terça-feira, 24 de agosto de 2010

Ferramenta da Microsoft bloqueia ataque ao Windows por sequestro de DLL

Prática inadequada de programação permite que malware tome lugar de DLL legítima e invada PC

A Microsoft respondeu, na segunda-feira (23/8), aos informes de potenciais ataques de dia zero contra um grande número de programas Windows ao tornar pública uma ferramenta que, segundo a empresa, é capaz de bloquear a vulnerabilidade.

No entanto, a Microsoft não confirmou se algumas de suas próprias aplicações são vulneráveis, afirmando apenas que está analisando seus títulos de software.

O boletim de segurança de segunda-feira foi a primeira resposta pública a uma onda de informes divulgados por pesquisadores de segurança.

Segundo estes pesquisadores, muitos desenvolvedores têm deixado um grande número de programas Windows abertos para ataque.

O problema é que muitas aplicações Windows não carregam as bibliotecas de código – conhecidas por “dynamic-link library”, ou DLL – usando o nome completo, mas apenas pelo nome de arquivo, o que dá aos hackers espaço para agir.

Criminosos podem explorar a brecha enganando a aplicação, fazendo-a carregar um arquivo malicioso com o mesmo nome da DLL exigida. Como resultado, os hackers podem sequestrar o PC e infiltrar malware na máquina.

Primeiro a avisar
O principal executivo de segurança da Rapid7 e criador do kit de teste de penetração Metasploit, H.D.Moore, foi o primeiro a revelar o potencial de ataque ao anunciar na semana passada ter encontrado 40 aplicações Windows vulneráveis.

Moore foi seguido por outros pesquisadores, que divulgaram números variados de programas vulneráveis – de menos de 30 a mais de 200.

A Microsoft acena com uma solução, mas afirma que a falha não é do Windows.

“Não estamos falando sobre uma vulnerabilidade de um produto Microsoft”, disse Christopher Budd, gerente sênior de comunicações que trabalha no Microsoft Security Response Center (MSRC). “Este é um vetor de ataque que engana uma aplicação fazendo-a carregar uma biblioteca suspeita.”

Como os culpados são os desenvolvedores de aplicação e não o Windows, a Microsoft não pode consertar o sistema operacional sem prejudicar um número desconhecido de programas que rodam na plataforma. Em vez disso, a Microsoft e os desenvolvedores devem investigar quais de seus programas são vulneráveis, para então consertá-los um a um.

Enquanto isso não acontece, para evitar ataques a Microsoft liberou uma ferramenta que bloqueia a carga de DLLs de diretórios remotos, tais como os de drives USB, sites web e unidades de rede, que são todos os possíveis vetores.

“A ferramenta restringe a carga de bibliotecas remotas em nível de aplicativo ou de forma mais abrangente”, disse Budd. A ferramenta pode ser baixada usando links específicos para as diversas versões do Windows, de acordo com um documento de suporte técnico recém-publicado.

Foco em empresas
A ferramenta da Microsoft tem como foco empresas, não consumidores, explicou Budd, e não será fornecida aos clientes automaticamente por meio do serviço de Atualizações Automáticas.

No aviso, a Microsoft citou outras soluções paliativas que estariam disponíveis, incluindo o bloqueio do tráfego de Server Message Block (SMB) no firewall e o desligamento do cliente web embutido do Windows. Na semana passada, com base em seu trabalho preliminar, Moore recomendou aos usuários que fizessem as duas coisas.

Budd também argumentou que as possíveis explorações citadas por Moore e outros representam um novo vetor de ataque, uma alegação que alguns pesquisadores rejeitam.

“Isso é conhecido desde 2000, e eu também o reportei em 2006”, disse o pesquisador israelense Aviv Raff na segunda-feira, pelo Twitter. Aviv revelou um bug de sequestro de carga de DLL no Internet Explorer 7 (IE7) em dezembro de 2006. A Microsoft esperou até abril de 2009 para consertar a vulnerabilidade denunciada por Raff.

A Microsoft recusou-se a dizer se alguma aplicação sua traz a falha de programação que poderia torná-la vulnerável. “Nós estamos analisando nossos produtos e pesquisando”, disse Budd. “Se houver vulnerabilidades, nós as consertaremos.”

Na segunda-feira, diversos pesquisadores de segurança mostraram-se interessados em saber se qualquer software da Microsoft estaria em risco. Em caso afirmativo, isso significaria que os desenvolvedores da Microsoft não seguiram o conselho que a própria empresa deu aos programadores parceiros.

