Autor Tópico: Tópico unificado para assuntos de informática que não merecem um tópico próprio  (Lida 207906 vezes)

0 Membros e 1 Visitante estão vendo este tópico.

Rhyan

  • Visitante
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1925 Online: 03 de Fevereiro de 2015, 17:50:53 »
Também achei o mesmo ip no site do fabricante.

Rhyan

  • Visitante
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1926 Online: 03 de Fevereiro de 2015, 18:16:13 »
Você tem que verificar o gateway por um aparelho conectado pelo wifi, aí você consegue achar o do roteador wifi. É como se fossem duas redes: uma cabeada pelo roteador x e outra rede wifi, pelo seu outro roteador. Eventualmente, se não foi você quem fez a instalação,  podem ter colocado tudo em uma única rede. Nesse caso, você entre no aparelho x e verifica quais os ips ativos. Se houver somente dois aparelhos ligados,  um é o ip do computador que você está usando e o outro é do roteador.

Não entendo mesmo. Sei que são dois nomes diferentes e senhas diferentes.

Tem 4 dispositivos conectados:

192.168.1.40 (cabo-x)

192.168.1.34 (wifi-y)

192.168.1.31 (wifi-y)

192.168.1.32 (wifi-y)

Rhyan

  • Visitante
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1927 Online: 03 de Fevereiro de 2015, 19:59:57 »
O mais estranho é que o tracert dos dois é igual. Se é o mesmo, como eu mudo a senha?

Offline Gigaview

  • Nível Máximo
  • *
  • Mensagens: 15.604
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1928 Online: 03 de Fevereiro de 2015, 20:09:07 »
Instalando o Ubuntu 14.10 num MacBook

https://medium.com/@PhilPlckthun/ubuntu-14-10-running-on-my-macbook-18991a697ae0

Mais simples usar uma VM através do VirtualBox (free) ou Desktop Parallels. Não vejo vantagem em substituir o OSX que é derivado do UNIX pelo Linux menos ainda se levar em conta o preço de um MacBook que já vem com o OS X instalado de fábrica, incluído no preço. Nem vale para um hackintosh, pois para que hackear o OS X se você pode instalar o Linux direto num hardware que não é Apple? Mas vale pela curiosidade e pelo desafio nerd.
Brandolini's Bullshit Asymmetry Principle: "The amount of effort necessary to refute bullshit is an order of magnitude bigger than to produce it".

Pavlov probably thought about feeding his dogs every time someone rang a bell.

Offline Gigaview

  • Nível Máximo
  • *
  • Mensagens: 15.604
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1929 Online: 03 de Fevereiro de 2015, 20:33:38 »
A propósito, recomendo a Unotelly (unotelly.com) especialmente para que tem Chromecast e que assistir Netflix de qualquer país e outros canais na TV. Eles ajudam a burlar o acesso ao Google DNS (que é público) pelo Chromecast que vem no firmware. Excelente. Lembro que tem que ser assinante da Netflix que também permite o acesso ao acervo em outros países e da Unotelly. Portanto tudo perfeitamente legal.
Brandolini's Bullshit Asymmetry Principle: "The amount of effort necessary to refute bullshit is an order of magnitude bigger than to produce it".

Pavlov probably thought about feeding his dogs every time someone rang a bell.

Offline SnowRaptor

  • Nível Máximo
  • *
  • Mensagens: 17.962
  • Sexo: Masculino
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1930 Online: 03 de Fevereiro de 2015, 22:18:52 »
Eu usei o ipconfig num netbook conectado no wifi do roteador y e mostra o mesmo gateway padrão.

Tenta repetir o experimento com o cabo entre x e y desconectado.
Elton Carvalho

Antes de me apresentar sua teoria científica revolucionária, clique AQUI

“Na fase inicial do processo [...] o cientista trabalha através da
imaginação, assim como o artista. Somente depois, quando testes
críticos e experimentação entram em jogo, é que a ciência diverge da
arte.”

