Artigos de

helpdesk

Ferramenta do google chrome faz varredura de softwares indesejáveis

por | Artigos | Sem comentários

Os softwares indesejados, que consistem em adware, sequestradores de navegador, falsos otimizadores de sistema e software de rastreamento, continuam a ser um grande problema para usuários de computador de todos os tipos. Pior ainda, muitos desses programas passaram da linha de ser apenas um incômodo para agora realizar fraude de cliques, roubo de credenciais ou instalação de mineiros.

O que muitas pessoas não sabem é que o Google Chrome inclui uma ferramenta criada pela ESET chamada “software_reporter_tool.exe” que analisa periodicamente um computador quanto a software indesejado e, se detectado, solicita que o usuário o remova. Os softwares indesejados examinados são programas que injetam anúncios, instalam extensões indesejadas, executam sequestro de navegador e outras modificações indesejadas.

Embora essa ferramenta específica não seja voltada para todos os malwares, mas sim para o malware que afeta o navegador, ela adiciona segurança extra ao computador. Ao mesmo tempo, tem havido uma preocupação com as varreduras periódicas por essa ferramenta, pois ela é executada sem o conhecimento do usuário e pode consumir muita CPU e realiza o rastreamento potencial do software instalado e de outras informações do computador. Para alterar quais dados são enviados ao Google, siga as instruções aqui .

Se você achar que sua instalação do Navegador Chrome está começando a parecer estranha, lenta ou exibindo anúncios onde normalmente não deveriam estar, também é possível executar uma verificação manual sob demanda usando a Ferramenta de limpeza do Chrome, em vez de esperar para executar periodicamente.

Realizando uma verificação manual com chrome:// settings / cleanup

ara realizar uma verificação manual usando a Ferramenta de limpeza do Chrome, abra o navegador Google Chrome, digite chrome://settings/cleanup  na barra de endereço do navegador e pressione Enter para ir para a página “Limpar computador” do Google Chrome.

Nesta página, você pode clicar no   botão Buscar para iniciar uma verificação de software indesejado e uma opção chamada “Informar detalhes ao Google”.

Se ativada, a opção de relatório enviará dados como os programas em execução no computador, tarefas agendadas, valores do registro, nomes de arquivos, extensões e módulos associados a programas indesejados para o Google. Esses dados são usados ​​para melhorar as definições usadas pela Ferramenta de limpeza do Chrome e são armazenados pelo Google por 14 dias.

Depois de decidir se deseja enviar informações ao Google, você pode iniciar uma verificação de software indesejado clicando no botão Buscar. Esse processo pode demorar um pouco, então, por favor, seja paciente.

Quando a verificação terminar, ele indicará que nada foi encontrado ou exibirá uma lista de ameaças.

Mais uma vez nesta tela é uma opção para enviar informações sobre o que foi detectado para o Google, que você pode desativar. Quando estiver pronto para remover o software indesejado, clique no   botão Remover .

O Windows agora exibirá uma janela perguntando se você deseja permitir que a Ferramenta de limpeza do Chrome faça alterações no computador. Se você deseja remover os itens detectados, clique no  botão Sim para continuar.

A Ferramenta de limpeza do Chrome agora removerá qualquer software detectado e, quando terminar, exibirá uma mensagem informando que você precisa reiniciar o computador para concluir a remoção do software indesejado.

Para finalizar esse processo, clique no botão Reiniciar computador e, quando o Windows reiniciar, a Ferramenta de limpeza do Chrome concluirá a remoção do software. Quando isso acontece, você pode receber outra janela para executar a Ferramenta de limpeza do Chrome, que deve ser permitida.

Depois que esse processo terminar, qualquer software detectado será removido.

Fonte: https://www.bleepingcomputer.com/tips/web-browsers/using-chrome-settings-cleanup-to-scan-for-unwanted-software-using-chrome/

Steve Wozniak – O inventor do Apple I

por | Uncategorized | Sem comentários

As primeiras inspirações de Wozniak vieram de seu pai, que foi um engenheiro da Lockheed, e de um personagem de ficção literário: Tom Swift. Seu pai contaminou-o com a fascinação por eletrônica e frequentemente participava das criações do jovem Woz.

Tom Swift, por outro lado, foi para Woz um exemplo da liberdade de criação, conhecimento científico e da habilidade de encontrar soluções para problemas.

