Labels

sábado, 2 de outubro de 2010



Electronic Arts retira soldados
do Talibã de 'Medal of Honor'

Empresa de games anunciou mudança nesta sexta-feira (1).
Na primeira versão, jogadores poderiam controlar membros do grupo islâmico.

A Electronic Arts anunciou nesta sexta-feira (1) a remoção dos personagens do grupo radical islâmico Talibã do jogo de guerra “Medal of Honor”, em resposta ao pedido de familiares de soldados mortos em combate. Agora, os personagens que os militares dos Estados Unidos lutam contra nos combates “multiplayer” do jogo são chamados de “forças opositoras”.
A polêmica em cima de “Medal of honor” surgiu depois da divulgação de que seria possível controlar membros do Talibã no modo para diversos jogadores on-line. O time opositor deveria enfrentar soldados do mais alto escalão do exército dos Estados Unidos. Por apresentar este conflito e violência, o game recebeu classificação indicativa de “impróprio para menores de 18 anos” no Reino Unido e nos Estados Unidos.
Segundo declaração de Greg Goodrich, produtor executivo do jogo, a decisão foi tomada devido aos comentários de familiares e amigos de soldados mortos em combate.
“Essa é uma voz que tem o direito de ser ouvida. Essa é a voz que nos importa muito. Além disso, o objetivo de ‘Medal of Honor’ sempre residiu na reverência aos soldados americanos e aliados. Por isso, decidimos renomear o time opositor da parte do game com diversos jogadores”, explicou Goodrich em comunicado.

 

Irã condena blogueiro pioneiro
a mais de 19 anos de prisão

 

Um tribunal do Irã condenou um pioneiro blogueiro do país a mais de 19 anos de prisão, disse à Reuters um ativista de direitos humanos nesta terça-feira (28).
O iraniano-canadense Hossein Derakhshan, que usava o apelido "the Blogfather" e é considerado o responsável por uma revolução nas redes de blogs iraniana, está preso na República Islâmica desde 2008 por ser suspeito de espionagem para Israel.
"Fomos surpreendidos com a condenação de Derakhshan a mais de 19 anos de prisão por cooperação com países hostis, propaganda política e insulto a figuras religiosas", disse à Reuters um ativista de direitos humanos, que pediu anonimato.
A agência de notícias semioficial Fars citou "uma fonte judicial informada" dizendo que a condenação imposta a Derakhshan não era definitiva e que o blogueiro ainda pode recorrer. Autoridades do Judiciário não estavam disponíveis para comentar.
Blogs na língua oficial do Irã
Derakhshan era jornalista em Teerã antes de mudar-se para Toronto em 2000. Ele ficou famoso ao publicar na internet instruções sobre como começar blogs no idioma Farsi, dando início a uma explosão de blogs na língua oficial do Irã. Em Ottawa, o chanceler canadense Lawrence Cannos disse que estava profundamente preocupado com a notícia sobre a condenação.
"Nossos funcionários continuam tentando confirmar essas reportagens de Teerã. Se for verdade, isso é completamente inaceitável e injustificável. O Canadá acredita que ninguém deve ser punido, em nenhum lugar, simplesmente por exercer o direito da liberdade de expressão", disse o ministro em comunicado.
Derakhshan, que no passado era crítico ao governo do Irã, visitou Israel em 2006. O Irã não reconhece Israel como um Estado, e os iranianos são proibidos de viajar para lá.

LG lança primeiro notebook
com tela 3D produzido no Brasil

A LG apresentou nesta sexta-feira (1) o primeiro notebook com tela 3D a chegar ao mercado brasileiro. O "R590 3D" começará a ser vendido em algumas lojas do Brasil na noite desta sexta-feira pelo preço sugerido de R$ 6.499.

O aparelho é também o primeiro notebook em terceira dimensão fabricado no país, sendo produzido pela planta da LG em Taubaté, em São Paulo.

A tela LCD LED de 15,6 polegadas é mais leve do que outras que utilizam a mesma tecnologia. De acordo com Fernando Mologne Fraga, gerente de produto de notebook da LG, a tela 3D do aparelho utiliza filtro de polarização, que consome menos bateria, permitindo usar o notebook por mais tempo.

"O óculos que acompanha o aparelho também combina a tecnologia polarizada usada na tela, e não necessita de bateria", explicou Fraga.

Além do óculos convencional, o aparelho também acompanha um "clip-on", para aquelas pessoas que já usam óculos de grau. Segundo Fraga, o público que a empresa espera atingir com o notebook são pessoas que procuram comprar as últimas tecnologias e os gamers.