-- François Jacob, 1997

Offline Gabarito

  • Nível Máximo
  • *
  • Mensagens: 5.594
  • Sexo: Masculino
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1931 Online: 21 de Fevereiro de 2015, 14:31:54 »
O velho Cavalo de Troia ainda em pleno vigor no século 21.
Uma operação bem interessante:

Citar
Parece coisa de cinema...
Benito Piropo
Publicado em 18 de Fevereiro de 2015 às 17h30

Esta coluna não trará grandes novidades nem discutirá tecnologia de ponta. Apenas contará uma história. .
Para não ficar fora de contexto, a história será sobre um intrincado caso de roubo de informações na Internet. Um caso tão inextricável que até parece coisa de cinema.

A frase “parece coisa de cinema” é usada quando algum acontecimento ou corrente de acontecimentos da vida real apresenta características inacreditáveis seja por serem insólitas ou por exigirem um nível de sofisticação, sutileza ou complexidade praticamente inalcançáveis. Que é justamente o caso da operação aqui narrada, concebida para espionar dados de computadores em princípio muito bem protegidos, uma operação tão bem engendrada e executada que parece coisa de cinema. Parece tanto que quem a descobriu batizou-a de “Inception”, em virtude do filme de mesmo nome (“ A Origem”, no Brasil) no qual o protagonista interceptava os sonhos de alguns personagens e neles interferia.

Quem detectou a trama foi a Blue Coat, líder do mercado de tecnologia de segurança de redes. A maioria de seus clientes constam da lista “Fortune 500”, das 500 maiores empresas do mundo, que a contratam para fornecer soluções de segurança corporativa, para proteger a conectividade de rede, o combate a ameaças avançadas e resolução de falhas de segurança. Portanto, não é propriamente um grupo de amadores. Como, seguramente, também não são amadores nem trabalham descoordenados os que montaram a operação Inception.

Muito pelo contrário: pelo grau de sofisticação adotado, pela monta dos recursos empregados e pela relação de vítimas fica evidente que é coisa de uma organização altamente especializada, concebida e levada a termo por profissionais extremamente capacitados com intenções e alvos específicos.

Como os responsáveis definitivamente não desejavam serem identificados tomaram providências para ocultar sua identidade usando expedientes elaborados com um grau de complexidade raramente visto, como o uso de três “camadas” de disfarce. Como é impossível deflagrar uma operação desta monta sem deixar pistas que ajudem a localizar os responsáveis, há um grande número delas. O que indica claramente que a maioria delas são “iscas” plantadas por eles mesmos para “embaralhar” as coisas. Mas, considerando sobretudo o tipo de dados visados pela Operação Inception (interesses nacionais de natureza política, econômica e militar), o responsável final pela operação há de ser no mínimo uma corporação extremamente poderosa ou, mais provavelmente, uma nação de porte médio.

Mas vamos à historinha.

Em março do ano passado a Microsoft alertou sobre uma vulnerabilidade em documentos que usam o formato RTF (“Rich Text Format”). Ao se porem em campo em busca de eventuais ataques que envolvessem esta falha, em agosto os pesquisadores da Blue Coat identificaram uma operação que ocultava a identidade de seus usuários usando programas tipo “cavalo de Troia” para acionar comandos. Estes comandos eram, então, enviados pelos computadores infectados para arquivos armazenados no Cloud.Me, um provedor sueco de serviços em nuvem (que, notificado sobre o assunto, colaborou ativamente com as tentativas de solução do enigma já que sua única função era armazenar os arquivos dos meliantes). Os comandos eram enviados usando o protocolo WebDAV (“Web Distributed Authoring and Versioning”, que permite a seus usuários executarem edição colaborativa em documentos armazenados em nuvem). Já aí havia duas camadas de proteção da identidade dos autores: os comandos não partiam de seus computadores, mas de máquinas infectadas por eles, e o uso do WebDAV tornava muito difícil a identificação do autor de uma determinada ação.

Mas duas não bastavam. Para maior garantia de anonimato, os comandos eram enviados através de uma rede composta de roteadores, a maioria deles baseados na Coréia do Sul, previamente invadidos (segundo a Blue Coat, aproveitando-se de falhas em sua configuração) e usados à revelia de seus proprietários para o tráfego dos comandos.

Tudo isto está ficando demasiadamente complicado para você? Então vão aqui duas boas notícias: a primeira é que não é necessário entender o conteúdo destes dois parágrafos anteriores, apenas ter em mente que o nível de sofisticação das medidas de proteção adotadas tornava praticamente impossível identificar os responsáveis; a segunda é que o “pedaço” técnico acabou. Daqui para frente basta assistir o filme.