Budd disse que não poderia confirmar imediatamente se a Microsoft sabia da vulnerabilidade de sequestro de carga de DLL desde agosto de 2009. Foi nessa data que o pesquisador da Universidade da Califórnia Taeho Kwon disse ter contatado a empresa. Budd disse ter entendido que a Microsoft tem trabalhado no problema somente “há umas duas semanas”.

Se a estimativa de Kwon estiver precisa, a falta de habilidade da Microsoft em dizer quais de seus produtos estão vulneráveis, se é que há algum, parecerá especialmente estranha aos pesquisadores.

A equipe de engenharia do MSRC também publicou alguma informação técnica sobre o vetor de ataque e a ferramenta de bloqueio no blog oficial Security Research & Defense.

Read More

Segundo pesquisa, Brasil é líder em vírus que roubam dados bancários

Dados da empresa de segurança Kaspersky Lab apontam que cibercriminosos nacionais são responsáveis por 36% dos trojans bankers no mundo

O Brasil ocupa um lugar de destaque no cenário mundial do cibercrime. De acordo com uma pesquisa divulgada nesta terça (24) pela empresa de segurança online Kaspersky Lab, o país é um dos líderes em produção de vírus especializados no roubo de dados bancários – conhecidos como trojan bankers.

Além disso, o Brasil é responsável por algo entre 3% a 8% dos cerca de 3 500 novos vírus criados no mundo diariamente – o pico de participação é na época do Natal, devido ao crescimento das compras na web.Já entre os trojans bankers a fatia é muito maior - quase quatro de cada 10 vírus do tipo são criados aqui.

De acordo com Fabio Assolini, analista de malware da empresa no Brasil, 95% dos vírus desenvolvido no país tem por objetivo roubar dados bancários e número de cartão de crédito dos internautas. "E os outros 5% dão suporte para eles, roubando senhas de acesso a redes sociais e messenger, por exemplo", disse.

Os dados de janeiro a agosto coletados pela Kaspersky mostram que 13% dos micros no país já foram infectados por trojans bancários. Na sequência, aparece o Kido (também conhecido por Conficker), com 10%. "Isso mostra como as pessoas não atualizam o sistema, pois existe um update da Microsoft para ele há dois anos", diz o analista.

Outro tipo de infecção que tem crescido nos últimos meses é a chamada injeção de SQL. Nesse ataque, os crackers mudam o código-fonte de um site e adicionam códigos maliciosos. Ao visitar a página, esse comando é executado silenciosamente pelo navegador, e pode, entre outras coisas, instalar um malware na máquina do usuário. Tudo isso sem que ele perceba o que aconteceu. Nesse caso, uma medida paliativa é sempre utilizar a versão mais recente do browser, e evitar o uso do Internet Explorer, o mais visado pelos cibercriminosos.

Também estão começando a surgir trojans que exploram falhas no Java, inserindo applets (programinhas) Java em sites legítimos, que rodam automaticamente no micro. No entanto, nesse caso surge uma janela no navegador, perguntando se o usuário deseja executar aquele programa.

Em termos de sistemas operacionais, o Windows XP ainda responde por 57% dos micros infectados. O Windows 7 já está com 32%, e o Vista, com 12%. "Isso é preocupante, por que a Microsoft encerrou o suporte ao XP SP2", diz o analista.

São Paulo é líder no número de infecções, com 22,5%, seguido pelo Rio de Janeiro, com 18,5% e Distrito Federal, com 10%, revela a pesquisa.

Assolini também falou sobre outros dois métodos muito usados pelos cibercriminosos no país: a mudança do arquivo "hosts" e do proxy do navegador. No primeiro caso, o vírus altera a tabela de endereçamento usado pelo Windows para encaminhar o browser a um site. Então, quando o internauta digita www.seubanco.com.br, é levado para uma cópia do site, embora na URL apareça o nome verdadeiro.

No segundo método, todo o tráfego do micro contaminado passa por um servidor "ponte" (o proxy) – uma situação ainda mais perigosa.

E as ameaças estão vindo de todos os lados – até dos amigos. Assolini diz que ja existem vírus que usam as redes sociais e os comunicadores instantâneos (principalmente o Messenger) para espalhar malware. "Por isso, tome cuidado até com as mensagens enviadas por pessoas que você conhece, pois podem ter sido geradas por vírus", explica.