"Hoje existem cerca de 300 títulos de jogos com tecnologia 3D para computadores disponíveis aos usuários", disse Fraga.

O notebook conta também com tecnologia de conversão 3D, que pode ser usada, inclusive, com jogos de videogame. Com gravador de DVD e reprodutor Blu-ray, o aparelho tem opção de som com qualidade de cinema, o SRS Trusurrond HD.

Entre as outras especificações do produto está a memória DDR3 com 1GB, que permite uma maior ecnomia de energia. O processador Intel Core i7 e a placa de vídeo NVIDIA GeForce GT335M ajudam os conteúdos serem processados e exibidos mais rápidos, sem provocar atraso nas imagens.

Segundo a companhia, grande parte dos produtos da LG comercializados no Brasil são fabricados no país, em dois parques industriais: em Manaus (AM) e Taubaté (SP).
Notebook 3D da LGÓculos 3D sem bateria acompanha notebook da LG, lançado nesta sexta-feira

segunda-feira, 27 de setembro de 2010

Conheça os vírus que mudaram o mundo da segurança virtual

Raramente aparecem vírus que mudam conceitos estabelecidos porque algo era tido como impossível ou simplesmente porque acreditou-se que não seria feito. Ainda assim, pesquisadores de segurança divulgaram na semana passada que é possível infectar a placa-mãe de um computador e que também existe um vírus cujo alvo são modems ADSL -- duas ameaças antes minimizadas e tidas como impossíveis por muitos. Confira, na coluna desta segunda (30), outros vírus que também mudaram a mentalidade de segurança de especialistas e usuários.

1989: PC Cyborg Trojan
Inaugurando a categoria de “ransomwares”, o PC Cyborg Trojan, também conhecido como “Aids Info Disk”, foi o primeiro código malicioso com um objetivo financeiro claro. Ele “sequestrava” o computador da vítima e impedia o acesso aos arquivos, renomeando-os. Para tê-los de volta, o vírus pedia que US$ 378 fossem enviados a um endereço no Panamá.

O autor, Joseph Popp, foi preso. Popp defendeu-se alegando que o dinheiro seria encaminhado à pesquisa de Aids. Esse tipo de atividade maliciosa não seria vista novamente até 2005, com a praga Gpcode, cujo funcionamento básico, embora refinado, é idêntico.

1990: Chameleon

Para os usuários, o vírus Cascade fazia as letras 'caírem' na tela. Para os pesquisadores, representou um desafio de análise. O Chameleon, baseado nele, conseguia ser um desafio de análise e de detecção. (Foto: Reprodução )

Surpreendendo pesquisadores antivírus no mundo todo, a família de pragas Chameleon, ou V2P, conseguia modificar a si mesma para dificultar a detecção. Seus autores usaram como base o vírus “Cascade”, de 1988, que foi o primeiro a criptografar seu próprio código com o intuito de dificultar a análise. O Chameleon dava um passo adiante, dificultando inclusive a detecção.

Em 1992, vírus polimórficos apareceriam com frequência devido à publicação do Dark Avenger Mutation Engine (“MtE”), que permitia a geração de pragas polimórficas com facilidade.

1995: Concept
A plataforma afetada pelos vírus criados até então não era sempre a mesma: haviam vírus para Amiga, DOS, Windows e até alguns Unix foram alvo de vírus (sendo o Morris o exemplo mais notável). No entanto, todos os códigos maliciosos tinham algo em comum: infectavam arquivos executáveis, ou seja, programas. Somente a chegada do vírus “Concept”, em 1995, mudou isso. Infectando documentos do Microsoft Office, o Concept provou que era possível se espalhar por meio de textos armazenados em um tipo de formato muito comum, o .doc, do Word.

Como resultado, espalhou-se rápido, e vários outros vírus de macro o seguiram. Versões do Office lançadas depois de 2000 incluíram cada vez mais restrições nas macros, até inutilizá-las como meio de propagação de vírus.

1998: Back Orifice

O Back Orifice deu origem a pragas conhecidas como 'backdoors', entre eles o NetBus. O sistema infectado pode ser controlado remotamente. (Foto: Reprodução)

Essa praga foi a primeira a permitir o controle remoto de um sistema com facilidade. Foi largamente utilizada por pessoas com um pouco mais de conhecimento para “pregar peças” nos mais leigos. Uma série de outros programas do gênero o seguiram, entre eles o SubSeven e o NetBus.
2000: I Love You
Uma carta de amor não tão apaixonada, o I Love You ou Love Letter, além de se espalhar rapidamente usando e-mail, foi uma praga única por ter sido programada numa linguagem chamada de “VBScript”. Pela natureza do VBScript, o código inteiro do vírus podia ser visto por qualquer um.

