Archive for PCs

Avast anuncia a compra da AVG

avast-avg

A Avast anunciou, nesta quinta-feira, 7 de julho de 2016, ter fechado um acordo para adquirir a AVG por US$ 25 a ação – o que dá aproximadamente US$ 1,3 bilhão, valor que será pago em dinheiro após a aprovação total do negócio.

De acordo com a companhia, o acordo foi aceito unanimemente pelos conselhos de gerenciamento e supervisão da Avast. Na AVG a aprovação também saiu, mas por uma maioria que recomendou aos acionistas que aceitem a venda.

Ambas as empresas foram criadas na República Tcheca entre o final dos anos 1980 e o começo da década seguinte e as duas começaram a expandir os negócios internacionalmente nos anos 2000. Unidas, elas contarão com uma rede com mais de 400 milhões de pontos de acesso – 160 milhões são pontos móveis atuando como sensores, obtendo informações sobre arquivos maliciosos para neutralizar ameaças assim que elas surgem.

“Combinar as forças de duas grandes empresas de tecnologia, ambas fundadas na República Tcheca e com culturas e missões em comum, nos colocará em uma boa posição para tirar vantagem das novas oportunidades que estão por vir, a exemplo do crescimento enorme da Internet das Coisas”, escreveu, em comunicado, o CEO da Avast, Vince Stecker.

Contando com as aprovações de acionistas da AVG e de órgãos reguladores, o negócio deve ser concluído em algum momento entre 15 de setembro e 15 de outubro deste ano.

Fonte: [Olhar Digital]


Mensagem antiga do Facebook volta a assombrar o feed

Mensagem antiga do Facebook

Em 2012, o Facebook havia sido contaminado por um boato bastante irritante que acabou enganando várias pessoas nessa época. O que chateou muita gente foi o fato de o hoax ter se espalhado por meio do feed de notícias, alcançando milhares de pessoas em pouco tempo. Para nossa tristeza, parece que essa “praga” está voltando com força total, iludindo ainda usuários.

O boato que está sendo compartilhado na rede social é de que o Facebook é, agora, uma entidade pública, possuindo a permissão de divulgar, copiar, distribuir ou tomar qualquer informação compartilhada na plataforma. Isso só poderá ser impedido caso a pessoa poste uma mensagem informando que não deseja que seus dados sejam utilizados para outros fins. Como muitos devem imaginar, esse boato é mentira, mas tem enganado muita gente na rede social.

Mensagem antiga do Facebook no feed

O conteúdo original da mensagem segue conforme o texto a seguir, substituindo apenas o “X” pela data de postagem:

EU TAMBÉM NÃO AUTORIZO !!! A partir de “X” de junho de 2016, não dou permissão ao facebook ou às entidades associadas ao facebook para usar minhas imagens, informação ou publicações, tanto do passado como do futuro. Por esta declaração, dou aviso ao facebook que é estritamente proibido divulgar, copiar, distribuir ou tomar qualquer outra ação contra mim com base neste perfil e / ou seu conteúdo. O conteúdo deste perfil é informação privada e confidencial.

Nota: O Facebook é agora uma entidade pública. Todos os membros devem publicar uma nota como esta. Se preferir, pode copiar e colar esta versão. Se não publicar uma declaração pelo menos uma vez, estará permitindo o uso de suas fotos, bem como a informação contida nas atualizações de status do perfil. Não compartilhe. Você tem que copiar e colar.

Mensagem antiga do Facebook - hoax

Para começo de conversa, o Facebook não é uma “entidade pública”. Desde 2012, a rede social se transformou em uma empresa de capital aberto, com ações sendo negociadas na bolsa de valores. Portanto, isso já invalidaria completamente essa ameaça de que Mark Zuckerberg estaria interessado em usar os seus dados para outros fins.

“O discernimento do usuário deveria ser o principal filtro”

Sobre o caráter público de todas as informações compartilhadas, é preciso ir um pouco mais a fundo para entender a questão. As imagens que você joga no Facebook, por exemplo, são “públicas” se considerarmos que qualquer pessoa que as visualize pode – mas não deveria – baixar e as utilizar como bem entender. A própria rede social fala sobre como as informações estão protegidas sobre direito de uso, mas o discernimento do usuário deveria ser o principal filtro.

