banner malwarebytes

Tutoriais

Tutoriais úteis sobre vários tópicos de solução de problemas de PC. Tutoriais em vídeo.

Como executar aplicativos e jogos de 32 bits no Mac OS Big Sur e M1 ...

0
O mundo do Mac evolui rapidamente, trazendo novos recursos e também deixando alguns deles para trás. Quando a Apple lançou o Catalina OS, os usuários tiveram que aceitar a queda do suporte para aplicativos de 32 bits. A mesma tendência continuou com dispositivos Mac baseados nos mais recentes processadores Big Sur e M1. Embora essa mudança seja parte do desenvolvimento tecnológico e pretenda impulsionar o desempenho futuro do sistema, um traço de frustração é sentido por alguns dos usuários. Com esta atualização, alguns aplicativos e jogos antigos não podem mais ser usados ​​nas versões mais recentes. Os usuários são confrontados com uma mensagem dizendo "O desenvolvedor deste aplicativo precisa atualizá-lo para funcionar com esta versão do macOS" ou "O aplicativo não é otimizado para o seu Mac e precisa ser atualizado". Os programas de 32 bits mais populares ainda preferidos por alguns usuários são Microsoft Office 2011, MetaTrader, Adobe CS5 / CS6, Aperture. O mesmo problema afetou alguns plug-ins de software de produção musical que são apenas de 32 bits. Além disso, se você tentar iniciar um jogo antigo da biblioteca do Steam, dirá que seu macOS atual não é capaz de rodar jogos de 32 bits. Não há muitas opções para resolver este problema, no entanto, se você for teimoso o suficiente, você pode reviver aplicativos e jogos de 32 bits em versões posteriores do Mac. Explore alguns dos métodos no artigo abaixo.

Como corrigir Microsoft Compatibility Telemetry (CompatTelRunner.exe) alta utilização de CPU e disco

0
Também conhecido como Telemetria de Compatibilidade da Microsoft, CompatTelRunner.exe é o nome de um serviço nativo do Windows que ajuda os desenvolvedores a coletar relatórios sobre o desempenho do seu sistema. Essas informações são normalmente coletadas pela Microsoft no modo de segundo plano para formar a lista de logs, hábitos, bugs e outras coisas, que podem ser valiosas para trabalhar em melhorias futuras. Originalmente, este serviço foi incluído no Windows 7 e 8.1 na atualização KB2977759. Infelizmente, apesar de CompatTelRunner.exe ser bastante inocente e útil para fornecer atualizações de melhoria, às vezes pode dar errado, causando alto consumo de recursos. Como resultado disso, a maioria dos sistemas começa a atrasar e travar devido ao alto uso da CPU e do disco. Para corrigir isso, você pode desativar o serviço sem consequências. Não há nenhum sentido em tentar excluí-lo para sempre, pois é mais provável que ele se reinstale na hora do dia. A Telemetria de Compatibilidade da Microsoft foi criada exclusivamente para fins informativos, por isso você pode desativá-la rapidamente.

Como corrigir o erro INET_E_RESOURCE_NOT_FOUND do Microsoft Edge

0
INET_E_RESOURCE_NOT_FOUND é um erro relacionado ao DNS que aparece durante a navegação na web. Normalmente, as pessoas acabam vendo essa mensagem depois de tentar abrir sites no Microsoft Edge. Apesar disso, também pode ocorrer em outros navegadores. A maioria dos especialistas classifica isso como um erro pós-atualização. Simplificando, ele pode aparecer depois de receber algumas alterações de novas atualizações do Windows. Enquanto for um problema de DNS, a página oferece uma solução básica - atualize a página problemática. Infelizmente, muitas vezes é inútil, pois há razões mais profundas para sua ocorrência. INET_E_RESOURCE_NOT_FOUND pode aparecer em páginas específicas que apresentam problemas de servidor. Caso ocorra várias páginas que funcionam perfeitamente em outros dispositivos, então você deve tomar a solução com suas próprias mãos. Siga nosso guia abaixo para saber quais alterações devem ser aplicadas para resolver o erro de navegação.

Como remover Babuck Locker Ransomware e descriptografar arquivos .babyk ou .babuk

0
Descoberto por um pesquisador de malware chamado Glacio_, Armário de Babuk (aka Armário de Vasa, Armário Babyk, Armário de Babuk) é um vírus do tipo ransomware que tem como alvo organizações comerciais, incluindo empreendimentos comerciais com faturamento igual a 4.000.000 $. Tudo porque exige um resgate de 60000-85000 $ em BTC a ser pago em troca dos dados criptografados. Para garantir que suas vítimas não consigam descriptografá-los independentemente, os cibercriminosos usam uma combinação de algoritmos SHA252, ChaCha8 e ECDH para executar criptografia segura. Os desenvolvedores do Babuk Locker realizam extensas campanhas de distribuição para cobrir o maior número de vítimas possível. É por isso que os usuários provavelmente também testemunharão outras versões derivadas do Babuk Locker (por exemplo, Babyk, Vasa, etc). Dependendo de qual versão atacou a rede comprometida, as vítimas verão extensões diferentes aplicadas aos arquivos criptografados. Normalmente, é .__ NIST_K571__; .babykou .babuk atribuído a cada peça de dados. Por exemplo, um arquivo como 1.pdf armazenado em um dispositivo afetado por malware, mudará sua aparência para 1.pdf.__NIST_K571__, 1.pdf.babykou 1.pdf.babuk no final da criptografia. Então, assim que esse estágio de infecção é concluído, o vírus cria uma nota de texto chamada "Como restaurar seus arquivos.txt" para cada pasta com dados criptografados.

