afa1effeaacc
[BSP] 7c586d056e7700b06cb1c641f9980216 : Windows Vista/7/8|VT.Unknown MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 305243 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
User = LL1 ... OK
User = LL2 ... OK

 

Compartilhar este post


Link para o post
Compartilhar em outros sites

@EdoFoqsi

 

Feche todos os programas

  • Execute RogueKiller.exe.
    ** Usuários do Windows Vista, 7, 8/8.1 e windows 10:
    Clique com o direito sobre o arquivo rogueKiller.exe, depois clique em VRIfczU.png
  • Quando a Eula aparecer, clique em Accept.
  • Selecione a aba SCAN e clique em START SCAN
  • Aguarde ate que o scan termine.
  • >>>>>>> Navegue entre as abas e marque todas as entradas encontradas <<<<<<<
  • Clique em REMOVE SELECTED
  • Aguarde ate que o programa termine de deletar as infecções.
  • Clique no botão OPEN REPORT e depois em EXPORT TXT
  • Salve como report.txt na sua Área de Trabalho

Abra o arquivo report.txt salvo no sua Área de Trabalho, copie e cole todo o conteudo na sua próxima resposta.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Perdão pela demora de novo.

Aqui está:

 

RogueKiller V12.12.2.0 (x64) [Jan 29 2018] (Free) por Adlice Software
mail : http://www.adlice.com/contact/
Feedback : https://forum.adlice.com
Site : http://www.adlice.com/download/roguekiller/
Blog : http://www.adlice.com

Sistema Operacional : Windows 7 (6.1.7601 Service Pack 1) 64 bits version
Iniciou : Modo normal
Usuário : edo [Administrador]
Started from : C:\Users\edo\Downloads\RogueKiller_portable64.exe
Modo : Escanear -- Data : 02/07/2018 23:44:39 (Duration : 00:16:30)

¤¤¤ Processos : 0 ¤¤¤

¤¤¤ Registro : 0 ¤¤¤

¤¤¤ Tarefas : 0 ¤¤¤

¤¤¤ Arquivos : 0 ¤¤¤

¤¤¤ WMI : 0 ¤¤¤

¤¤¤ Arquivos de hosts : 0 ¤¤¤

¤¤¤ Antirootkit : 0 (Driver: Carregado) ¤¤¤

¤¤¤ Navegadores : 0 ¤¤¤

¤¤¤ Verificação da MBR : ¤¤¤
+++++ PhysicalDrive0: TOSHIBA DT01ACA050 ATA Device +++++
--- User ---
[MBR] a8ce4e157d1768fa079a193a3aeb5b54
[BSP] 2951a2daa259e1b6b41016cc092d9fd3 : Windows Vista/7/8 MBR Code
Partition table:
0 - [XXXXXX] NTFS (0x7) [VISIBLE] Offset (sectors): 1026048 | Size: 475955 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
1 - [XXXXXX] ACER (0x27) [VISIBLE] Offset (sectors): 975783936 | Size: 481 MB
User = LL1 ... OK
User = LL2 ... OK

+++++ PhysicalDrive1: WDC WD3200AAJS-65M0A0 ATA Device +++++
--- User ---
[MBR] 7acafaa3fd01200e8a10afa1effeaacc
[BSP] 7c586d056e7700b06cb1c641f9980216 : Windows Vista/7/8 MBR Code
Partition table:
0 - [ACTIVE] NTFS (0x7) [VISIBLE] Offset (sectors): 2048 | Size: 305243 MB [Windows Vista/7/8 Bootstrap | Windows Vista/7/8 Bootloader]
User = LL1 ... OK
User = LL2 ... OK

 

Compartilhar este post


Link para o post
Compartilhar em outros sites

@EdoFoqsi

 

Desative temporariamente seu antivirus, antispywares e firewall, para não causar conflitos.

Baixe o Stinger e salve em sua Área de trabalho (Desktop).
32 bit (x86) ou 64 bit (x64)

  • Execute o arquivo Stinger.exe como Administrador.
  • Clique no botão “I Accept”


Stinger%20a.png

Na nova janela clique em “Advanced” e depois “Settings”

Stinger%20b.png

Na janela configurações deixe conforme imagem abaixo e clique no botão “Save”

9hnsyu.png

Clique em “Customize my Scan”

Stinger%20f.png

Selecione as unidades do sistema e em seguida clique no botão “Scan”

Stinger%20g.png

Ao final clique em “View log”, será aberto uma janela com o log em seu navegador.

Selecione, copie e cole o conteúdo deste log em sua sua próxima resposta.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Tópico Arquivado

 

Como o autor não respondeu ao tópico por mais de 10 dias, o mesmo foi arquivado. Caso você seja o autor do tópico e quer que o mesmo seja reaberto, entre em contato com um Analista de Segurança ou Coordenador solicitando o desbloqueio.

 

Compartilhar este post


Link para o post
Compartilhar em outros sites
Visitante
Este tópico está impedido de receber novos posts.





Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×