Ir ao conteúdo
  • Cadastre-se

Fernando Nishimu

Membros Plenos
  • Total de itens

    288
  • Registro em

  • Última visita

  • Qualificações

    0%

Reputação

0

Sobre Fernando Nishimu

  • Data de Nascimento 13/04/1975 (44 anos)

Informações gerais

  • Cidade e Estado
    São José dos Campos, SP
  1. Além do KillBox, você poderá usar agora o UnLocker - disponível em http://ccollomb.free.fr/unlocker/ Basta instalar ele (aparecerá um ícone na barra de tarefas representando uma varinha mágica), clicar com o botão direito na pasta/arquivo desejado e escolher UnLocker. Aí é só escolher a opção Apagar.
  2. Esta atualização KB925398 é antiga, referente ao Windows Media Player 6. Tem certeza que é ela mesmo??? http://www.microsoft.com/downloads/details...;displaylang=en Verifique seu computador com um anti vírus, um anti spyware, e atualize ele pelo Windows Update.
  3. Tranquilo. Veja http://mediugorie.spaces.msn.com/blog/cns&...0!889.entry
  4. Coisas que só acontecem no Brasil mesmo. Como se o YouTube fosse o único site do gênero a disponibilizar o tal vídeo da Daniela Ciccarelli. Me parece uma jogada de marketing dela para não sair da mídia, e ainda ganhar o ostentoso título de 'a única que bloqueou a Internet no país', nos igualando ao Irã, China e outros países com restrições de direitos civis. Censura sim, e das grossas.
  5. Verifique as propriedades NTFS da pasta, pois ela não permite a deleção dos arquivos existentes anteriormente, e consequentemente, é forçada a criação de um novo perfil.
  6. Acione as propriedades do Meu Computador (Win+Pause), guia Avançado, Opções de Inicialização, clique no botão EDITAR para poder selecionar qual é a instalação correta. Feito isto, desmarque a opção de exibição do menu de inicialização. Pronto.
  7. Fernando Nishimu