Dezenas de modificações (“variantes”) da praga foram lançadas, porque bastava mudar algumas linhas no código. Alguns antivírus precisaram de atualizações frequentes para acompanhar as variantes que não paravam de surgir.

2001: Nimda
Tirando proveito de duas falhas de segurança, o Nimda conseguia infectar servidores de páginas web e ainda se espalhar por e-mail sem que fosse necessária a execução do anexo. Além disso, tinha a capacidade de infectar pastas na rede local e programas armazenados no disco rígido.

2001: Zmist
Enquanto muitas pragas chamavam atenção por se espalhar de formas diferentes e mais eficientes, o Zmist não conseguiu se espalhar. No entanto, surpreendeu pesquisadores antivírus com sua capacidade metamórfica de “integração de código” -- talvez a técnica de infecção mais complicada e mais avançada já criada.

Muitos antivírus tiveram problemas para criar uma rotina de detecção e desinfecção, pois o vírus “quebrava” o alvo a ser infectado em partes, e se injetava em qualquer espaço disponível, “reconstruindo” o arquivo depois. Para fazer isso, ele não necessitava de nada menos que 32MB de memória.

2003: Hacker Defender
Ao ser usado em conjunto com alguma outra praga digital, esse “defensor do hacker” tinha apenas um objetivo: tornar o programa malicioso “defendido” indetectável. Para isso, ele conseguia esconder as pastas e arquivos usando um método conhecido como “grampo de API”. Chegou a ter versões personalizadas vendidas pelo seu criador, que disse ter o objetivo de mostrar a fragilidade dos programas antivírus.


2003: Blaster e Welchia

Blaster ficou conhecido pela tela de reinicialização em 60 segundos, gerada cada vez que o sistema era infectado. (Foto: Reprodução)

Muitos disseram que não era possível ser infectado apenas estando conectado na internet com um computador doméstico. O Blaster conseguiu derrubar esse mito, ao usar uma falha do Windows para infectar qualquer computador que não estivesse com as atualizações de segurança da Microsoft instaladas.

O Welchia usou a mesma falha para se espalhar, mas tentava remover o Blaster do sistema e ainda instalar a correção imunizadora, levantando uma polêmica a respeito de “pragas benéficas”.


2003: Agobot
O Agobot foi um dos primeiros “bots” de uso massivo, permitindo que mesmo criminosos com pouco conhecimento criassem suas próprias redes zumbis. Novamente, a brecha usada era a mesma, embora outras seriam adicionadas ao repertório, com o passar dos anos.

2003: Spy Wiper / Spy Deleter
Marca o início dos “softwares de segurança fraudulentos”, criando um “mercado” enorme, que em menos de dois anos contaria mais com mais de 200 programas diferentes. Ainda é um negócio muito lucrativo, embora ações de órgãos do governo norte-americano tenham derrubado alguns desenvolvedores fajutos.

2005: Aurora
Um exemplo muito claro de como um programa feito para exibir anúncios publicitários “patrocinadores” pode exceder todos os limites. Desenvolvido pela Direct-Revenue, o Aurora se “colava”, ou melhor, se “pregava” nas vítimas usando um arquivo chamado “Nail.exe”, que era muito difícil de ser retirado.

Ele ainda eliminava softwares concorrentes . A empresa acabou sendo alvo de vários processos e de ações do governo norte-americano, cessando suas operações em 2007 após ser condenada a pagar uma multa de U$ 1,5 milhão.

2008: Conficker
Infiltrando-se em milhões de computadores, a praga digital “Conficker” mostra que muitos especialistas estavam errados quando tentaram prever, em 2004, que era dos “grandes vírus que se espalham pela internet” tinha acabado. Espalhando-se também por pen drives, o vírus forçou a Microsoft a lançar uma correção para a configuração de “AutoRun” no Windows e a oferecer uma recompensa de U$ 250 mil por informações que levem a polícia ao autor do código malicioso.

Várias organizações se uniram para tentar parar o avanço da praga, que faz um uso inteligentes de endereços aleatórios na internet para impossibilitar sua desativação.