Wozniak adorava todos os projetos que requeriam grande esforço mental. Ele aprendeu as bases da matemática e da eletrônica com seu pai. Quando Woz tinha 11 anos, construiu a sua própria estação de radioamador e obteve uma licença de radioamador. Aos 13 anos, foi eleito presidente do clube de eletrônica de sua escola, e ganhou o primeiro prêmio em uma feira de ciências por uma calculadora baseada em transístores. Ainda aos 13 anos, construiu seu primeiro computador que foi a base técnica para o seu sucesso posterior.

Juntamente com John Draper, construiu Blue Boxes (caixas azuis), dispositivos com os quais era possível burlar o sistema telefônico da AT&T ao emular pulsos.

Ao longo da história quando se fala de Apple o nome de Steve Jobs sempre é o mais citado, muitos se quer imaginam que a fase de ouro da companhia teve uma contribuição gigantesca de um cofundador que merece todas as honras possíveis: Steve Wozniak.

Wozniak é considerado um “bruxo da eletrônica”, que nos anos 70 cultuava com fervor o amor pelo hackerismo, os escovadores de bits eram sua trupe preferida. Uma de suas principais criações, o Apple I, completou 42 anos em 2018. Além de ser essencial na cronologia da computação, esse é também o primeiro produto da Apple, um representante da parceria entre os dois Steves, sendo o Wozniak o guru dos chips e bits e Jobs o guro da lábia e da venda.

Essa divisão clara entre os rumos que cada um dos Steves queria em seguir desenhou a Apple, desenhou a formação de uma empresa. Wozniak declarou certa vez que nunca passou por sua cabeça a ideia de vender computadores, foi Jobs que sugeriu tornar os projetos hobbystas de Woz em algo comercial. O Apple I não foi o primeiro caso dessa parceria, na verdade foi a Blue Box, dispositivo que emitia tons específicos para enganar a central telefônica e então realizar chamadas interurbanas de graça, que uniu os Steves, antes mesmo de qualquer intenção de fundar a Apple.

Mesmo com sua timidez notável, Woz tentava se enturmar, apresentando-se assim: “Sou Steve Wozniak trabalho na Hewlett-Packard (HP) com calculadoras e projetei um terminal de vídeo.”

A primeira reunião no Homebrew Computer Club, em março de 1975, foi o momento “eureca” do seu grande projeto que se transformaria em Apple I, com a ajuda de Jobs.

O projeto de Woz era um terminal de vídeo mas sem nenhuma capacidade de processamento, ele teria que ser conectado por linha telefônica a um computador de tempo compartilhado em algum lugar.

O Apple I custava US$ 666,66 (Wozniak disse mais tarde que o valor não tinha relação com o número da besta, e o atribuiu porque gostava de números repetidos.). Jobs e Wozniak venderam os primeiros 25 computadores a um comprador local.

Wozniak pode então se concentrar o tempo todo em melhorar e consertar as deficiências do Apple I e adicionar novas funcionalidades. O Apple I levou à companhia perto de um milhão de dólares. Seu novo projeto era manter as mais importantes características: simplicidade e usabilidade. Woz introduziu um monitor de alta resolução gráfica no Apple II. Seu computador passou a ser capaz de mostrar figuras no lugar de apenas letras: “Eu integrei a alta resolução. São apenas dois chips. Eu não sei se as pessoas utilizarão isto.” Em 1978, projetou um drive de disquete de baixo custo. Ele e Randy Wigginton escreveram um sistema operacional simples.

Além de suas habilidades com o hardware, Wozniak escreveu muitos dos programas que executavam no Apple. Ele escreveu um interpretador Basic, um jogo de Breakout (que foi também uma razão para adicionar som ao computador), o código necessário para controlar o drive de disquetes, e muito mais.

Com relação aos programas, o Apple II se tornou mais atrativo para os usuários empresariais devido à famosa e pioneira planilha eletrônica Visicalc de Dan Bricklin e Bob Frankston. Em 1980, a Apple se tornou pública e fez de Jobs e Wozniak milionários.

Woz deixou a Apple definitivamente em 6 de fevereiro de 1985, nove anos após ter fundado a companhia. Wozniak fundou então uma empresa de curta duração, chamada CL9, que desenvolvia aparelhos de controle-remoto. Rancoroso, Jobs ameaçou seus fornecedores da perda de negócios com a Apple se fizessem negócios com Wozniak.