    é possivel

    Código DDD 21 é Rio de Janeiro, 41 é Curitiba, inicial 7 é celular. O telefone de seu amigo foi clonado e efetuaram ligações para estes dois celulares.
  8. Estas dicas são para aqueles que estão recebendo e-mails estranhos, pessoas que sentem que seu computador pode estar invadido, etc... Número IP é uma identificação única para cada computador conectado na internet. Mesmo quando se utiliza sistemas de mascaramento, sites de anonimato, e outros 'truques', o número de IP verdadeiro permanece registrado em vários servidores da rede, como se fossem as suas pegadas na areia. Não se iluda. Não existe anonimato na Internet. Identifique a origem do e-mail Como se faz? No Hotmail, entre com a sua senha normalmente, vá em Opções, Correio, Configurações de Exibição de Mensagens, Cabeçalhos de Mensagens, Avançada. No Yahoo, vá em Opções, E-mail, Preferências Gerais, Exibir cabeçalho completo nas mensagens recebidas. No GMail, abra a mensagem normalmente, escolhar para exibir 'Mais opções', e a seguir 'Mostrar original'. Nos outros serviços de webmail as opções são semelhantes. Eu sempre deixo assim, para exibir todo o cabeçalho da mensagem. Não se assuste, com o tempo você se acostuma com o novo 'visual' dos e-mails. Aprenda a ler o cabeçalho Sempre que aparecer quatro octetos, este é um número de IP. Exemplos: 66.163.178.125, 201.34.204.193, 209.73.178.87. Ou seja, quatro números entre 0 e 255 separados por pontos, no meio do cabeçalho da mensagem, indicam o número de IP de um computador que 'encaminhou', 'recebeu' ou 'enviou' a mensagem. Calma, ainda não é isto que nos interessa. Como saber quem é quem na internet??? Acesse o site http://lacnic.net/cgi-bin/lacnic/whois?lg=EN e informe o número de IP. O que nos importa são as informações NetName e NetRange. Por exemplo, o primeiro IP citado anteriormente é do computador A-YAHOO-US2, que pertence a faixa 66.163.160.0 - 66.163.191.255. O segundo computador, o 201.34.204.193 é da Brasil Telecom Distrito Federal (nossa, a mensagem passou por Brasília!!!). O terceiro é do micro INTERNET-BLK-1-AV pertencente a faixa 209.73.160.0 - 209.73.191.255, empresa Altavista, do grupo Yahoo. Já deu para perceber que estou monitorando uma mensagem do Yahoo. Conhecendo o NetName, é um dos passos para chegar até a origem da mensagem (ou do post no Orkut). Conhecendo o NetRange facilita o trabalho, porque qualquer outro número naquele intervalo, vai ser da mesma empresa (o que poderíamos descartar, agilizando o nosso serviço). Mas quem sou eu na internet? Para não correr o risco de 'ficar correndo atrás do próprio rabo', quem sou eu na Internet? Ao acessar o site http://www.whatismyip.com/ será mostrado o seu número de IP. Ou então o www.meuip.com.br O site http://www.abusar.org/ informa no canto superior direito da tela o seu número atual. Como assim 'atual'??? É que a cada 7 dias a numeração dinâmica muda, e nesta 'janela de tempo' é que devemos correr atrás do autor da mensagem. Senão poderemos encontrar uma pessoa que não tem nenhuma relação com o ocorrido, que simplesmente está usando o IP dinâmico atribuído pelo servidor de internet. Está sem acesso a Internet? Tudo bem. O número de IP permanece em sua placa de rede. Entre no prompt de comandos (Iniciar, Programas, Acessórios, Prompt de Comandos) e execute o comando IPCONFIG. Portanto, isole este número. Este número é você mesmo. A menos que alguém que usou este computador (no caso de lan-house) tenha enviado a mensagem para você, este número deve ser inicialmente ignorado quando aparecer nos relatórios. Quais são as possíveis origens de um e-mail? A mensagem pode ter sido enviada: leitor de mensagens (Outlook, Thunderbird, Eudora, etc) local e o IP informado é da pessoa; leitor de mensagens via web (Hotmail, Yahoo, BOL, GMail, etc) e o IP informado é do servidor de e-mails que a pessoa se conectou naquela data e hora para enviar a mensagem; sistemas automáticos de envio (BOTs), como servidores de grupo, o Orkut, Fotopages, etc, então o IP informado é do servidor que executou o aplicativo de envio. O IP interno de uma rede (padrão 192.xxx.xxx.xxx) mascarado por um roteador, pode ser descoberto? Sim. Apesar de dar mais trabalho é possível. Um computador na rede interna de uma empresa (ou numa lan-house) possui o endereço interno 192.xxx.xxx.xxx e o servidor que compartilha a Internet cria uma máscara, mudando o valor (supondo que seja o servidor 200.200.220.1) para 200.200.220.xxx por exemplo. Por este motivo é importante conhecer a NetRange informada na parte 1. Se você ainda não começou a anotar em um pedaço de papel todos os IPs que encontrou, comece