2009: Psyb0t
Tirando proveito de senhas fracas e softwares desatualizados, essa praga digital consegue infectar modems ADSL e roteadores baseados em Linux. Esses equipamentos, por serem normalmente mais simples do que computadores “completos”, eram considerados bem mais seguros e não havia um código malicioso que os atacasse. Isso até a semana passada, quando pesquisadores divulgaram a descoberta do Psyb0t.

Outras pragas também tiveram influência, é claro, mas a coluna tentou listar as mais importantes para usuários e pesquisadores antivírus. A seção de comentários, abaixo, está aberta para você comentar a lista ou deixar uma dúvida de segurança, que poderá ser respondida na quarta-feira (1º) no pacotão semanal segurança. Até lá!

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.  

segunda-feira, 13 de setembro de 2010

Lançamentos da Microsoft Hardware

BlueTrack

Dois "mouses" serão lançados com a tecnologia BlueTrack: o Explorer Mouse, e o Explorer Mini Mouse, ambos praticamente idênticos, com o único diferencial em seu tamanho - o segundo, obviamente, é menor e destinado ao uso com notebooks. O press release da Microsoft diz que é possível usar o mouse até sobre um tapete!
Microsoft Explorer Mouse.

Arc Mouse

Em termos técnicos, o Arc Mouse é inferior aos novos modelos BlueTrack, mas em termos de design... É, de longe, um dos "mouses" mais bacanas que já saíram da Microsoft Hardware. Disponível nas cores preta e vermelha, o Arc tem o formato de uma meia Lua, com o meio vazado, e pode ser dobrado ao meio.
Arc Mouse.

Wireless Laser Desktop 6000

Mais um kit teclado + mouse da Microsoft, do tipo que deixa qualquer um com vontade de ter. O Wireless Laser Desktop 6000 tem design curvado, ajudando na ergonomia do produto, o teclado conta com teclas de acesso rápido (multimídia, favoritos, etc.), e design inspirado no Aero, com bordas semi-transparentes.
Wireless Desktop Laser 6000.

LifeCam VX-5500

Essa nova integrante da família de webcams da Microsoft, a LifeCam VX-5500, vem em três opções de cores (azul, vermelho ou branco), que podem ser trocadas. O design é super compacto, e o sensor, de 1,3 MP, faz fotos também. Vem com microfone built-in, e é capaz de capturar imagens mesmo em ambientes com pouca luminosidade. A integração com serviços da Microsoft, como o Windows Live Messenger e o novíssimo Windows Live Video Messages.
Lifecam VX-5500.

LifeCam Show

Uma das menores webcams do mercado, mas com um dos melhores desempenhos possíveis. Além do design, muito fino, chama a atenção também a qualidade da imagem, gerada por um sensor de 2 MP HD, capaz de gerar fotos de até 8 MP (interpolados). A LifeCam Show também é muito versátil, permitindo posicioná-la de três maneiras diferentes: por uma base, pelo clipe ou por um adesivo magnético na parte traseira. Todas as qualidades e recursos dos demais modelos da linha LifeCam estão presentes também.
LifeCam Show.

quinta-feira, 9 de setembro de 2010

AVG Anti-Virus


Com a versão grátis do sistema Anti-Vírus AVG , irás possuir uma ferramenta em que podes confiar a protecção do teu computador contra os vírus informáticos. Algumas das caracteristicas desta versão:
- Actualizações automáticas online
- O AVG Escudo Residente, que providencia uma protecção em tempo real quando ficheiros são abertos e/ou programas executados.
- O AVG Email Scanner, que protege o teu email.
- Uma base de dados de vírus gratuita que pode ser continuamente actualizada via net.
- O AVG Virus Vault, que serve como uma zona protegida onde são colocados os ficheiros suspeitos de conterem vírus.
Ter em atenção que qualquer versão antiga do AVG será desinstalada automáticamente quando fores instalar esta nova versão.
Galeria de imagens do AVG Anti-Virus:
AVG Anti-VirusAVG Anti-VirusAVG Anti-VirusAVG Anti-Virus
Clique aqui para fazer o download