Você é proprietário de todo o conteúdo e informações que publica no Facebook, e você pode controlar como eles serão compartilhados por meio das suas configurações de privacidade e aplicativos. […]

Ao publicar o conteúdo ou informações usando a opção Público, significa que você permite que todos, incluindo pessoas fora do Facebook, acessem e usem essas informações e as associem a você (isto é, seu nome e a foto do perfil).

Caso você não queira que as suas informações seja compartilhadas em caráter público – para todos os visitantes da rede social –, é preciso modificar o tipo de postagem clicando no cadeado ao lado do editor de mensagem. Ali você pode escolher se o conteúdo poderá ser visualizado apenas por amigos, amigos dos amigos ou por todos.

Portanto, não caia nesse hoax que está se disseminando novamente pelo Facebook. A rede social não se transformou em uma “entidade pública” e suas informações não serão utilizadas para fins maliciosas por Mark Zuckerberg. Mas fica o aviso: tome cuidado com tudo que você compartilha na grande rede. Se você sentiria vergonha de mostrar determinado conteúdo para a sua mãe/pai/responsável, o melhor mesmo é deixar guardado para você.

Fonte:Tecmundo


Sua internet pode piorar com as limitações das operadoras

ilimitações na internet

No começo de fevereiro que a Vivo anunciou um novo modelo de negócios para o Internet Fixa, antigo Speedy, que é sua divisão responsável por oferecer planos de internet residencial. As declarações da companhia chocaram a internet: a partir de 2017, os planos de banda larga da empresa passariam a ter um sistema de franquia igual aos que já conhecemos no mundo da rede móvel.

Isso significa que, no ano que vem, clientes da companhia terão um limite de dados em gigabytes para navegar na web – e, caso ultrapasse tal saldo, suas conexões podem ter a velocidade reduzida ou até mesmo serem cortadas, sendo necessário pagar uma taxa extra para continuar navegando normalmente. Em seu plano mais econômico (Banda Larga Popular de 200 Kb/s), a Vivo oferecerá uma franquia de 10 GB; no mais robusto (25 Mb/s), esse valor sobe para 130 GB.

Em meio a uma polêmica absurda, não demorou muito para que outras operadoras decidissem aderir à nova moda: a NET/Claro e a Oi entraram na onda das franquias, enquanto a Live TIM preferiu resguardar-se sobre o assunto. Mas, afinal, o que muda na vida do consumidor caso esse novo formato entre em vigor? O que cada empresa tem a dizer sobre o assunto? Quais iniciativas estão sendo organizadas para barrar a mudança? Veja algumas respostas para essas e outras perguntas fundamentais.

VEJA A MATÉRIA COMPLETA AQUI

Veja mais Link1

Veja mais Link2


5 dicas para não ser enganado por descontos falsos na Black Friday

Focado-em-TI

A Black Friday deste ano acontece nesta sexta-feira, 27, e muitos potenciais consumidores estão desconfiados. Afinal, as primeiras edições do evento no Brasil popularizaram o termo “Black Fraude”, em referência aos falsos descontos ofertados por muitos lojistas e fabricantes em geral.

Se você quer comprar um celular, TV, videogame ou qualquer outro item (eletrônico ou não), é preciso estar atento. Para que você não acabe sendo vítima de promoções do tipo “tudo pela metade do dobro”, listamos abaixo algumas dicas que podem te ajudar a encontrar descontos verdadeiros nesta Black Friday.

1 – Pesquise preços

Tente não fechar a compra do primeiro produto que aparecer na sua frente prometendo descontos de 20%, 30% ou 40%. Pesquise em outras lojas e compare preços. Em caso de eletrônicos, vale até vasculhar o site da fabricante ou páginas de notícias em busca do valor original. Não tenha pressa.