agora. Além do mascaramento padrão, existem programas de camuflagem de IP? Existem, como o NO-IP www.no-ip.com que cria uma identidade falsa. Mas se pesquisarmos esta identidade falsa, chegaremos ao computador que está com o programa instalado, portanto, é um engodo temporário e não muito eficaz. Como saber onde estão registradas as pegadas da pessoa? Basicamente todo servidor que teve contato com a mensagem, por padrão do protocolo TCP/IP, o cabeçalho com remetente e destinatário ficará registrado. Usando no Prompt de Comandos o comando TRACERT <número do IP> serão exibidos os computadores (até 30) que registraram a passagem da mensagem. Esta informação não pode ser considerada 100% confiável, porque se um destes estiver desligado, automaticamente é criada uma rota diferente. Dá para confiar no primeiro (que é você) e no último (que é o destino). Existem programas de Trace Router, mas não recomendo nenhum em específico. Existem números de IP que sempre se repetem nas mensagens. Porque? São os chamados endereços reservados (ou especiais), que só podem ser usados em uma estrutura interna, como os iniciados por 10. As faixas 10.0.0.0-10.255.255.255, 172.16.0.0-172.16.255.255 e 192.168.0.0-192.168.255.255 quando aparecerem podem ser desconsiderados. E o endereço 127.0.0.1? Este endereço, também conhecido como localhost, é um sinal de que a mensagem foi enviada a partir de um servidor webmail, onde o sistema recebeu a mensagem do usuário e entregou a um servidor de email para ser encaminhada. Mas e se a pessoa criar um mini-servidor SMTP em casa? Depois da disseminação da internet de banda larga, esta possibilidade se tornou real. Neste caso, um único header Received é encontrado na mensagem, algo como 999.999.999.999-dsl.telesp.net.br (200.145.214.1). Não se precipite, porque esta conexão pode ser uma conexão a cabo compartilhada por um condomínio, e você estaria suspeitando de um prédio inteiro. Calma. Como saberei que ela tem um mini-servidor em casa ou não? Para isto existe o TRACERT. O comando permite traçar uma rota a partir do seu computador até o IP informado. Mas esta rota não lhe interessa? Verifique outras: http://tools.telpin.com.ar/cgi-bin/traceroute (partindo de um servidor na Argentina), http://www.tracert.com/cgi-bin/trace.pl informando a partir de onde você quer que o pacote seja enviado. Quando todas as informações (dos 3 comandos TRACERT) apontam para um IP reverso, pode ser que seja um mini servidor SMTP criado e excluído só para aquele fim, enviar uma mensagem anônima para você. O que é um IP reverso? Alguns provedores exigem a configuração do DNS reverso para resolução de nomes. Assim, o endereço IP 192.164.125.1 tem como reverso 1.125.164.192.xxxxxx Se os comandos TRACERT estão atingindo um IP reverso em todos os casos, indica que o servidor SMTP pode não existir mais, o que indica que o usuário criou o mini servidor SMTP, enviou a mensagem para você e sumiu do mapa... Além destas configurações o que mais eu posso procurar? O site http://www.dnsstuff.com/ tem dezenas de opções para procurar dados relacionados a computadores e conexões. Nas próximas partes, usarei algumas de suas funções. Quais mensagens que não adianta procurar a cidade de origem? Mensagens com estas linhas de cabeçalho indicam que foram enviadas por um servidor de webmail. MIME-Version: 1.0 Received: from wproxy.gmail.com ([64.233.184.194]) by bay0-mc7-f3.bay0.hotmail.com MIME-Version: 1.0 Received: from web30102.mail.mud.yahoo.com ([68.142.200.75]) by MC8-F2.hotmail.com MIME-Version: 1.0 Received: from web32714.mail.mud.yahoo.com ([68.142.206.27]) by mc4-f35.hotmail.com E quando não são mensagens enviadas por um webmail, e aparece o IP da pessoa, tem como saber de que cidade ela é? Na maioria das vezes sim. Se o cabeçalho conter as linhas: MIME-Version: 1.0 X-Originating-IP: [200.165.171.164] MIME-Version: 1.0 X-Originating-IP: [200.226.130.128] Este poderá ser localizado. Entre em http://www.dnsstuff.com/tools/city.ch?ip= e informe o número de IP. O primeiro IP endereço exemplo, é do Rio de Janeiro. O segundo é São Paulo. Outra opção é o site http://www.ripe.net/fcgi-bin/whois?form_ty...Advanced+search onde você informa o IP e lhe retorna o Whois do site. Para saber se o computador e o e-mail é válido neste instante, tem como? Sim, também é possível. Em http://www.dnsstuff.com/pages/spf.htm você informa o endereço de e-mail e o IP que aparece no cabeçalho da mensagem. Aguarde alguns instantes e terá um resultado. Pass indica que está ligado e pode enviar e-mail neste momento. PermError indica que o endereço não existe mais no servidor, e assim por