As dicas para evitar tudo isso são as de sempre: manter o sistema operacional e os aplicativos atualizados e ter uma boa solução de segurança no micro. Além disso, uma boa dose de bom-senso: afinal, clicar no link da mensagem "veja minhas fotos nua" ou "veja as fotos da traição" nunca corresponde à realidade do que é proposto, dizem os experts.

Read More

Transcend traz para o Brasil discos externos com USB 3.0

Além da nova interface, que oferece até dez vezes mais desempenho do que a USB 2.0, os novos discos são resistentes a impactos.

A Transcend, fabricante de produtos multimídia e de armazenamento, lançará no Brasil, em setembro, sua linha de hard disks (HDs) externos equipados com a tecnologia USB 3.0.

A tecnologia USB 3.0 permite a transferência de informação em segundos ao atingir uma velocidade de até 5 Gbits/s durante a transferência, 10 vezes mais rápido que a 2.0 (480 Mbits/s).

A primeira linha apresentada pela Transcend é a Storejet 25D3 de 2,5 polegadas, com peso de 191 gramas e capacidades de 500Gb e 640Gb. Os periféricos possuem LED multicolor que indica o status da transferência e o tipo de conexão (USB 3.0 ou 2.0). Importante dizer que o padrão USB 3.0 é retroativo, portanto, drives equipados com a nova interface irão funcionar em PCs com USB 2.0 (na velocidade da USB 2.0).

O StoreJet 25D3 possui sistema de amortecedores que ajuda a evitar danos causados por quedas acidentais. Outro diferencial dos modelos é que as unidades são eco-friendly, colocando o periférico em hibernação após 10 minutos de inatividade, o que registra uma economia de energia de até 40%, segundo a empresa.

Robustez
Outra novidade da Transcend, que também apresenta a tecnologia USB 3.0, é a linha StoreJet 25M3. Também com tamanho de 2,5 polegadas com capacidades de 500Gb e 640Gb, a linha combina tecnologia de transferência de dados com proteção extra contra choque.

Ao todo são três camadas de proteção, sendo a primeira de silicone com absorção de vibração antiderrapante na parte externa, a segunda um revestimento rígido e reforçado que distribui a força no caso de impacto e a última um amortecedor interno para proteção do disco rígido.

Os modelos StoreJet 25D3 e o StoreJet 25M3 chegam certificados com o logotipo oficial SuperSpeed, que comprova que ambos estão em conformidade com o padrão exigido pelo USB-IF (Fórum de Implementação USB).

A empresa também informou que o modelo StoreJet 25M3 passou por testes do Exército americano, estando apto a ser utilizado por todas as agências do departamento de defesa americano.

O preço sugerido para o StoreJet 25M3 de 500 GB é de 499 reais e para o modelo de 640 GB é de 599 reais. Os modelos da linha StoreJet 25D3, mantém o mesmo preço, apesar de não terem o mesmo nível de segurança do que a linha StoreJet 25M3: o de 500 GB custa 499 reais e o de 640 GB custa 599 reais.

storejet25m3_350.jpg
HD externo StoreJet 25M3, da Transcend: USB 3.0 e proteção extra contra impactos

Read More

Nova versão do Flash é adotada em tempo recorde por usuários do Chrome

Em apenas dois dias, 70% dos adeptos do navegador do Google passaram a usar uma versão do Flash livre de seis vulnerabilidades.

A Adobe lançou um patch de segurança no dia 10 de agosto para plataforma Flash Player com a correção de seis vulnerabilidades.

De forma surpreendente, em apenas dois dias, mais de 70% dos usuários do Chrome já utilizavam a nova versão, de acordo Panayiotis Mavrommatis, um desenvolvedor da equipe de segurança da Google.

Esse ritmo foi sete vezes mais rápido se comparado a última vez que a Adobe lançou um conjunto muito maior de correções, em julho deste ano. Segundo Mavrommatis, na época, foram quase 14 dias para que 70% dos usuários fizessem o mesmo procedimento.

Google e Adobe

Em março deste ano, a gigante de buscas e a Adobe iniciaram um parceria que tornou o Flash Player um aplicativo nativo do Chrome. Assim, as atualizações são feitas sem pedir qualquer permissão prévia ao internauta.

Essa política contraria a prática de outro navegador open source, o Firefox, que prefere avisar aos usuários sobre as novas versões disponíveis do software da Adobe.

Atualmente, o Chrome é o terceiro browser mais popular do mundo. No entanto, em julho deste ano, o navegador perdeu espaço no mercado, de acordo com dados recentes da Net Applications.