Wozniak pôde encontrar outros fornecedores, mas ficou desapontado com o comportamento amargo de seu antigo amigo.

Mais tarde, Jobs foi obrigado a deixar a Apple por causa de lutas pelo poder. Wozniak e Jobs são orgulhosos de terem originado uma ética anticorporativista no meio dos grandes do mercado de computadores. Jobs orientou-se à sua (nem sempre) inovadora visão com o NeXT, enquanto Woz dedicou-se ao ensino (ensinava estudantes de 5° ano) e a atividades caritativas no campo da Educação.

Steve Wozniak recebeu a Medalha Nacional de Tecnologia e Inovação em 1985. Em setembro de 2000, Steve Wozniak foi incluído na National Inventors Hall of Fame.

Após deixar a Apple Inc., Woz forneceu todo o dinheiro, além de uma boa parte de suporte técnico, para a escola do distrito de Los Gatos. Em 2001, Woz fundou a empresa Wheels Of Zeus, uma companhia que produz soluções sem fio.

Como um tributo para Steve Jobs após sua morte (falecido dia 5 de outubro de 2011), Woz acampou durante 20 horas em frente a uma loja da Apple Inc. na Califórnia, de forma a ser o primeiro cliente do estabelecimento a comprar o iPhone 4S.

Atualizações Microsoft Windows – Abril 2018

por | Artigos | Sem comentários

A versão de segurança de abril consiste em atualizações de segurança para os seguintes softwares:

Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office e Microsoft Office Services e Web Apps
ChakraCore
Adobe Flash Player
Mecanismo de proteção contra malware da Microsoft
Microsoft Visual Studio
SDK do Microsoft Azure IoT

As atualizações são para correções de erros e vulnerabilidades dos sistemas operacionais Windows 7, 8, 8.1 e 10 e também microsoft office 2010 / 2013 / 2016.

Para mais informações consultar resumo de atualizações da Microsoft nesse link.

Loja é condenada a pagar 10 vezes o valor de cada software pirata que usava

por | Uncategorized | Sem comentários

Uma loja de móveis de Bento Gonçalves (RS) foi condenada a pagar 10 vezes o valor de mercado por cada software usado sem licença na empresa.

A ação de indenização foi proposta pela MicrosoftAudodesk e Adobe Systems após identificarem o uso de softwares pirata pela loja. Ao todo, foram identificados 31 programas sem registro.

Em primeira instância o pedido foi negado, por falta de provas de irregularidades. Porém, em segunda instância a sentença foi reformada. De acordo com a 5ª Câmara Cível do Tribunal de Justiça do Rio Grande do Sul, não cabe às empresas criadores dos softwares comprovar a irregularidade. Esse incumbência, segundo a decisão, é da loja que deveria comprovar a compra das licenças, o que não ocorreu.

A vistoria feita nos computadores da moveleira apontou o uso de 31 cópias de 10 diferentes softwares, todos de autoria das empresas de tecnologia. “Uma vez comprovado o uso dos programas em questão cumpria à ré [loja de móveis] demonstrar a regularidade (total ou parcial), a teor do disposto no artigo 373, II, do CPC combinado com artigo 9º da Lei 9.609/98, do qual não se desincumbiu, sequer minimamente”, explicou a relatora, desembargadora Isabel Dias Almeida.

Ao definir o valor da indenização, a relatora afirmou que o montante deve servir para coibir a repetição da prática ilícita, por isso o prejuízo a ser reparado não se limita ao preço dos softwares.

Com esse entendimento e com base em precedentes do Superior Tribunal de Justiça e do próprio TJ-RS, a relatora fixou a quantia equivalente a 10 vezes o valor de cada software utilizado sem a devida licença. O voto foi acompanhado pela desembargadora Lusmary Fátima Turelly da Silva e pelo desembargador Jorge André Pereira Gailhard.

fonte: http://www.cbsi.net.br/2018/01/loja-e-condenada-pagar-10-vezes-o-valor.html

O que é Phishing?

por | Uncategorized | Sem comentários

A palavra phishing é uma variação do inglês (fishing), que significa pesca. O termo remete à ideia de lançamento de uma isca na esperança de que, enquanto a maioria irá ignorar a isca, alguns serão tentados a mordê-la.