diante. Com base no e-mail podemos descobrir algo mais sobre o remetente? Sim, podemos. Apesar de que na maioria dos casos as informações que obtivermos poderá ser falsa. Por exemplo, se recebeu uma mensagem de algum endereço Hotmail, veja o spaces da pessoa (login exemplo_1 = endereço http://spaces.msn.com/members/exemplo_1). Se foi do Yahoo, tente ver o perfil dela (login exemplo_2 = endereço http://br.profiles.yahoo.com/exemplo_2) ou a página (login exemplo_3 = endereço http://geocities.yahoo.com.br/exemplo_3). Se foi do GMail, crie uma conta para você, acesse o GMail e depois mude o endereço na barra de links para o login da mensagem que deseja saber de quem é. O GMail, por ser um serviço mais novo, tem poucas falhas conhecidas. Se o número de IP muda sempre, como saber quem é quem na realidade? O número de IP poderá mudar a cada 7 dias (tabelas dinâmicas), e também a cada conexão. Por exemplo, o IP 201.2.173.82 atualmente (hoje, agora, quatro da tarde de 07/12/2005) está com um computador em Campinas. Mas em Maio/2005 estava em um micro de Brasília que passou pelos servidores da UNB, e ficou registrado lá. https://www.redes.unb.br/webalizer/ Sabendo que o IP pode não ser mais da pessoa que enviou a mensagem, o que fazer? Chega um determinado momento em que passamos do legal para o ilegal, ou ainda, do lado bom para o mal. Chega um momento em que os segredos são perigosos demais para serem contados. Usar programas de IP Scan de hackers, não recomendo. Tentar fazer por conta própria é ilegal. Portanto, tome os meios legais. Registre uma ocorrência na delegacia de polícia mais próxima. Apesar da polícia em geral não ter um grande índice de sucessos, a polícia digital (temos no Brasil sim, uma divisão específica para crimes digitais) é muito eficiente. Também, o Brasil é um dos países com o maior número de hackers no mundo...
  9. Veja http://mediugorie.spaces.live.com/blog/cns...0!859.entry E também http://mediugorie.spaces.live.com/blog/cns...!1014.entry
  10. Após a febre do YouTube na Internet, enforcando as nossas conexões com vídeo streaming (mas podemos salvar os vídeos com as dicas de http://www.contraditorium.com/2006/05/27/c...-outros-servico e com o software VDownloader 0.2 - http://info.abril.com.br/download/4639.shtml ), a Microsoft lança o Soapbox, no estilo Web 2.0 com a mesma proposta do YouTube - http://soapbox.msn.com/ Somente para usuários beta tester, pede o cadastramento para poder acessar. A interface e o site está em teste, e logo será disponibilizada a todos os internautas. É... na Internet pouco se cria, muito se copia. E por falar em YouTube, conheça também as opções brasileiras (muito mais rápidas) em http://www.videolog.tv e http://www.videopop.com.br
  11. Existem sites como o Orkut e programas como o MSN Messenger, que produzem discussões fervorosas entre usuários e administradores de rede. Os usuários querem usar, e os administradores precisam bloquear. Os motivos são muitos, em ambos os lados, como argumentos para usar ou para bloquear. Vejamos: O que os usuários alegam: melhora a comunicação interna de uma empresa (MSN), melhora os relacionamentos externos (Orkut), permite contato com o 'mundo real' (e-mail pessoal), contato em tempo real mais barato que a telefonia (GMail e MSN), é mais barato que telefone e o recurso está ocioso (conexão de internet), usuário feliz é mais produtivo... O que os administradores alegam: aumenta o consumo da banda de Internet e consequente aumento nos investimentos de tecnologia, diminui a produtividade na empresa... Mas lembre-se, se faz parte da política da empresa o bloqueio, o acesso então é considerado violação das normas, e motivo para uma demissão COM JUSTA CAUSA. E sem contar que você será classificado como irresponsável, viciado em internet, e quem não aceita ordem superiores (um insubordinado). Existem várias formas de bloquear e tantas outras de acessar. Eu tenho o costume de citar ambos, assim um administrador de redes poderá aplicar a restrição em sua rede (e até descobrir como os usuários tem acessado) e o usuário que está 'restrito' poderá acessar em uma rede em que o administrador não está tão atento as novidades da tecnologia. 