Em que consistiam esses comandos? O que visavam eles? E quem eram seus alvos?

Começando pelo final para fornecer uma ideia do porte da Operação Inception: os alvos eram os computadores de executivos de grandes empresas geralmente do ramo do petróleo, finanças, grandes corporações de engenharia, oficiais militares de alta patente, membros de embaixadas e autoridades governamentais. O que dá uma boa ideia dos objetivos e amplitude da operação.

No início as vítimas dos ataques estavam localizadas na Rússia e poucos países da Europa Oriental. Mas recentemente a Blue Coat constatou que a abrangência vem se espalhando por países em todo o mundo. E o curioso é que os ataques a determinados países são, digamos, “temáticos”. Por exemplo: na Rússia eles se interessam por dados financeiros. Na România, Venezuela e Moçambique, pela indústria do petróleo. Já no Paraguai, România e Turquia, o interesse é por questões diplomáticas (os alvos estão localizados predominantemente em embaixadas).

Algumas vítimas, colaborando com a Blue Coat, disseminaram em seus computadores documentos falsos para serem usados como iscas e passaram a monitorá-los. Os dados obtidos a partir dos documentos que foram capturados pelos artifícios da Operação Inception indicaram um interesse especial pelos seguintes campos: dados diplomáticos (embaixadas), relativos à política, dados financeiros, militares e de engenharia.

A forma de contaminação das máquinas alvo é a clássica: os comandos disparavam mensagens com anexos aparentemente inocentes porém contendo um programa mal intencionado. O conteúdo das mensagens era redigido no idioma do destinatário, porém sempre no formato RTF, e assim que o arquivo anexo era aberto, instalava um programa mal intencionado que permitia o controle remoto da máquina infectada. Um fato curioso e que indica a sofisticação do ataque: ao contrário do usual, o nome do arquivo que contém o programa malicioso varia de máquina para máquina e é claramente randomizado para impedir sua detecção via varredura de disco com o nome do arquivo.

O artigo da Blue Coat sobre a Operação Inception “Blue Coat Exposes ‘The Inception Framework’; Very Sophisticated, Layered Malware Attack Targeted at Military, Diplomats, and Business Execs ” exibe um exemplo de anexo cujo texto está em russo (as primeiras vítimas da Inception foram russas). O texto do anexo é por mim indecifrável mas a imagem nele contida é perfeitamente identificável e vai reproduzida abaixo. E você não precisa se preocupar: seu computador não vai ser contaminado já que a figura é reprodução da imagem exibida no sítio da Blue Coat.


Figura 1: exemplo de anexo da operação Inception

Como se vê, não passa uma inocente página do Word com um texto (formato RTF) em russo sobre uma rainha de beleza. E como a rainha é realmente uma beleza e o arquivo aparentemente seguro, não é de se admirar que as vítimas o tenham aberto.

O programa então se instala, colhe dados sobre a máquina infectada (versão do sistema operacional, nome do usuário, grupo de trabalho, e coisas que tais), os criptografa e envia pelo protocolo WebDAV para um arquivo armazenado na nuvem que, daí para frente, intermedeia todas as comunicações entre o programa invasor e seu controlador (como prometi reduzir os tecnicismos, quem tiver maior interesse neste procedimento consulte o arquivo da Blue Coat acima citado ou o relatório detalhado, também da Blue Coat, “’INCEPTION FRAMEWORK’ EXPOSED ”.

