Ir para conteúdo
View in the app

A better way to browse. Learn more.

GGames Fórum

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Zerothar

VIP Vitalício
  • Registro em

  • Última visita

Tudo que Zerothar postou

  1. @403 - Forbiddeen Verdade tem isso também. Não sei onde está a preocupação deles nesses últimos tempos, eles lançam um console que não suporta jogos dos consoles anteriores, e esquecem de lançar jogos pro console em questão. No PS3 isso não tava grave, no PS4 isso ficou bem feio, vamos ver se melhora ou pior no PS5, mas do mesmo jeito não vai ficar kk
  2. Zerothar comentou no(a) postagem de blog de Sicko em Notícia Gamer
    Concordo com o que o @403 - Forbiddeen disse. Obrigado por trazer a notícia para nós @Sicko!
  3. @403 - Forbiddeen Eu tava pensando nisso, que só vende nesses preço absurdo porque tem 2 tipo de animal que compra. Um deles é aquele playboyzinho que não pode esperar 1 ou 2 meses pra baixar o preço, tem que comprar PRIMEIRO, antes do amiguinhos pra se exibir O outro é aquele que compra propositalmente no lançamento só pra dizer de peito estufado que comprou no lançamento pelo dobro ou triplo do preço, foi um dos primeiros a comprar e tal. Pra mim ambos tem adubo no crânio. UASHDUHASUDHAUSD
  4. @403 - Forbiddeen Olha, não to muito ciente dos preços lá fora e de cotações monetárias, se tu diz, eu acredito, mas também não duvido de nada nesse país, pode ser que o preço oficial n chegue a 5k, mas com certeza vai ter alguma loja ou vendedor do ML próximo à isso UHASUDHAUSHDUHA BR n tem noção da vida
  5. @Neoblade Verdade, sem falar que não é só o imposto que eles adicionam não, o lançamento sempre tem umas mordidas doídas no bolso. Se com o cálculo deu 3600+ pode ter certeza que esse console no lançamento vai beirar os 5~6 mil reais.
  6. Eu ativei assim que minha galeria favorita em nuvem informou que seria desativada (a qual fornecia 1002Gb em nuvem), é um método excelente ?
  7. Zerothar comentou no(a) postagem de blog de Zerothar em Notícia Gamer
    AUSHDUASHDUHASD boa
  8. Zerothar comentou no(a) postagem de blog de Zerothar em Notícia Gamer
    Beleza natanael, muito prazer, eu já abri um tópico de apresentação pra você ?
  9. Arrumado, a reação é "curtir" o tópico, o botão para curtir não estava aparecendo.
  10. Acho que quem comprar esse celular é mais facil cair no chão do que deixar o celular cair. Eu mesmo quebraria um osso caindo antes do celular só pra proteger ele kkkkkkkkkkk
  11. Aí galera, a Xiaomi lançou um aparelho que literalmente cagou em geral kkkkkkkkk Assistam o vídeo aí: Fonte é o próprio canal desse cara. Recomendo fortemente que leiam os comentários nesse vídeo no youtube, o que surgiu de meme por causa desse celular foi doideira kkkkkkkkkkkkkkkkkkkkkkkkkkkk
  12. Obrigado, mas foi copiado sim. Eu citei a fonte no final do artigo. A página do qual tenho copiado as últimas informações vai fechar e sair do ar, portanto estamos salvando o máximo de informações úteis aqui e citando a fonte/autor antes que todo esse conteúdo seja perdido.
  13. Não sei se esse tópico bugou mas aqui ta só 3 pontinhos e sem conteúdo, foi só aqui?
  14. E tem gente que cai até hoje. Concordo, mas um cara que teve a capacidade de fazer isso não deve ter usado informações verdadeiras. Seattle ainda kkk acho que não
  15. Com a liberação de saques do FGTS, que teve início na última sexta-feira (13), estão surgindo uma série de ataques de phishing visando se aproveitar da falta de atenção dos usuários. ESET alerta para nova onda de fraudes do FGTS Normalmente o site que as vítimas são redirecionadas, após terem passado por todas as etapas do phishing, não tem qualquer vínculo com a campanha feita pelos criminosos. Em alguns desses ataques relacionados ao FGTS, a vítima é redirecionada para o site oficial da Caixa Econômica Federal. Isso é feito para dar a falsa impressão de que a fraude se trata de um conteúdo legítimo. Para as campanhas de phishing relacionadas ao saque do FGTS, a ESET identificou uma abordagem diferente: os SCAMs, que foram configurados para coletar diretamente os dados das vítimas. Os pontos comuns em todas as campanhas é a tentativa de obter os dados de CPF, Data de Nascimento, e Senha. Após a inserção desses dados, os sites maliciosos agem de forma diferente. O primeiro deles possui uma estrutura interna mais simples, apesar dos pontos na estrutura visual e letras lembrarem o site da Caixa. A página não faz nenhum tipo de validação nos dados inseridos pelo usuário e aceita qualquer tipo de informação em seus campos. Após o preenchimento dos dados uma mensagem de erro é exibida e a vítima é direcionada ao site verdadeiro da Caixa: O segundo site malicioso não tem uma aparência tão similar ao site da Caixa, mas possui elementos que