Phishing é uma forma de fraude em que o atacante tenta extrair informações como credenciais de login ou informações financeiras, se passando por uma entidade respeitável ou por uma pessoa, seja via e-mail, mensagens instantâneas ou websites.

Normalmente, neste tipo de fraude, a vítima recebe uma mensagem, aparentemente enviada por um contato ou organização conhecida, por exemplo, uma instituição financeira. Um arquivo anexado ou links na mensagem podem instalar malware no dispositivo do usuário ou direcioná-lo para um site malicioso criado para induzi-lo a fornecer informações pessoais e financeiras, tais como senhas, identificações de contas (agência, conta-corrente, por exemplo) ou cartão de crédito.

Phishing é um método muito popular entre os cibercriminosos. É muito mais fácil induzir alguém a clicar em um link malicioso de um e-mail aparentemente legítimo do que tentar romper as defesas de um computador.

Apesar de a grande maioria dos e-mails de phishing serem mal escritos e claramente falsos, cibercriminosos mais sofisticados empregam técnicas de marketing profissional para identificar os tipos de mensagens que dão mais resultados. Campanhas de phishing são muitas vezes construídas em torno de grandes eventos, feriados e aniversários, ou ainda tentam tirar proveito de últimas notícias, sejam verdadeiras ou fictícias.

Para fazer com que mensagens de phishing se pareçam com que realmente sejam de uma empresa conhecida, são incluídos logotipos e outras informações de identificação tiradas diretamente do site da firma. Os links maliciosos inseridos no corpo da mensagem são projetados para fazer parecer que direcionarão para o site da organização falsificada.

Spear phishing e whaling attacks

Ataques spear phishing são direcionados a indivíduos ou empresas específicas, enquanto incidentes que visam prioritariamente os altos executivos dentro de uma organização são denominados whaling attacks.

Aqueles que prepararam uma campanha de spear phishing pesquisam suas vítimas detalhadamente, a fim de criar uma mensagem mais autêntica, já que o uso de informações relevantes ou específicas de um alvo aumenta as chances de o ataque ser bem sucedido.

Os phishers utilizam redes sociais e outras fontes para reunir informações básicas sobre a história da vítima, tais como os seus interesses e atividades. Nomes, cargos e endereços de e-mail de colegas e funcionários-chave da empresa são verificados, assim como a data das férias. Estas informaçãos são, então, utilizadas para criar um e-mail crível. Os ataques direcionados e ameaças persistentes avançadas (APTs) geralmente começam com um e-mail de spear phishing contendo um link ou programa malicioso anexado.

Proteção contra phishing

No âmbito empresarial, um filtro de gateway ajuda a reduzir o número de e-mails de phishing que chegam caixas de entrada dos usuários. Certifique-se que seus próprios servidores de correio façam uso de um dos principais padrões de autenticação; ID remetente ou DomainKeys vai ajudar a cortar e-mail falso também.

Um gateway de segurança Web também pode fornecer uma outra camada de defesa, impedindo que usuários acessem a página web do link malicioso. Gateways trabalham verficando URLs solicitados comparando com um banco de dados de sites suspeitos constantemente atualizado.

Há uma abundância de recursos na Internet que ajudam no combate ao phishing. O Anti-Phishing Working Group Inc. e o OnGuardOnline.gov do governo federal dos Estados Unidos  são as minhas principais fontes de informação sobre phishing. Ambos fornecem conselhos sobre como identificar, evitar e denunciar ataques de phishing.

Além deles, sempre consulto o FraudWatch Internacional e MillerSmiles, que publicam as últimas linhas de assunto de e-mail de phishing que estão circulando na Internet.

Fonte: http://www.mycybersecurity.com.br/o-que-e-phishing/

Backup do Android pode ser desativado a qualquer momento

por | Artigos | Sem comentários

Backup-Data-Smartphone-AndroidO Google possui um recurso de backup do Android, o funcionamento dele ocorre somente quando o usuário estiver fazendo uso de um smartphone Android.

Recentemente, um caso acabou chamando a atenção, mencionado no site Reddit. Um usuário expôs que o Google acabou deletando o backup dos seus dados do Android sem que tenha sido feito qualquer tipo de aviso. Ele possuía um Nexus 6P, começou a utilizar um iPhone antigo enquanto buscava por um novo aparelho Android. Nesse meio tempo, o backup do Nexus 6P foi deletado. Ao entrar em contato com o Google ficou sabendo através do suporte do Drive que não poderia ser recuperado.