O Chrome pode ser baixado para Windows, Mac e Linux.

Read More

Como logar no MSN Web Messenger sem digitar a sua senha


Descubra como usar a opção que permite a você usar um código recebido via mensagem de texto em vez de sua senha para logar.

Neste artigo mostraremos uma opção disponível no Windows Live que nem todo mundo conhece, a qual permite acessar os serviços da Microsoft sem precisar usar sua senha em um computador público. Além disso, também mostrará como configurá-la de forma a ser usada adequadamente.

Quando você usa um computador público ou de outra pessoa, sempre corre o risco de algum malware estar instalado naquela máquina, à espera do próximo usuário que for digitar suas senhas. Por consequência, suas senhas podem ser roubadas – afinal, não há como saber se o computador é seguro sendo que não é você quem cuida dele.

Se o problema for um keylogger – responsável por armazenar todas as teclas digitadas –, é possível contornar a situação ao digitar usando o Teclado Virtual do Windows. Porém, continua uma má ideia digitar suas senhas em ambientes hostis desse jeito. Por outro lado, pelo menos nos serviços Windows Live (MSN Web Messenger, Hotmail, etc.), existe a possibilidade de acessar sua conta por meio de um código de segurança.

Mesmo sem essa opção estar escondida, poucos a conhecem, pois provavelmente estão acostumados a inserir sua senha sem ler o que está escrito na página de login. Sua função é a seguinte: você insere o número de celular cadastrado em sua conta e recebe, via mensagem de texto, um código para ser usado somente uma vez para realizar o login. Dessa forma, há como acessar MSN e Hotmail com toda a segurança.

Cadastre seu número de celular

Como ponto de partida usaremos a caixa de entrada do Hotmail. No canto superior direito da tela, selecione “Opções” e clique em “Mais opções...”.

Mais opções

Na próxima tela, acesse a opção “Exibir e editar suas informações pessoais”, dentro da categoria “Gerenciar sua conta” (talvez seja preciso informar sua senha outra vez para carregar a tela seguinte).

Exibir e editar

Logo acima de “Informações de redefinição de senha” há o campo “Entrada de celular”, onde existe a opção “Número de celular”. Escolha “Adicionar”.

Adicionar

O primeiro campo da página “Adicione ou altere suas credenciais de celular” deve ser preenchido com sua senha e o segundo com o número de celular (junto com o código de área) desejado – o mesmo que será informado quando você pedir o código de acesso, não adianta colocar outro número. Já no último, insira uma senha exclusivamente numérica, mas evite sua data de nascimento. Clique em “Salvar” e você poderá pedir o código quando quiser.

Insira as informações

Solicite um código de uso único

Agora, saia de sua conta para testar o funcionamento do serviço. Na tela “Entrar”, selecione “Entrar com um código de uso único”.

Entrar com código

Clique em “Solicitar um código”.

Solicitar

Então, digite seu endereço de email, seguido pelo número de celular cadastro – não se esqueça de marcar “Brasil” como país de acesso. Clique em “Enviar mensagem de texto” e espere seu recebimento.

Preencha

Volte para o campo “Inserir o código”, digite seu endereço de email e o código recebido. Pronto, você está conectado ao Windows Live. Para acessar seu MSN, mova o mouse sobre o menu “Messenger” (no topo da tela) e descubra quem está online para você conversar!

MSN

Importante: você é cobrado por cada mensagem recebida!

Read More

Linha 2011 de antivírus da Kaspersky ganha nova interface


Versão mais simples de suíte chega a R$ 60 ao mercado brasileiro.
Produto tem promessa de atualização mais constante e veloz.

Gadget do Kaspersky facilitaa verificação rápida de arquivos.
Antivírus usa gadget para verificações
rápidas. (Foto: Reprodução)

A Kaspersky anunciou hoje a chegada ao Brasil de sua nova suíte de aplicativos de segurança. Os novos produtos terão preço a partir de R$ 60.

A versão 2011 traz, além da interface remodelada, o conceito de gadget, visando a intuitividade e a facilidade na verificação por vírus em arquivos antes do uso. Basta arrastar o documento para o ícone do programa que é feito o escaneamento e mostrado alguns dados estatísticos.

A Kaspersky também promete resposta rápida a novas ameaças que, literamente, surgem a cada minuto. "As 20 primeiras horas são cruciais para responder a um ataque de novas ameaças virtuais, e conseguimos entregar uma vacina nova a cada 2h", informa Cláudio Martinelli, gerende de vendas para o varejo no Brasil.