atribuem credibilidade a página, como por exemplo uma validação nos campos de PIS e CPF em que a vítima não consegue prosseguir com o processo caso não insira números válidos: A terceira campanha maliciosa que tivemos acesso é a mais simples entre as citadas. O site não se assemelha em nada ao site oficial e os campos aceitam quaisquer caracteres. Assim que esses campos são preenchidos, o site os armazena como parâmetros no servidor e exibe uma mensagem informando que a página está fora do ar e pede que a vítima tente novamente mais tarde: Mesmo que todos os phishings e campanhas maliciosas se assemelhem em 100% ao site oficial das empresas que tentam se fazer passar, no caso da Caixa, há uma coisa que os criminosos não conseguem forjar: o nome do site. Nos exemplos citados pela ESET, e em diversos outros, os sites enviados às vítimas tem nomes que tentam se parecer com os verdadeiros, mas nunca são idênticos aos oficiais. Fonte: baboopro/Blog WeLiveSecurity da ESET Brasil
  16. Com foco em ambientes corporativos, o novo ransomware TFlower infecta computadores via serviços de área de trabalho remota expostos. O ransomware foi descoberto originalmente no início de agosto e pesquisadores detectaram um aumento no número de infecções nas últimas semanas. O que é um ransomware? Ransomware é um tipo de malware que restringe o acesso ao sistema ou a certos arquivos e cobra um valor de “resgate” para que o acesso possa ser restabelecido. Exemplos conhecidos incluem o CryptoLocker, CryptoWall, CTBLocker, CoinVault e Bitcryptor. Ferramentas para desbloquear arquivos criptografados por este tipo de ameaça também estão disponíveis no portal No More Ransom. O portal foi lançado pela Unidade de Crime de Alta Tecnologia da Polícia Holandesa, European Cybercrime Centre (EC3) da Europol e duas empresas de cibersegurança – a Kaspersky Lab, McAfee e a ESET. Acesse o portal clicando aqui. Novo ransomware TFlower infecta computadores via RDP O ransomware está sendo instalado por hackers em computadores com acesso a redes corporativas através de serviços de área de trabalho remota expostos. Com o acesso ao computador garantido, os hackers instalarão o ransomware e tentarão acessar os outros computadores na rede usando ferramentas como PowerShell Empire e PSExec. Quando executado, o ransomware TFlower exibirá um console mostrando sua atividade durante o processo de criptografia dos arquivos no computador infectado: Ele também entrará em contato com o servidor de comando e controle dos criminosos por trás do ataque para indicar que iniciou o processo de criptografia. Em um dos casos, o servidor de comando e controle estava localizado em um site do WordPress comprometido e usando uma URL como esta: https://www.domain.com/wp-includes/wp-merge.php?name=[computer_name]&state=start Depois desta etapa ele tentará apagar as cópias de sombra de volume e executar comandos para desabilitar o ambiente de recuperação do Windows: vssadmin.exe delete shadows /all /quiet bcdedit.exe /set {default} recoveryenabled no bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures bcdedit.exe /set {current} recoveryenabled no bcdedit.exe /set {current} bootstatuspolicy ignoreallfailures Os arquivos criptografados pelo ransomware recebem a extensão “.tflower” e quando o processo de criptografia é concluído ele entra em contato novamente com o servidor de comando e controle para relatar seu status usando uma URL como esta abaixo: https://www.domain.com/wp-includes/wp-merge.php?name=[computer_name]&state=success [encrypted_file_count], retry [retried_file_count] As vítimas do ataque encontrarão o pedido de resgate com o nome “!_Notice_!.txt” em diversos locais no computador infectado e na área de trabalho: O pedido de resgate inclui endereços de email que a vítima deve usar para entrar em contato com os criminosos e recebam as instruções para pagamento do resgate. Fonte: baboopro
  17. Um site de phishing se passando por uma página de login da Microsoft está sendo usado para roubar senhas dos usuários. As senhas roubadas são enviadas por email para o responsável pela página usando o serviço SmtpJS. Site se passando por página de login da Microsoft é usado para roubar senhas Um usuário mais desatento que acessar a página verá que o site criado pelo criminoso é bem parecido com uma página verdadeira da Microsoft – com exceção da URL. Se ele digitar suas credenciais de login, uma mensagem de erro será exibida dizendo que as informações estão incorretas. As credenciais digitadas pelo usuário serão enviadas por email para o criminoso usando o serviço SmtpJS. O código usado para isso pode ser visto abaixo: A configuração incorporada inclui o endereço de email do remetente que enviará as credenciais roubadas, o endereço de email para onde elas serão enviadas e o token necessário para o envio de emails via SmtpJS: Fonte:baboopro