O backup ofertado pelo Google no Android guarda informações pessoais como contatos, aplicativos, configurações, histórico de chamadas, entre outras informações. Ele ocorre de modo automático para todos os usuários de aparelhos Android que deixam a função habilitada, armazenado na conta do Google Drive do usuário.

No entanto, o Google não costuma deixar armazenada as informações de quem não utiliza o Android. “O backup só permanecerá se você usar seu dispositivo. Se você não usar seu dispositivo por duas semanas, talvez veja uma data de vencimento abaixo do backup”, diz a página de suporte do Google.

Quem pretende trocar um Android por um iPhone e deseja manter os seus dados guardados caso volte para a plataforma do Google no futuro irá se deparar com este “problema”. Dependendo do tempo de demora, é bem provável que as informações já não estejam mais lá.

Não seja essa pessoa, faça backup dos dados para um computador.

Convertendo e editando arquivos em PDF

por | Artigos | Sem comentários

Se você recebeu um arquivo PDF e precisa editá-lo ou convertê-lo para outro formato, existem algumas maneiras de realizar essa tarefa. Arquivos desse tipo são usados, geralmente, para impedir que alguém altere seu conteúdo.

Para aprender a salvar um arquivo em PDF, clique aqui. O caminho inverso pode ser feito com uma ferramenta bem simples, o SmallPDF. A página permite converter e editar arquivos PDF para formatos como Word, Excel, JPG e PPT, e o contrário também.

O serviço pode ser usado gratuitamente duas vezes por hora. Caso exceda esse número, é necessário usar mais uma hora ou, se preferir, fazer uma assinatura e pagar US$ 6 por mês. A página está disponível em português e tem essa aparência:

20170417163621

Para começar a editar um PDF, basta escolher o formato para o qual deseja convertê-lo. Por exemplo, para converter um PDF em Word, clique na opção correspondente e selecione o arquivo.

20170417164157

A página vai começar a conversão automaticamente. Fique atento: o processo pode demorar, dependendo do tamanho do arquivo.

20170417164314

O mesmo processo pode ser realizado para transformar um arquivo em PDF. A ferramenta permite ainda realizar tarefas como proteger, desproteger, girar, dividir em duas ou mais partes e unir novamente um PDF.

Android – Como parar o alarme do seu smartphone de manhã com a sua voz

por | Artigos | Sem comentários

despertador-androidO alarme do nosso celular, é uma ferramenta indispensável em nosso dia a dia e com certeza você vai precisar dele algum dia da sua vida. Por padrão todos os Smartphones vêm acompanhado de um aplicativo de despertador, na maioria das vezes, são aplicativos limitados que não possuem muitas funções. Mas existem muitos aplicativos especificamente para trabalhar como alarmes na loja Play Store e hoje vamos mostrar um excelente aplicativo de despertador inteligente onde você não vai nem precisar jogar o seu celular na parede para ele parar de emitir o barulho sonoro.

O nome do aplicativo é o WakeVoice Despertador, além de ser possível você configurar por comando de voz, ao você mandar parar o alarme, ele lhe informa sobre clima, notícias e muito mais. Veja abaixo como é muito simples configurar esse aplicativo.

1)  Antes de começar, você precisa instalar o aplicativo em seu Smartphone, clique aqui para instalar.

2) Depois de ter instalado o aplicativo, você vai precisar acessar o menu de configurações como você pode ver na imagem abaixo em destaque em vermelho.

al2-1

3) Depois clica na opção, reconhecimento de voz.

3

4) Logo em seguida, você vai precisar habilitar a opção, palavras-chaves de voz.

4

5) O aplicativo vai pedir para você gravar uma palavra chave, eu particularmente usei o comando “PARAR

5

6) Vai exibir uma mensagem de dizendo que o comando de voz é “PARAR“, você também pode fazer o mesmo processo caso queira usar um comando para adiar o Alarme, sabemos que algumas vezes bate aquela preguiça.