Como corrigir o erro do Windows Update 0x80244022

0
Depois de não conseguir instalar novas atualizações, os usuários podem ver um código de erro numerado 0x80244022. O problema diz que houve um problema durante a atualização do sistema. Infelizmente, é bastante normal que tais erros ocorram. Não há uma razão única para seu surgimento, mas existem problemas básicos que tendem a causar esses erros em vários usuários. Normalmente, os usuários têm o azar de experimentar arquivos de sistema ausentes ou corrompidos, software com defeito, incompatibilidade e outros problemas que forçam o surgimento de tais questões. Não há como identificar o problema sem fazer algumas pesquisas. É por isso que é necessário tentar todas as soluções listadas em nossas diretrizes a seguir.

Como remover Neflim Ransomware e descriptografar arquivos .neflim ou .f1

0
Neflim é uma infecção de ransomware que criptografa os dados armazenados nos dispositivos comprometidos. Ao fazer isso, os cibercriminosos têm uma boa oportunidade para chantagear os usuários para que paguem o chamado resgate. Atualmente, são conhecidas duas formas do vírus Neflim. Primeiro acrescenta o .neflim extensão, enquanto outro usa .f1 para renomear os dados criptografados. Alguns especialistas tendem a classificar essas versões como infecções de ransomware separadas, embora ambas sejam partes de uma família comum. Para ilustrar como os arquivos criptografados são alterados, vamos dar uma olhada no original 1.pdf peça de dados. No final da criptografia, ele mudará para 1.pdf.neflim or 1.pdf.f1 dependendo de quais versões capturaram seus dados. O mesmo padrão de criptografia será aplicado ao restante dos arquivos armazenados em seu dispositivo. Assim que todos os dados aparecem sob o controle de vigaristas, as vítimas têm que ler as instruções sobre como recuperar dados dentro do NEFLIM-DECRYPT.txt or f1-AJUDA.txt notas.

Como remover Hive Ransomware e descriptografar arquivos .hive

0
Colméia é um programa malicioso classificado como ransomware. Seu principal objetivo é executar a criptografia de arquivos para chantagear os usuários para que paguem o resgate. Este resgate é uma certa quantia exigida em troca dos dados bloqueados. Os usuários podem detectar que seus arquivos foram criptografados pela mudança de seus nomes. Especificamente, as vítimas estão vendo uma sequência aleatória de caracteres junto com o .hive extensão atribuída a cada pedaço de dados. Essa mudança torna os arquivos criptografados, o que impede o acesso a eles. Para recuperar o acesso perdido aos dados, os usuários são instruídos a seguir os detalhes indicados em uma nota de texto chamada HOW_TO_DECRYPT.txt. Os cibercriminosos informam às vítimas afetadas que sua rede foi sequestrada, o que levou à criptografia de dados imediata. Para descriptografar os arquivos comprometidos, as vítimas devem entrar em contato com extorsionários por meio do link anexado à nota e comprar o software de descriptografia. A última coisa escrita por cibercriminosos é como evitar danos irreversíveis aos dados. Eles dizem que é proibido executar qualquer manipulação com seus dados, por exemplo, não feche seu PC intencionalmente, modifique ou altere nomes de arquivos, use software de terceiros e muitas outras tentativas de apagar a criptografia.

Como remover Poliex Ransomware e descriptografar arquivos .poliex

0
Poliex é um vírus do tipo ransomware descoberto por um caçador de malware da Coreia do Sul conhecido como dnwls0719. Da mesma forma que outras infecções desse tipo, o Poliex criptografa dados pessoais para chantagear os usuários para que paguem o resgate. Junto com a criptografia de arquivos por algoritmos de nível militar, o vírus também anexa o .poliex extensão para cada uma das peças comprometidas. Para ilustrar, um arquivo chamado 1.pdf vai experimentar uma mudança para 1.pdf.poliex e solta seu ícone original no final da criptografia. Depois que essas alterações forem aplicadas com êxito, os usuários perderão o acesso aos seus dados. As instruções sobre como devolvê-lo estão indicadas dentro do README.txt nota, que é criada após a criptografia ser concluída. Não há muito escrito pelos desenvolvedores, mas é o suficiente para entender o que as vítimas devem fazer. Como dizem os cibercriminosos, o preço da descriptografia é de 500 $. Logo após esta mensagem, extorsionários anexam seu endereço de telegrama. Para se envolver em novas conversas com vigaristas, os usuários devem entrar em contato com os fraudadores por meio do aplicativo Telegram. Depois de estabelecer contato com eles, as vítimas obterão os detalhes de pagamento necessários para transferir a quantia de dinheiro necessária. Infelizmente, há poucos dados sobre como os cibercriminosos se comportam durante um bate-papo privado. Eles podem se oferecer para testar a descriptografia gratuita de alguns arquivos para elevar a confiança das vítimas que hesitam em sua confiabilidade.