Avira


Avira Antivir PersonalEdition é um compreensivo e gratuito programa de anti-vírus desenhado para oferecer uma solução confiavel para utilizadores domésticos de PC/Windows.
O Avira constantemente e rapidamente analisa o teu computador à procura de programas maliciosos (como vírus, trojans, hoaxes, worms, dialers, etc), analisando todas as acções executadas pelo utilizador ou pelo sistema operativo e reage de acordo quando encontra qualquer programa suspeito. As acções incluem reparar, apagar, bloquear, renomear e por de quarentena qualquer programa ou ficheiros. O Avira oferece:
- Um extensivo sistema de reconhecimento de vírus, trojans, worms, programas de backdoor, etc
- Actualizações automáticas das assinaturas de vírus e do próprio programa.
- Proteção permanente contra vírus com os sistema de analise em tempo real Virus Guard
- Facil instalação e configuração em apenas alguns passos.
- Protecção contra vírus conhecidos e desconhecidos usando um avançado sistema heurístico.
- Podes escolher as datas e horas para o Avira efectuar as suas analises a vírus.
Galeria de imagens do Avira:
AviraAviraAviraAvira

Clique aqui para fazer o download

Avast


Avast Home Edition é um programa de anti vírus grátis e certificado pela ICSA para ser usado para fins não comerciais. Avast obteve em 2002 e 2004 o prémio VB100 do site Virus Bulletin em análises comparativas de programas de anti vírus para o sistema Windows. Avast Home Edition inclui os seguintes componentes:
- On Demand Scanner – com uma interface simples que suporta diferentes skins – basta selecionares o que desejas scan e carregas em Play
- On Acess Scanner – é um processo de analisar os ficheiros que estão a ser abertos, lidos ou escritos para ver se têm vírus e bloquear suas acções.
- Email Scanner – facilmente integrado com a maioria dos clientes de email, analisa mails enviados e recebidos e protege-os contra novas worms.
- Network Shield – analisa o tráfico e tenta detectar conteúdos malignos
- Protecção residente para programas de mensagens instantâneas (MSN Messenger, ICQ, etc) e programas de partilha de ficheiros (Kazaa, DirectConnect, etc).
- Explorer Scanner – basta clicar num dado objecto para poder realizar uma analise.
-Screen Saver Scanner – analisa o PC enquanto estamos ausentes.
- Virus Chest – local seguro onde são guardados os ficheiros suspeitos ou infectados.
Nota: O Avast é gratuito mas é necessário um registo no site oficial, para se receber a chave que permite um uso deste programa além de 60 dias.
Galeria de imagens do Avast:
AvastAvastAvastAvast

Clique aqui para fazer o download

Comodo

Comodo AntiVirus

Desenvolvido por uma das empresa de segurança líderes a nível mundial, o Comodo AntiVirus reune várias tecnologias (incluindo scan quando necessário e quando se acede, scan de emails, verificação de processos, bloqueio de worms e prevenção contra intrusos no sistema) para uma limpeza imediata e coloca em quarentena qualquer ficheiro dos teus discos rígidos, discos partilhados, emails, downloads e memória do sistema.
As definições de vírus são actualizadas automáticamente ou de acordo com um horário definido por ti. Uma vez instalado, o Comodo AntiVirus irá de uma forma discreta e sem sobrecarregar os recursos, residir no teu tray de sistema enquanto defende o teu computador dos últimos vírus existentes.
Este programa é de fácil instalação e configuração e será sempre gratuito para o utilizador final. Galeria de imagens do Comodo AntiVirus:
 
Clique aqui para fazer o download

Nero 9

 

Nero 9 Grátis


Com o crescente mercado de softwares gratuitos para gravação de CDs e DVDs, o Nero – um dos mais renomados programas deste gênero, repleto de recursos, porém pago – se sentiu ameaçado e tomou uma decisão radical: disponibilizar as funções mais comuns do Nero 9 de maneira gratuita, em um programa menor, mas ideal para a maioria dos usuários.
Só há uma coisa melhor que um programa bom e gratuito: ser bom e gratuito pelo tempo que você quiser. E o Nero agora oferece para você a chance de utilizar a qualidade do melhor gravador de CDs e DVDs sem limite de tempo nenhum e totalmente de graça.
A ideia do Nero é simples e eficiente: “vamos tirar os recursos mais avançados, deixando só o mais básico do programa, e distribuir com um serial sem limitações de demonstração ou período de testes”. Há que se ressaltar: esse “básico” é realmente básico, porém com a qualidade Nero.
Esta versão do Nero possibilita a gravação de CDs de dados e cópias de CDs e DVDs. Parece pouco, mas é só pensar no que você mais utiliza neste programa. A interface é a mesma do Nero StartSmart, no melhor estilo curto-e-grosso: você vai direto ao que quer fazer.
As principais funções do Nero 9 agora gratuitas.