6

7) Agora vamos fazer o teste para saber se realmente o comando de voz do alarme está funcionando, logo abaixo tem uma opção de “Teste de Reconhecimento de Voz” basta você pressionar o botão do microfone e falar o comando que você gravou. Se tudo estiver ok, ele vai retornar a seguinte mensagem que o comando de voz está ativo.

7

Bom, acabamos de configurar o Alarme via comando de voz em seu Smartphone. Ter um despertador via comando de voz é muito bom, mas ao mesmo tempo, pode ser um aliado a preguiça

Falha na impressão – Como resolver problemas de spooler

por | Artigos | Sem comentários

downloadO Spooler de impressão é o serviço relacionado a todo o funcionamento de pedidos de impressão. Caso ele esteja desativado, simplesmente não é possível imprimir. Em raros casos, este serviço pode ser desligado automaticamente devido a um conjunto de erros. Aprenda como impedir que o Spooler de impressão desligue neste tutorial.

Como impedir que o Spooler de impressão desligue.

Antes de mais nada, verifique quantas impressoras estão instaladas no computador. Se você recentemente fez uma mudança de modelo e / ou marca, remova os drivers e desinstale programas relacionados a elas. A mudança de impressora ou marca pode ter deixado resquícios e fazer com que entre em conflito na hora da impressão. Um caso raro de acontecer, mas quando se trata do Spooler de impressão, temos de trabalhar com todas as variáveis possíveis.

A segunda opção é limpar os arquivos, vá em C:\Windows\System32\spool\PRINTERS e delete todos os arquivos.

Desconecte a impressora do computador.

Aperte (Windows+R) para abrir o Executar e digite services.msc.

spooler-print-2

Procure o Spooler de impressão, clique duas vezes sobre ele e veja seus Status. Provavelmente ele estará marcado como Parado. Clique em Iniciar e aguarde até que o Status altere para Em Execução. Conecte novamente a impressora e verifique se o serviço se mantenha ativo.

spooler-print-3

Ainda na aba de serviços, cheque se o Tipo de Inicialização do spooler de impressão está marcado como Automático. Caso não, altere e clique em Aplicar.

spooler-print-4

Vá na aba Recuperação e altere a primeira e a segunda falha para Reiniciar o serviço. Assim, mesmo que ele dê problema, será reiniciado automaticamente.

spooler-print-5

Outro possível problema é nas dependências, outros serviços que requerem que ele esteja iniciado para funcionar. No caso do Spooler de impressão, o RPC, o Inicializador do Processo de Servidor DCOM e o Mapeador de Ponto de Extremidade RPC precisam estar ativos. Volte à lista de serviços e verifique se estão com o status Em Execução. São raríssimos os casos que tais componentes estejam desligados, já que muitos outros componentes do Windows além do Spooler de Impressão necessitam deles.

spooler-print-6

Mas, no caso da possibilidade, é só fazer o mesmo processo de clicar duas vezes, escolher Iniciar na barra Geral e alterar o Tipo de Inicialização para Automático.

Por fim, alguns usuários já comentaram na possibilidade de Software McAfee interferir com o spooler de impressão. Se for este o seu caso, ele já foi corrigido nas versões mais recentes, então trate de atualizar o programa o quanto antes. Aproveite também e lembre-se de manter o computador atualizado. Verifique por atualizações do Windows ao digitar Verificar Atualizações na pesquisa do Windows (Windows+S).

spooler-print-1

Fonte: https://www.baboo.com.br/tutorial/tutorial-windows-10/como-impedir-que-o-spooler-de-impressao-desligue/

 

Proteja sua navegação com Norton ConnectSAFE

por | Artigos | Sem comentários

Norton-ConnectSafeNorton DNS é um serviço gratuito que fornece uma primeira camada de defesa, bloqueando sites inseguros automaticamente.

Em um computador, o Norton ConnectSafe não substitui a proteção abrangente de um antivírus completo. O Norton ConnectSafe oferece proteção básica de navegação e filtragem de conteúdo para todos os dispositivos habilitados para a Web em sua rede doméstica.

Existem 3 camadas de segurança:

A – Segurança ( Malwares, sites de phising e sites fraudulentos)

B – Segurança + Pornografia

C – Segurança + Pornografia + outros ( conteúdo adulto, o aborto, álcool, crime, drogas, compartilhamento de arquivos, jogos de azar, de ódio, de suicídio, de tabaco ou de violência.)

Saiba como configurar a sua rede clicando aqui.