2 – Acompanhem os produtos desejados

Também não é recomendado aproveitar a Black Friday para adquirir um produto que nunca despertou seu interesse antes. Se você estiver de olho naquele celular ou notebook específico há algum tempo, acompanhe as flutuações no preço e o quanto ele custa antes da sexta-feira. Assim você saberá se aquele desconto faz, de fato, alguma diferença.

3 – Confirme a reputação da loja

A maioria dos grandes varejistas deve aderir à Black Friday, assim como muitas empresas menores e pouco conhecidas do mercado. Por isso, certifique-se de que, ao comprar algo de uma loja que você não conhece, outros clientes aprovaram e recomendaram o serviço. Contudo, procure dar preferência àquelas com as quais você já está acostumado.

4 – Desconfiem de ofertas “generosas”

Descontos girando em torno de 20% e 30% são normais na Black Friday. Com sorte, é possível encontrar produtos de qualidade até pela metade do preço original. Mas procure desconfiar de ofertas que cheguem a oferecer 80% ou 90%, já que números tão altos podem esconder o valor real, gerando a ilusão de um desconto que, na prática, não é vantajoso.

5 – Atenções aos pormenores

Outra tática usada por lojistas mal-intencionados é a de cobrir o valor do desconto com taxas abusivas. É comum que a entrega de um item que ficou 15% mais barato, por exemplo, cobre do cliente um frete absurdamente fora da realidade, tornando a compra final ainda mais cara do que em qualquer outro dia além da Black Friday. Leia com atenção as exigências e condições de cada promoção.

Fonte: [Olhar Digital]

 

50 teclas de atalho para o Google Chrome

Atalhos-google-chrome

Esqueça o mouse e conheça 60 teclas de atalhos para o Chrome:

  • Task Manager – Shift+Esc
  • Nova Janela Incógnita –  Ctrl+Shift+N
  • Abrir a Última Tab (fechada) – Ctrl+Shift+T
  • Arrastar um liniks para a barra de endereço – Abre esse link nessa tabD
  • Ctrl+ 1 a 8 – Muda para a tab correspondente (da esquerda para a direita)
  • Ctrl+ 9 – Muda para a última tab (a mais à direita)
  • Ctrl+Tab ou Ctrl+PgDown – Muda para a tab seguinte (à direita)
  • Alt+Home – Abre a Home Page
  • Carregue em Ctrl e clique num link – Abre o link numa nova tab
  • Carregue em Shifte clique num link – Abre o link numa nova janela do browser
  • Barra de espaço – Desce na pagina carregada (Scroll down)
  • Criar um Marcador da página actual – Ctrl + D
  • Acesso aos Marcadores – Ctrl + B
  • Downloads – Ctrl + J
  • Ajuda – F1
  • Histórico – Ctrl + H
  • Código fonte da página – Ctrl + U
  • Imprimir – Ctrl + P
  • Recarregar a página – F5
  • Recarregar a página e cache – Ctrl + F5
  • Guardar página – Ctrl + S
  • Voltar à página anterior – Alt + seta esquerda
  • Descer uma linha – Setas para baixo
  • Descer uma página – PageDown
  • Abrir ficheiro – Ctrl + O
  • Pesquisar na página – Ctrl+F
  • Avançar para a página seguinte – Alt + Seta para a direita
  • Home Page – Alt + Home
  • Aceder à barra de endereço – Ctrl + L
  • Aceder à barra de pesquisa – Ctrl + K
  • Fim da página – End
  • Inicio da página – Home
  • Parar o carregamento da página – Esc
  • Fechar uma tab – Ctrl + W
  • Nova tab – Ctrl + T
  • Tab seguinte – Ctrl + Tab
  • Tab anterior – Ctrl + Shift + Tab
  • Subir uma linha – Seta para cima
  • Subir uma página – PageUp
  • Fechar janela – Alt + F4
  • Nova janela – Ctrl + N
  • Copiar – Ctrl + C
  • Cortar – Ctrl + X
  • Apagar – Del
  • Aumentar tamanho do texto – Ctrl + “+”
  • Diminuir tamanho do texto – Ctrl + “-”
  • Repôr o tamanho do texto – Ctrl + 0
  • “Desfazer” – Ctrl + Z
  • Limpar dados de navegação – Ctrl + Shift + Del

Aproveite essa dica…

Golpe tenta roubar senhas dos usuários do Facebook

virus-do-facebook.