1. Alterando o prefixo do site, seja o http ou o www: http://www.orkut.com alterar para https://www.orkut.com ou ainda para http://home.orkut.com ou http://media.orkut.com 2. Usando um serviço de proxy, como os seguintes: http://www.hidemyass.com http://www.anonymizer.com http://www.wujie.net http://www.ultrareach.net http://surfshield.net http://www.guardster.com/subscription/proxy_free.php http://anonymouse.ws/anonwww.html http://www.browser-x.com http://www.spysurfing.com http://www.xerohour.org/hideme http://www.proxyz.be http://www.sc0rian.com/prox https://www.proxify.us http://kproxy.com/index.jsp http://www.brawl-hall.com/pages/proxy.php http://www.proxify.net http://proxy.computersteroids.com/index0.php http://www.unipeak.com http://flyproxy.com http://alienproxy.com http://proxify.com http://www.unfilter.net http://www.proxymouse.com http://www.surfonym.com/cgi-bin/nph-proxy http://www.superproxy.be/browse.pl http://www.websiteguru.com/mrnewguy http://www.letsproxy.com http://www.fsurf.com http://indianproxy.com http://www.letmeby.com http://boredatschool.net http://www.ibypass.org http://www.ipzap.com https://proxify.biz http://kproxy.com/index.jsp http://www.attackcensorship.com/attack-censorship.html http://mrnewguy.com http://www.evilsprouts.co.uk/defilter http://www.proxify.info http://www.torify.com http://www.switchproxy.com http://www.proxifree.com http://www.secure-tunnel.com http://www.proxify.cn http://www.arnit.net/utilities/webproxy/new/ http://www.proxify.co.uk http://www.betaproxy.com http://www.proxify.org http://www.proxychoice.com http://www.proxysnail.com http://www.anonypost.com http://www.thestrongestlinks.com http://www.hujiko.com http://www.anonproxy.info http://www.peoplesproxy.com http://www.freeproxy.us http://www.proxyweb.net http://www.nopath.com http://urlencoded.com http://www.pole.ws http://www.browseany.com http://www.spiderproxy.com http://www.clickcop.com http://www.sneakysurf.com http://www.mywebtunnel.com http://www.thewebtunnel.com http://www.3proxy.com http://www.yourfreeproxy.com http://www.proxy7.com http://www.fireprox.com http://www.stupidcensorship.com http://www.letsproxy.com http://www.sneak2.com http://www.cecid.com http://www.freeproxy.ca http://www.ibypass.org http://www.goproxing.com http://www.projectbypass.com http://www.ipsecret.com http://www.nomorelimits.net http://www.proxify.de http://www.bywhat.com http://www.snoopblocker.com http://www.anonymizer.ru http://www.proxyking.net http://www.perlproxy.com http://www.proxylord.com http://tntproxy.com http://satanproxy.com http://zombieinvasion.info http://demonproxy.com http://www.myfreeproxy.com http://www.gezcem.com/nph-proxy.pl.old http://mpleger.de http://www.the-cloak.com/login.html http://therealnet.cafe150.com http://www.freehaven.net/~arrakis/torpark.html http://www.hidemyurl.com:900 http://www.hidemyurl.com:1530 http://alphaproxy.com https://proxify.com http://www.vtunnel.com http://ww4.vtunnel.com http://www.monkeysigns.com/jprox http://www.mathcookbook.com http://www.proxywizards.com http://www.daveproxy.co.uk http://www.allaboutabe.com http://access-myspace.741.com http://www.olberding.biz http://home.comcast.net/~dase818 http://pleger.i-networx.de http://www.proxieslist.net http://surf.da.cx http://www.ripfilter.com http://calculatepie.com/, http://www.englishtunnel.com/, http://www.safehazard.com/, http://www.saferforwork.net/, http://www.browseatwork1.com, http://planetdangerous.com/, http://www.atunnel.com, http://www.btunnel.com, http://www.ctunnel.com, http://www.dtunnel.com, http://www.vtunnel.com, http://www.vttunnel.com, http://www.safelizard.com, http://www.backfox.com, http://www.proxydrop.com, http://www.unipeak.com, http://www.kproxy.com, o número de IP acompanhado de uma porta, como: http://128.42.6.143:3124, http://141.213.4.202:3127, http://193.2.62.1:444, http://211.113.187.3:40050, http://211.38.50.193:40050, http://211.56.248.38:40050, http://216.132.3.61:444, http://218.36.180.241:40050, http://218.44.248.186:444, http://219.254.95.176:40050, http://219.93.174.101:553, http://219.93.174.102:553, http://219.93.174.102:554, http://219.93.174.103:553, http://219.93.174.105:554, http://219.93.174.106:553, http://219.93.174.106:553, http://219.93.174.107:553, http://219.93.174.108:553, http://219.93.174.108:554, http://220.117.156.188:40050, http://220.76.150.137:40050, http://220.78.195.240:40050, http://220.82.79.70:40050, http://221.186.133.83:65208, http://222.104.246.158:40050, http://222.104.246.158:40050, http://222.105.36.182:40050, http://222.109.224.183:40050, http://222.109.224.183:40050, http://222.113.30.7:40050, http://222.113.30.7:40050, http://222.97.39.102:40050, http://222.98.62.33:40050, http://222.98.62.33:40050, http://24.75.92.72:8000, http://24.96.101.131:65208, http://24.96.101.145:65208, http://61.35.199.90:40050, http://61.37.165.30:40050, http://64.175.80.90:444, http://64.9.33.237:444, http://65.37.157.34:65208, http://66.162.20.126:444, http://66.213.192.56:8000, http://67.134.235.179:444, http://69.182.46.22:81 3. Usando os tradutores de páginas on-line, como o do Altavista http://world.altavista.com/ por exemplo. Informe o site desejado, no caso o www.orkut.com e peça tradução de inglês para inglês. Outras opções: http://translation.langenberg.com/ , http://www.freetranslation.com/free/web.htm , http://www.online-translator.com/srvurl.asp?lang=en , http://www.google.com/language_tools?hl=en , http://www.worldlingo.com/en/websites/url_translator.html 4. Exclusiva para quem tem Firefox. Consiste em usar a extensão SwitchProxy (https://addons.mozilla.org/firefox/125), adicionar uma série de proxies públicos (como os disponíveis em http://www.proxy4free.com/page1.html ou http://www.freeproxy.ru/). 