Download e instalação
Após clicar em Clique para baixar, você será redirecionado para a página de download efetivo do Nero 9. Informe seu endereço de email e clique em Download. Você receberá um email com um link para se registrar no newsletter da Nero, caso tenha interesse.
A instalação do Nero 9 Free já vem com um número serial, então não é necessário ir atrás para obter o seu. A instalação do Nero 9 Free Edition é muito mais rápida do que o programa completo e é concluída em poucos minutos.
Interface e uso
Como você já deve ter percebido, a interface do Nero é extremamente simples e direta ao ponto. A página inicial é uma mensagem de boas vindas. No canto esquerdo estão os dois botões para gravar um CD de dados ou copiar um disco que pode ser tanto um CD como DVD. Não leve em consideração as abas Cópia e gravação, Criar e editar, Entretenimento Doméstico e Copiar. Elas são recursos da versão completa e paga do Nero 9.
Tudo que você precisa está em dois botões. Clicando em Gravação de dados, a tela deste tipo de gravação é exibida. "Batize" o disco no campo Nome do disco. Para adicionar arquivos, basta clicar em Adicionar e indicar o conteúdo que deseja gravar. Este conteúdo pode ser melhor organizado dentro do CD com a criação de pastas. Atente para a barra que fica na parte de baixo da tela, a qual controla o espaço disponível no disco. Com tudo pronto, clique em Gravar.
A tela para gravação de CD de dados.
Para copiar um CD ou DVD, basta inserir o disco a ser copiado e clicar em Copiar. Uma pequena barra exibe o progresso da cópia no canto inferior esquerdo da tela.
Configurações
As configurações do Nero permitem ajustar o desempenho do programa. Para gravação de dados, é possível determinar a velocidade de gravação. A velocidade pode variar entre mínima, segura, automática e máxima. Complementando a gravação de um disco, você pode marcar a opção de verificar os dados após a gravação.
Para cópias de discos, além de definição de velocidade e verificação de dados, há a opção para simular antes de gravar e cópia rápida. Este tipo de cópia pode ser utilizado quando há dois drives, sendo que um obrigatoriamente gravador.
As configurações do Nero 9 Free.
O Nero 9 Free Edition ainda conta com um leitor de feeds. Basta inscrever o endereço desejado e definir o intervalo de atualização das notícias. Outras configurações incluem ação do programa ao ser iniciado – sendo possível minimizá-lo para a bandeja ou para a barra de sistema.
Outros aplicativos
Repare, na tela inicial do Nero 9 Free, o botão Adicionar/Remover. Clique nele para ter acesso a outros aplicativos. São eles os assistentes para limpeza de disco regravável e análise de disco, além do ControlCenter e da ferramenta para upgrade de versão.
Fácil acesso a aplicativos extras no Nero 9 Free.
Estes aplicativos também podem ser acessados no canto inferior esquerdo da tela do Nero 9. Atente para a pequena seta ao lado da logo do Nero StartSmart. Clique sobre ela para ativar o menu e acessar o aplicativo desejado.

NETGATE Registry Cleaner




Um aplicativo poderoso e fácil de usar, que limpa e desfragmenta o Registro, acelera o seu PC, remove arquivos desnecessários em discos, remove os traços de atividade. Inclui gerenciador de inicialização para gerenciar os programas iniciados na inicialização do Windows e gestor de desinstalação para desinstalar aplicações úteis. Suporta o agendamento de exames e opção de backup para uma melhor segurança.

Adobe Coleções Portable – 11 em 1



Coleções Portable Adobe – 11 em 1 | 1,6 Gb

Inclui:
Portable Adobe Acrobat Reader 8
Portable Adobe After Effects CS3
Portable Adobe Audition v3.0
Portable Adobe Fireworks CS3
Portable Adobe Flash CS3
Portable Adobe GoLive CS3
Portable Adobe Illustrator CS3
Portable Adobe InDesign CS3
Portable Adobe Lightroom 1,3
Portable Adobe Page Maker v7.01
Portable Adobe Photoshop CS3 Extended
Portable Adobe Photoshop CS3 Extended
_________________________________________
Para ser mais fácil, se o seu navegador for o Mozilla ou o novo Internet Explorer, abra abas para não sair desta página.

Parte 1
Parte 2
Parte 3
Parte 4
Parte 5Parte 6
Parte 7
Parte 8
Parte 9Parte 10
Parte 11
Parte 12
Parte 13
Parte 14
Parte 15
Parte 16
Parte 17