É claro que a Blue Coat tentou descobrir pelo menos de onde vinham os ataques. E descobriu diversas pistas. Por exemplo: sempre que o programa mal intencionado dava sinais de que estava sendo investigado, os responsáveis lançavam outro programa criado por uma conhecida ferramenta de criação automática de “malware” de origem chinesa, o que indicava que provavelmente os malfeitores estavam na China. Por outro lado, a maioria dos roteadores invadidos e acima mencionados estavam na Coréia do Sul, o que indicava que possivelmente os malfeitores de lá provinham. Em contrapartida os ataques eram feitos majoritariamente entre as 08h00min h e 17h00min h do Leste Europeu, o que parecia indicar que os mequetrefes se localizavam em algum ponto da zona horária GMT +2. Já as linhas de comentário no código do programa espião eram redigidas no idioma Hindi, o que levava a crer que eles provinham da Índia. A não ser que proviessem de algum país árabe, posto que os comentários contidos no programa desenvolvido especificamente para os dispositivos BlackBerry estavam em árabe. Mas neste mesmo programa encontraram a “string” de caracteres “God_Save_The_Queen” o que parece indicar a origem britânica. Porém os falsos documentos Word mostram alguma semelhança com os criados pela ferramenta “Red October”, o que aparentemente indica que os responsáveis estavam na Rússia ou Ucrânia. Já o programa mal intencionado criado para infectar os dispositivos que usam o sistema iOS foram desenvolvidos por alguém que acessava a conta com o codinome “JohnClerk” e a chave pública de criptografia deste mesmo programa indicava ter sido criada usando um teclado US/US Internacional, o que sugeria a origem americana.

E se você fizer uma análise cuidadosa de todas estas pistas provavelmente chegará à conclusão que, embora seja impossível descobrir por elas de onde provêm os responsáveis pela Operação Inception, eles seguramente são extremamente engenhosos e inteligentes.

Você deve ter notado que entre as pistas acima arroladas algumas se referem à infecção de dispositivos BlackBerry e iOS. E, sim, suas suspeitas são verdadeiras: eles incluíram na lista de hardware que pode ser invadido os telefones inteligentes e demais dispositivos BlackBerry, iOS e Android. Com isso conseguem gerar registros de telefonemas dados e recebidos e, em alguns casos, particularmente na plataforma Android, efetuar gravações de telefonemas em formato MP4 que são periodicamente enviadas aos operadores da Inception.

E o que se pode concluir disto tudo?

Honestamente, não sei.

Para não ficar assim no ar, vou citar aqui o primeiro parágrafo do item “Conclusões” do relatório da Blue Coat em tradução livre: “Por detrás da Inception existe, claramente, uma organização altamente profissional e bem provida de recursos com objetivos precisos e intenções que podem ser de largo espectro e danosas. A complexa estrutura de ataque mostra sinais de automação e programação amadurecida, e o número de camadas usadas para proteger o cerne do ataque e para encobrir a identidade dos responsáveis é extremamente avançada, em um nível paranoico.... A imensa infraestrutura montada sugere que se trata de uma grande campanha, da qual somente vimos o começo ...”

E quanto a mim?

Confesso que a abrangência da operação e seu vulto são tão extensos que escapam ao meu entendimento.

Mas sei que me deixou em um estado de espírito entre incrédulo, estupefato e, principalmente, assustado.

Rhyan

  • Visitante
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1932 Online: 22 de Fevereiro de 2015, 21:21:00 »
Como inicio o windowns em modo de segurança? F8 não funciona.

Offline SnowRaptor

  • Nível Máximo
  • *
  • Mensagens: 17.962
  • Sexo: Masculino
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1933 Online: 22 de Fevereiro de 2015, 21:23:49 »
Como inicio o windowns em modo de segurança? F8 não funciona.

ACHO que se você segurar aluma das teclas CTRL durante o boot, você vai praquele menu. Eu lembro que é só uma delas que funciona, mas não sei se é a esquerda ou direita.
Elton Carvalho

Antes de me apresentar sua teoria científica revolucionária, clique AQUI

“Na fase inicial do processo [...] o cientista trabalha através da
imaginação, assim como o artista. Somente depois, quando testes
críticos e experimentação entram em jogo, é que a ciência diverge da
arte.”

-- François Jacob, 1997

Offline EuSouOqueSou

  • Nível 31
  • *
  • Mensagens: 1.991
  • Sexo: Masculino
  • Question not thy god, for thy god doth not respond
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1934 Online: 22 de Fevereiro de 2015, 21:28:33 »
Tente F5, F2 ou F11
Qualquer sistema de pensamento pode ser racional, pois basta que as suas conclusões não contrariem as suas premissas.

Mas isto não significa que este sistema de pensamento tenha correspondência com a realidade objetiva, sendo este o motivo pelo qual o conhecimento científico ser reconhecido como a única forma do homem estudar, explicar e compreender a Natureza.