5. Acessar pelo VNC. Para tanto, precisará de uma boa conexão de rede em sua casa e manter o seu computador ligado. Instalando o VNC Server em sua casa (http://ultravnc.sourceforge.net/) e a seguir preparando um disquete ou pen-drive com o VNC Client, para ser levado a qualquer lugar. No computador bloqueado, você estabelece uma conexão com o de sua casa e efetua a navegação como se estivesse em casa, mas um pouco mais lento. 6. Usando o cache do Google, para o site http://www.ripfilter.com/ por exemplo: Abra o site do Google [ www.google.com.br ] e mande pesquisar pelo nome http://www.ripfilter.com Na lista de itens encontrados, localize o link cache http://64.233.161.104/search?q=cache:kBKjR...ilter&hl=en e acesse. 7. Acessar um site com proxy sobre proxy. Consiste em usar dois servidores de proxy para a navegação. Após identificar dois sites de proxys que estejam livres, como proxyA e proxyB, abra normalmente o proxyA, e digite o endereço do proxyB. Quando a janela for aberta, então coloque o endereço desejado, como www.orkut.com 8. Outra forma é usando aplicatvos como o HTTP-Tunnel, http://www.http-tunnel.com/html/solutions/...nel/client2.asp porque através dele é possível estabelecer uma conexão direta entre o seu computador e o computador destino, o tal do tunelamento. 9. Em micros com Windows XP/2000, conexão de banda larga e possibilidade de instalação, tem o Circunventor, desenvolvido em Perl. Mais informações em http://www.peacefire.org/circumventor/simp...structions.html 10. Para acessar e-mails pessoais... O servidor POP3 é um tipo de conexão que permite o download e acesso remoto a sua caixa de entrada. O servidor da Hotmail aceita conexão POP3 para contas de e-mails antigas (antes do ano 2000) e para as novas contas Plus! Acessando o http://www.inmail.insite.com.br você poderá informar os dados de sua caixa postal, o usuário POP normalmente é o nome do usuário do e-mail, e o servidor POP é um endereço como pop3.hotmail.com por exemplo. 11. Existem sites para acessar, como http://mediugorie.spaces.msn.com/blog/cns&...0!875.entry e http://mediugorie.spaces.msn.com/blog/cns&...0!874.entry
  12. Nas versões anteriores aparecia Arquivo, Somente Leitura (não pode ser gravado outro arquivo com o mesmo nome sobre o atual), Oculto (não aparece nas listagens 'normais' do IE e do comando DIR, e não são copiados 'normalmente') e Sistema (idem anterior, com possibilidade de transferir com comandos específicos, como o XCOPY32 e o SYS). No 2000/XP, aparece Arquivo (arquivo comum, normal), Oculto, Somente Leitura. As propriedades avançadas de NTFS permitem que você compacte o arquivo (e ele seja descompactado a cada vez que for aberto) ou criptografe (protegendo os dados contidos nele de eventuais acessos não autorizados).
  13. Podem ser malwares que registraram chaves no registro e se auto instalam. Execute um anti spyware também, como o Windows Defender ou o SpyBOT 1.4
  14. De acordo com a partição de seu disco, esta diferença é normal, porque a indústria entende que 1GB é igual a 1000MB de 1 milhão de bytes, enquanto que o Windows entende que 1GB é 1024MB de 1048576 bytes. Se for FAT32 a diferença é maior ainda, pois cada cluster tem 32K de tamanho. Em NTFS a diferença é menor, porque o cluster tem 4K.
  15. O arquivo pode estar corrompido e precisa de ser restaurado pela opção Reparar do CD de instalação do XP, ou seu micro está infectado com malware/vírus. Verifique com o SpyBOT 1.4 ou similar.

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...

GRÁTIS: minicurso “Como ganhar dinheiro montando computadores”

Gabriel TorresGabriel Torres, fundador e editor executivo do Clube do Hardware, acaba de lançar um minicurso totalmente gratuito: "Como ganhar dinheiro montando computadores".

Você aprenderá sobre o quanto pode ganhar, como cobrar, como lidar com a concorrência, como se tornar um profissional altamente qualificado e muito mais!

Inscreva-se agora!