  18. De acordo com dados recentes, a botnet Smominru agora é uma das ameaças com propagação mais rápida e infectou cerca de 90.000 PCs só em agosto. A botnet é especializada na mineração de criptomoedas e roubo de credenciais. Para quem não sabe, botnets são redes compostas por dispositivos infectados controladas por criminosos e usadas para envio de spam, roubo de informações, DDoS e outras atividades criminosas. Botnet Smominru infectou 90.000 PCs em agosto A Guardicore Labs vêm monitorando a botnet Smominru e suas diferentes variantes – Hexmen e Mykings – desde 2017. O ataque compromete os computadores com Windows usando o exploit EternalBlue e a técnica “brute force” em serviços como SQL Server, RDP, Telnet e outros. Em sua fase pós-infecção, ela rouba credenciais de login das vítimas, instalada um módulo que age como trojan e um minerador de criptomoedas, além de propagar para os outros computadores na mesma rede. Entre os países com o maior número de infecções detectadas estão a China, Taiwan, Rússia, Brasil e Estados Unidos: Distribuição global da botnet Smominru. As cores mais escuras representam países com maior número de infecções As redes infectadas incluem as de instituições de ensino superior baseadas nos EUA, empresas médicas e até mesmo empresas de segurança cibernética. Como os ataques não foram direcionados e não discriminaram as indústrias ou alvos, eles alcançaram vítimas em vários setores. Depois de infectar um PC na rede, a botnet tentará infectar o maior número possível de máquinas dentro da organização. Em um mês, mais de 4.900 redes foram infectadas pelo malware. Muitas dessas redes tinham dezenas de máquinas internas infectadas. A maior rede pertence a um prestador de serviços de saúde na Itália, com um total de 65 hosts infectados. Não chega a ser uma surpresa, mas o Windows 7 e o Windows Server 2008 são os sistemas operacionais mais infectados, representando 85 por cento de todas as infecções. Estas são as versões do Windows para as quais existe um exploit EternalBlue operacional disponível na Internet. Outros sistemas operacionais de vítimas incluem o Windows Server 2012, o Windows XP e o Windows Server 2003: As máquinas infectadas são principalmente pequenos servidores, com processadores com 1-4 núcleos, mas alguns servidores maiores também estão entre os infectados. A empresa detectou mais de 200 máquinas com mais de 8 núcleos infectadas pela botnet. Uma dessas máquinas era um servidor com 32 núcleos. Infelizmente, isso demonstra que, embora muitas empresas gastem dinheiro em hardware caro, elas não estão investindo em medidas básicas de segurança, como a instalação das atualizações de segurança mais recentes para o sistema operacional. O relatório da Guardicore Labs com mais detalhes está disponível na íntegra aqui. Fonte: baboopro
  19. A praga dos otimizadores de PC Nesse artigo eu abordo a praga dos otimizadores de PC que há décadas iludem os usuários com funcionalidades inúteis e desnecessárias, sendo que algumas delas inclusive mais atrapalham do que ajudam em relação a desempenho do Windows. Infelizmente muitos jornalistas, gamers e youtubers utilizam e recomendam esse tipo de programa por não entenderem o funcionamento básico de alguns componentes do Windows. O resultado é o que vemos por aí: a disseminação dessas pragas, sendo que muitos usuários Autor Zerothar Categoria Sistemas Operacionais Enviado 25-09-2019 16:35
  20. Como habilitar o Hyper-V no Windows 10 Pro Confira neste post como habilitar o Hyper-V no Windows 10 Pro. Ele é útil quando você precisa executar mais de um sistema operacional no computador. O Hyper-V foi introduzido inicialmente como parte do Windows Server 2008, enquanto que a versão cliente foi introduzida no Windows 8 Pro e Enterprise como sucessora do Windows Virtual PC, que era disponibilizado gratuitamente via download. Graças à sua integração com o Windows, a versão cliente do Hyper-V é uma boa alternativa a soluções d Autor Zerothar Categoria Sistemas Operacionais Enviado 25-09-2019 09:04
  21. Como habilitar a Integridade da memória no Windows 10 O Isolamento de núcleo e a opção Integridade da memória no Windows 10 oferecem proteção adicional contra malware e outros ataques ao isolar processos do sistema operacional e do dispositivo. Para isso ambos fazem uso da segurança baseada em virtualização para impedir que ataques insiram códigos maliciosos em certos processos. Como habilitar o Integridade da memória no Windows 10 Se seu computador suporta virtualização assistida por hardware (deve estar habilitado no BIOS/UE Autor Zerothar Categoria Sistemas Operacionais Enviado 25-09-2019 08:46

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.