Offline SnowRaptor

  • Nível Máximo
  • *
  • Mensagens: 17.962
  • Sexo: Masculino
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1935 Online: 22 de Fevereiro de 2015, 21:37:41 »
Tente F5, F2 ou F11

Isso não é pro setup da BIOS?
Elton Carvalho

Antes de me apresentar sua teoria científica revolucionária, clique AQUI

“Na fase inicial do processo [...] o cientista trabalha através da
imaginação, assim como o artista. Somente depois, quando testes
críticos e experimentação entram em jogo, é que a ciência diverge da
arte.”

-- François Jacob, 1997

Offline Luiz F.

  • Nível 30
  • *
  • Mensagens: 1.752
  • Sexo: Masculino
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1936 Online: 22 de Fevereiro de 2015, 22:41:58 »
No windows 8 não tem como escolher mais essa opção durante o boot. Só depois de ligado e com possibilidade de acessar as configurações da máquina.

Dois tutoriais:
http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2013/05/como-entrar-no-windows-8-pelo-modo-de-seguranca-com-rede.html

http://www.baboo.com.br/tutorial/tutorial-de-windows/tutorial-windows-8-1-tutorial-windows-8/windows-8-em-modo-seguro/

Esse também é interessante (para usuários avançados):

http://canaltech.com.br/tutorial/windows-8/Como-iniciar-o-Windows-8-em-modo-de-seguranca/

Agora se for win7 ou anterior, F8 tem de funcionar.
"Você realmente não entende algo se não consegue explicá-lo para sua avó."
Albert Einstein

Offline EuSouOqueSou

  • Nível 31
  • *
  • Mensagens: 1.991
  • Sexo: Masculino
  • Question not thy god, for thy god doth not respond
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1937 Online: 22 de Fevereiro de 2015, 23:00:46 »
Tente F5, F2 ou F11

Isso não é pro setup da BIOS?

Nao sei, acho que sim, faz muito tempo que nao mexo com essas coisas :P
Qualquer sistema de pensamento pode ser racional, pois basta que as suas conclusões não contrariem as suas premissas.

Mas isto não significa que este sistema de pensamento tenha correspondência com a realidade objetiva, sendo este o motivo pelo qual o conhecimento científico ser reconhecido como a única forma do homem estudar, explicar e compreender a Natureza.

Offline SnowRaptor

  • Nível Máximo
  • *
  • Mensagens: 17.962
  • Sexo: Masculino
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1938 Online: 22 de Fevereiro de 2015, 23:01:22 »
Tente F5, F2 ou F11

Isso não é pro setup da BIOS?

Nao sei, acho que sim, faz muito tempo que nao mexo com essas coisas :P

Idem ;P
Elton Carvalho

Antes de me apresentar sua teoria científica revolucionária, clique AQUI

“Na fase inicial do processo [...] o cientista trabalha através da
imaginação, assim como o artista. Somente depois, quando testes
críticos e experimentação entram em jogo, é que a ciência diverge da
arte.”

-- François Jacob, 1997

Offline Johnny Cash

  • Nível 40
  • *
  • Mensagens: 4.936
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1939 Online: 26 de Fevereiro de 2015, 19:39:38 »
Qual web browser vocês estão usando?

Sempre usei o Firefox no PC, mas esse browser anda me decepcionando com algumas travadas sem explicação.

Offline Lorentz

  • Nível Máximo
  • *
  • Mensagens: 10.735
  • Sexo: Masculino
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1940 Online: 26 de Fevereiro de 2015, 19:46:32 »
Qual web browser vocês estão usando?

Sempre usei o Firefox no PC, mas esse browser anda me decepcionando com algumas travadas sem explicação.

Estou quase voltando pro Firefox depois de ter enfrentado alguns problemas do malwares que se instalam no Chrome e tornam-se impossíveis de remover. No Firefox também se instalam, mas os malwares só podem funcionar como meros add-ons, facilmente removíveis.
"Amy, technology isn't intrinsically good or bad. It's all in how you use it, like the death ray." - Professor Hubert J. Farnsworth

Offline Luiz F.

  • Nível 30
  • *
  • Mensagens: 1.752
  • Sexo: Masculino
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1941 Online: 26 de Fevereiro de 2015, 19:48:29 »
Eu sempre uso Chrome, embora eu esteja teclando em um firefox nesse momento (escola), mas eu nunca gostei do ff.
"Você realmente não entende algo se não consegue explicá-lo para sua avó."
Albert Einstein

Offline Johnny Cash

  • Nível 40
  • *
  • Mensagens: 4.936
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1942 Online: 26 de Fevereiro de 2015, 20:12:35 »
Que cilada!