A empresa de segurança ESET alerta sobre um novo scam que circula nas redes sociais com o objetivo de roubar senhas dos usuários. Para atrair as pessoas, os cibercriminosos utilizam vídeos de falsos sites no Facebook. Ao clicar sobre a publicação, a vítima acessa um link encurtado e é direcionada para uma página falsa.

Ao contrário de outras campanhas maliciosas que são ativadas por um único tipo de vídeo, o novo golpe utiliza cinco falsos sites, com mais de 30 tipos de vídeos. A técnica utilizada ajuda a ampliar o número de potenciais vítimas do ataque.

Uma vez que o vídeo é selecionado pelo usuário, a pessoa é direcionada para uma página, na qual é solicitado o compartilhamento do conteúdo na linha do tempo de seus amigos. Ao confirmar a opção, outra janela se abre e uma nova autenticação na rede social é requerida. No entanto, trata-se de um domínio totalmente diferente, que, na verdade, é uma página falsa onde o cibercriminoso rouba as credenciais da conta do usuário.

Segundo Camilo Di Jorge, gerente geral da ESET no Brasil, os atacantes utilizam golpes de engenharia social para enganar os usuários desavisados. “Recomendamos sempre verificar a URL para se certificar que está logado na página correta e seguir as orientações de segurança ao navegar nas redes sociais”, orienta.

Fonte: [Olhar Digital]

Como saber se um computador foi hackeado?

HakearSe um hacker entrar no seu computador, ele precisará logar na sua conta para acessar recursos. Existem duas maneiras de identificar se um computador foi hackeado. Uma é descobrir se há contas de usuários no computador que você não tenha criado e a outra é visualizar acessos realizados sem autorização na conta legítima de usuário.

Instruções

1 – Faça o login no computador como “Administrador”.

2 – Clique no ícone “Iniciar/Start” do Windows, digite “cmd” na caixa de pesquisa e clique “Enter” para abrir uma janela de linha de comando.

3 – Digite “net user” sem citações no prompt de comando e aperte “Enter”. O Windows listará todas as contas de usuários existentes no computador.

4 – Veja se alguma conta de usuário foi criada sem sua permissão. Verifique também se todas as contas listadas são legítimas. Se houver contas adicionais, é muito provável que tenham sido criadas por um hacker.

5 – Examine todas as contas legítimas em busca de uso sem seu conhecimento. Verifique a data e a hora do último login realizado. Se o último login ocorreu em um horário fora do normal, provavelmente foi ação de hacker.

COMPARTILHE ESSA DICA….

Conheça os tipos de malware (Vírus)…

sobre-malware-focadoemti

Existem diversos tipos diferentes de softwares maliciosos. Abaixo, listamos 13 deles e suas principais características:

  • Vírus: É o programa que se propaga infectando toda a máquina. Ele cria cópias de si mesmo e se torna parte de outros programas e arquivos. Para funcionar, ele precisa ser executado a partir de outro arquivo ou de si mesmo;
  • Worm: Esse se propaga automaticamente pela web, enviando cópias de si mesmo para diversos computadores. Diferente do vírus, ele não cria cópias de si mesmo para ser colocado dentro de programas, mas também não precisa ser executado na máquina para se propagar. Normalmente, ele utiliza falhas na Internet e na configuração da sua máquina para invadir e causar o mal;
  • Trojan: Muito famoso e perigoso, ele leva esse nome por conta do Cavalo de Troia. Isso porque se passa por um presente (foto, vídeo, música, cartão virtual etc.) mas que na verdade é um executável. Após ser instalado, executa diversas funções na sua máquina sem você saber;
  • Keylogger: Ele consegue armazenar diversas capturas de teclas apertadas pelo usuário. Assim, ele envia para um outro usuário todos os dados colhidos, dando a ele informações de contas de banco ou de sites da Internet. Normalmente ele vem disfarçado como um Trojan;
  • Screenlogger: Esse captura e armazena a posição do cursor do mouse na tela e as telas que aparecem no monitor, além de indicar a região da tela na qual ocorreu clique do mouse. Também serve para que outros usuários saibam o que você faz e, assim, rouba senhas de banco, principalmente as feitas com teclados virtuais;
  • Spyware: São diversos programas que monitoram as atividades de um usuário e as reenviam a outro. É uma forma mais avançada de espionagem que o keylogger ou o screenlogger;
  • Adware: São os famosos “Advertising Software”, que servem para divulgar propagandas e são muito comuns de serem instalados junto com um outro software. Nós temos uma matéria que ensina a apagar adwares da sua máquina;
  • Backdoor: Um programa inserido sem que ninguém perceba e que permite a um invasor entrar no seu computador;
  • Exploits: Esse programa malicioso explora vulnerabilidades existentes em um software para se infiltrar na sua máquina;
  • Sniffers: Utilizado para monitorar tráfego em uma rede de computadores. Captura muitas informações e detecta senhas;
  • Port Scanners: Faz varreduras em redes para identificar quais computadores estão ativos e quais serviços estão disponíveis neles. Assim, permite que sejam detectadas falhas para ataques mais pesados;
  • Bot: Além de funcionar como worm, ele é capaz de se propagar e encontrar falhas no sistema, permitindo que um usuário remoto controle a máquina e furte dados ou instale outros malwares;
  • Rootkit: É um conjunto de programas que escondem a presença de um invasor.
Focadoemti

10 Conselhos do Steve Jobs para o profissional de TI

Jobs1

 Steve Jobs sempre será lembrado como um visionário do mundo digital – o homem que acrescentou a poesia e o design a caixas amareladas e sem graça. Nós não podemos todos ser o Steve Jobs, mas todos nós podemos aprender com a sua vida extraordinária.

  • Sinta para onde caminha o mundo

Em 2007, Steve “Jobs disse: “Eu patino para onde o disco vai, não para onde ele foi”.” E nós sempre tentamos fazer isso na Apple. A capacidade de Steve para antecipar as tendências ajudou a Apple a criar e dominar mercados inteiros.

  • Aprenda com os outros

No ensino médio, Jobs participou de conferências de uma empresa pequena de tecnologia chamada Hewlett-Packard. Antes de completar 21 anos, Steve tinha trabalhado tanto para HP e Atari. Ele viu o que essas empresas estavam fazendo e aprendeu o que ele queria fazer de forma diferente com a Apple.

  • Conheça outros lugares e culturas

No ano anterior, em quem ele fundou a Apple, Jobs viajou para a Índia. A viagem tem uma maneira excepcional de ampliar a perspectiva de uma pessoa e expandir os sentidos para entender melhor a sociedade e o que ela quer.

  • Cerque-se de pessoas melhores do que você

Steve Jobs não era um grande engenheiro de computação. A Apple não teria nenhuma chance se Jobs foi o único a construir os computadores. É por isso que ele recrutou Steve Wozniak.

Através dos anos, as empresas de Jobs floresceram graças às pessoas brilhantes que ele trouxe a bordo – como CEO da Apple, Tim Cook e Pixar CCO (Chief Creative Officer) John Lasseter.

  • Os Obstáculos são destinados a ser superados

Jobs e Wozniak ficaram sem dinheiro ao desenvolver o primeiro computador Apple. Em vez de ceder, Jobs vendeu sua Van e Wozniak vendeu sua calculadora gráfica (bem cara na época). Quando há uma vontade, há um caminho.

  • Valorize as Pessoas que amam o que fazem

Jobs contratou pessoas apaixonadas que cultivaram culturas excepcionais nas empresas Apple e Pixar – e o resultado, nem precisa comentar. A Apple é hoje a empresa mais valiosa do mundo no setor.

  • Crie uma identidade exclusiva

Steve Jobs foi um dos primeiros a reconhecer a importância crescente das marcas pessoais na era da Internet. Sua camiseta preta é tão imediatamente reconhecível como o logotipo da Apple.

stevejob

  • Tenha um propósito mais elevado

Buda disse: “Nós somos o que pensamos. Tudo o que somos surge com nossos pensamentos. Com nossos pensamentos, fazemos o mundo.” Jobs colocou essa visão em realidade desde que ele começou a praticar o budismo na década 70.