Quanto ao papel do usuário na tarefa de se proteger, Fábio Assolini, analista de malware, ressalta que é muito importante ter o sistema operacional atualizado, lembrando que quem usa softwares desatualizados está mais vulnerável às pragas digitais.

E para ajudar o usuário a ficar em dia com todas as atualizações, seja do próprio sistema ou de programas de terceiros, o Internet Security traz um módulo que informa quando há novos updates. Assim, consolidado numa só interface, é possível manter sempre em dia tudo que roda no PC.

Aplicativo mostra quais os softwares de terceiros que devem ser atualizados.Módulo exibe as vulnerabilidade dos softwares de terceiros instalados no computador. (Foto: Reprodução)

A linha 2011 já está disponível para compra via download, a partir de R$ 60, e, nas lojas, a partir de 15 de setembro. Quem tem a licença da versão anterior (2010) também pode fazer upgrade gratuito e desfrutar das novas funcionalidades, enquanto sua validade vigorar.

Read More

Com Firefox 4, usuário sincroniza favoritos e organiza abas


A quarta versão de testes já está disponível para download

A quarta versão de testes do Firefox conta com novas ferramentas, entre elas um organizador de abas e a possibilidade de sincronizar os favoritos em mais de um computador ou até mesmo no iPhone. O usuário pode baixar a versão Beta 4 do Firefox por meio do site da Mozilla.

Baixe a versão beta do Firefox 4 no Superdownloads
Leia mais: Mozilla apresenta planos para Firefox 4

Para salvar o histórico, favoritos, senhas, abas abertas e dados dos formulários, o Firefox conta com o Sync, um serviço que guarda online as informações do usuário. O navegador reúne os dados e os envia para um servidor. Os dados podem ser acessados em outro computador por meio do Firefox ou no iPhone pelo aplicativo Firefox Home.

O organizador de abas Panorama presente no Firefox 4 havia sido divulgado em uma versão do Firefox com o antigo nome Tab Candy. A extensão permite agrupar as abas abertas em grupos, que o usuário pode renomear.

Read More

Orkut agora permite criar grupos de amigos

A partir de hoje, os usuários do Orkut poderão dividir seus amigos na rede social em grupos diferentes, como família, colegas de trabalho e amigos de faculdade. Apesar de o Orkut também sugerir grupos e amigos que podem integrá-los, o usuário é livre para criar os grupos e adicionar os amigos que quiser.

Divulgação
Nova página inicial do Orkut mostra grupos de amigos em abas

Não há limite de quantidade de grupos, mas o usuário precisa escolher os favoritos para aparecer em sua página inicial. Esta, aliás, mudará bastante. Agora, ela exibirá apenas o campo de scraps e as atualizações dos amigos. “É o ponto de partida de todas as interações do usuário”, diz Eduardo Thuler, gerente de produtos de Social do Google.

Por meio desta caixa de scraps, os usuários poderão enviar mensagens para todos os seus amigos, para usuários ou grupos de amigos. Os scraps poderão ser privados, visíveis apenas para um grupo de usuários ou para todos. “Os scraps privados foram fundamentais para essa mudança maior que estamos anunciando agora”, diz Victor Ribeiro, diretor de produtos do Google para a América Latina.

Atualizações dos amigos

Sem os lembretes de aniversários e de solicitações de amigos, o espaço na página inicial para as atualizações do próprio usuário de seus amigos aumentou. Essas informações agora também aparecem como atualizações do perfil do usuário e, se desejar visualizá-las separadamente, é só clicar na aba "Lembretes", ao lado de "Atualizações".

A página inicial também ganhou abas dos grupos de amigos, assim o usuário consegue visualizar somente as atualizações daquele círculo de amizades. “Tentamos trazer a dinâmica dos círculos sociais que temos na vida real para a internet”, diz Ribeiro. Agora, as atualizações ocupam praticamente a página inteira e o usuário pode visualizar, comentar ou responder as mensagens a partir da própria página, de forma similar ao Facebook.

No caso das fotos, o processo continua o mesmo, mas agora os usuários podem selecionar um grupo para receber a atualização na hora que adicionarem um novo arquivo no álbum. O mesmo acontece quando o usuário inclui uma foto em um scrap.