Vou tentar o tradicional desinstala e instala pra ver se a vida melhora.

Offline Luiz F.

  • Nível 30
  • *
  • Mensagens: 1.752
  • Sexo: Masculino
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1943 Online: 26 de Fevereiro de 2015, 20:16:02 »
Usa o IE...






















 :P
"Você realmente não entende algo se não consegue explicá-lo para sua avó."
Albert Einstein

Offline Johnny Cash

  • Nível 40
  • *
  • Mensagens: 4.936
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1944 Online: 26 de Fevereiro de 2015, 20:23:29 »
Haha, bacana!

Fui fazer o download e...


Offline Gabarito

  • Nível Máximo
  • *
  • Mensagens: 5.594
  • Sexo: Masculino
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1945 Online: 26 de Fevereiro de 2015, 20:36:54 »
Estou quase voltando pro Firefox depois de ter enfrentado alguns problemas do malwares que se instalam no Chrome e tornam-se impossíveis de remover. No Firefox também se instalam, mas os malwares só podem funcionar como meros add-ons, facilmente removíveis.

Mova o seu perfil do Firefox para uma pasta "longe" do disco de sistema.
Faça backups desse perfil copiando a pasta inteira ou usando MozBackup.

Citar
MozBackup 1.5.1
===================================================

General
--------------------------------------------------
MozBackup is a simple utility for creating backups
of Mozilla applications like:

* Mozilla Firefox
* Mozilla Thunderbird
* Mozilla Sunbird
* SeaMonkey / Mozilla Suite
* Flock
* Spicebird
* Netscape (7/9)
* Netscape Messanger
* Songbird
* PostBox
* Wyzo
 
It allows you to backup and restore bookmarks, mail,
contacts, history, extensions, cache etc.

Quando desconfiar de algum malware, apague a pasta do perfil e renomeie a que você fez cópia, OU restaure o perfil pelo MozBackup.
Não precisa instalar nem desinstalar nada e é super simples de fazer. Adeus malwares.


Qual web browser vocês estão usando?

Use os dois. Eu sempre usei os dois, quero dizer, Chrome e Firefox. Quando uma página está ruim num, eu vou para o outro. Você perceberá que muitas vezes eles apresentam ligeiras diferenças para uma mesma página e a forma como salva página completa.

Offline Johnny Cash

  • Nível 40
  • *
  • Mensagens: 4.936
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1946 Online: 26 de Fevereiro de 2015, 21:01:02 »
O que irritantemente trava no meu Firefox é o Plugin Container, que dizem travar mais relacionadamente ao flash, mas não percebo essa associação aqui.

Rhyan

  • Visitante
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1947 Online: 01 de Março de 2015, 17:14:32 »
Eu usei o ipconfig num netbook conectado no wifi do roteador y e mostra o mesmo gateway padrão.

Tenta repetir o experimento com o cabo entre x e y desconectado.

Mas ai não tem internet.

Rhyan

  • Visitante
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1948 Online: 01 de Março de 2015, 17:30:57 »
Feito, mas não consegui achar nenhum endereço. Não tem gateway. Onde eu procuro?

Offline Gaúcho

  • Moderadores Globais
  • Nível Máximo
  • *
  • Mensagens: 15.288
  • Sexo: Masculino
  • República Rio-Grandense
Re:Tópico unificado para assuntos de informática que não merecem um tópico próprio
« Resposta #1949 Online: 09 de Março de 2015, 15:04:18 »
Acabei de ver um notícia no Twitter sobre novos MacBooks.

Uma super tela de 12 polegadas; Processador Fodástico de 1.2Ghz dual-core Intel Core M, Placa de Vídeo Supimpa Intel HD Graphics 5300, Inacreditáveis 8GB RAM e 512GB SSD de puro sonho. Tudo isso pela bagatela de U$1.599,00. 
"— A democracia em uma sociedade livre exige que os governados saibam o que fazem os governantes, mesmo quando estes buscam agir protegidos pelas sombras." Sérgio Moro

 

Do NOT follow this link or you will be banned from the site!