Sugestões do Orkut

A equipe do Google implementou novos algoritmos na rede social, que sugerirão amigos que o usuário pode adicionar a seus grupos existentes e também novos grupos de usuários. Eles se baseiam nas ligações existentes entre os amigos, como terem o mesmo sobrenome, trabalharem numa mesma empresa ou estudarem numa mesma escola.

Divulgação
Usuário pode criar ou excluir grupos com recurso "Gerenciar grupos"

Mesmo assim, o usuário pode excluir membros sugeridos pelo Orkut de um grupo ou trocar o nome do grupo. Vale lembrar que as informações sobre o nome do grupo ou quais pessoas participam dela só aparecem para o próprio usuário. “Se você não contar, seus amigos não saberão que está no seu grupo ‘Melhores Amigos’”, diz Thuler.

Para criar um novo grupo, o usuário precisa clicar no símbolo “+”, que fica na última aba da página inicial e depois em “Gerenciar grupos”. Na opção “Criar um novo grupo”, basta criar um nome e arrastar e soltar os amigos até ele. O mesmo processo funciona na hora de incluir ou excluir um amigo de um grupo já existente.

Personalização

Os recursos de grupos e as mudanças na página inicial do Orkut só aparecem para os usuários que usam a versão nova do Orkut. No entanto, elas são compulsórias, ou seja, o usuário não pode optar entre receber ou não os novos recursos. No caso dos grupos, o usuário pode optar por não segmentar os amigos e, portanto, continuará recebendo as atualizações de todos numa mesma página.

Apesar de a versão antiga do Orkut não contar com os novos recursos, os usuários dessa versão poderão ser incluídos por usuários da versão nova em grupos e também serão notificados se receberem scraps privados.

A equipe do Orkut começou a implementar as mudanças a partir de 12h de hoje e todos os usuários devem recebê-las até o final da semana. Para explicar todas as mudanças, o Google criou uma página de suporte.

Read More

POSCOMP 2010, exame para pós-graduação em computação, abre inscrições


Prova é usada pela grande maioria dos programas de mestrado e douturado de ciências de computação, inscrições encerram em 3 semanas

O POSCOMP, Exame Nacional para Ingresso na Pós-Graduação em Computação, está aceitando inscrições para a prova de 2010 até o dia 9 de setembro. O exame é usado pela maioria dos programas de pós-graduação em ciências da computação do Brasil como parte do processo seletivo e será aplicado no dia 17 de outubro em diversas cidades do país.

A prova é divida em três partes, “Matemática”, “Fundamentos de Computação” e “Tecnologia da Computação”, e todas as questões são de múltipla escolha. Alunos no final dos cursos de graduação em ciências de computação e áreas relacionadas devem estar aptos para fazer a prova, mas nenhuma formação específica é exigida. O exame, realizado pela UEL (Universidade Estadual de Londrina), não está vinculado a nenhum programa, e geralmente as instituições avaliam outros critérios ou aplicam provas próprias para complementar a avaliação dos candidatos aos programas de mestrado e douturado.

Para fazer a prova é preciso pagar taxa de R$50,00, mas associados da Sociedade Brasileira de Computação têm desconto, pagando R$45,00. No Brasil, a inscrição só pode ser paga por boleto bancário, enquanto os candidatos residentes no Peru, onde a prova também é aplicada, devem usar cartão de crédito Visa. Para ler o edital, baixar o formulário de inscrição e acompanhar o processo, o candidato deve ir ao site oficial do POSCOMP em www.cops.uel.br (atalho para a página de inscrição: www.tinyurl.com/32xusof).

Read More
Mello Comunicação Visual

* Banner

* Fachadas

* Plotter recorte ( adesivos personalizados )

* Convites, papel arroz personalizado.

* Papel adesivo e fotográfico.

* Assessoria

* Desenvolvemos Site e Blogs perssonalizados

* Software perssonalizados

* Formatação

* Instalação de programas e Sistemas Operacionais

* Implementação de rede ( cabeada / Wirelles )

* Instalação de hardware e software

* Limpeza

* Recuperação de dados

* Manutenção em geral

* Contrato de Manutenção de Micros

* Escolas
* Empresas
* Escritórios
* Residências


Rapidez,eficiencia,qualidade e tecnologia.

Profissional capacitado para melhor lhe atender e cuidar da vida útil do seu PC

Email - manu.tencaodepc@hotmail.com
caxamello@hotmail.com
Twitter.com/Alex_Melllo

Tel - 73 8804 5310
73 9125 4509