  • Aprenda com os erros

Todo mundo falha. É como você responder a essas falhas que faz toda a diferença. Em 1984, Steve Jobs foi demitido da Apple. Em 2005 no discurso de formatura de Stanford, ele comentou: “Eu não vi isso na época, mas o fato é que ser demitido da Apple foi a melhor coisa que poderia ter acontecido para mim. O peso de ser bem sucedido foi substituído pela leveza de ser de novamente um iniciante, com menos certezas sobre tudo. Isso me libertou para entrar em um dos períodos mais criativos da minha vida”.

  • Nunca esqueça a morte tá logo ali

Outro Trecho do discurso de Stanford: “Lembrar que eu estarei morto em breve é ​​a ferramenta mais importante que já encontrei para me ajudar a fazer grandes escolhas na vida. Porque quase tudo – expectativas externas, orgulho, medo de passar vergonha ou falhar – estas coisas simplesmente somem em face da morte, deixando apenas o que é verdadeiramente importante”.

Fonte: [PMG]

Que louco!!! Confira os segredos mais divertidos do Google e surpreenda – se.

os-segredos-do-google-focadoemti

 

O termo easter egg significa ovo de páscoa, em inglês, mas também é o nome dado a segredos escondidos em programas, sites ou jogos eletrônicos. O Google é conhecido por colocar easter eggs em seus produtos, são segredos divertidos que você pode conferir os principais aqui… Divirta nas maluquices que existe por traz dos principais serviços da gigante GOOGLE.

DICA: Copie e cole os comandos sem os “” no Site do Google.

  • “use the force luke”

O primeiro truque: digite “use the force luke” no campo de busca do YouTube. Em seguida, mova o mouse e veja o que acontece. A referência é ao conselho dado pelo personagem Obi-Wan Kenobi ao seu pupilo Luke Skywalker na batalha final de “Star Wars – Episódio IV: Uma Nova Esperança” (1977).

comando-youtube-focadoemti

 

  • 466453.com

Digite o endereço acima na barra de endereços e verá o site mais acessado do mundo. O resultado é… Mas qual o motivo? Bom, a explicação é bem simples: ao digitar a palavra “Google” em um teclado comum de telefone, você usará as letras onde estão esses números. Observe o seu teclado e comprove.

  • “do a barrel roll” ou “z or r twice”

Duas brincadeiras da empresa bombaram recentemente pela web. Ao digitar “do a barrel roll” na pesquisa do Google, o site inteiro gira em 360°. A mesma coisa acontece se você digitar “z or r twice”. Você pode clicar nos menus imagens – vídeos – mapas – livros que ele vai fazer o giro de 360°. Mas o que uma coisa tem haver com a outra?

comando-do-abarrel-roll-focadoemti

As duas frases fazem referência ao jogo Star Fox 64, um clássico do Nintendo 64 em que você controla a raposa Fox pilotando uma nave. “Do a barrel roll” é um movimento usado para esquivar-se dos inimigos. Já “z or r twice” são os dois comandos que você executa para fazer o movimento.

  • “tilt”

Agora experimente digitar “tilt” para ver o que acontece. Deixa a pagina torta, como todo o seu conteúdo.

Tilt-focadoemti

  • Casa em Marte?

Alguns robôs da Nasa já colocaram suas rodas em Marte, mas não encontraram nada além de água e vida microscópica. Mas a Google localizou vida inteligente no planeta vermelho. Há um marciano morando por lá, disposto a bater um papinho com qualquer internauta que descubra o segredo da sua localização. Instale o Google Earth

meliza-marte-focadoemti

Acesse o Google Earth e visualize Marte pelo programa. Digite “Meliza” na caixa de pesquisa para ser direcionado diretamente à casa do alienígena. Mas não espere debates calorosos sobre o fato dos humanos intrometidos estarem mandando robôs para o planeta sem a permissão dele: os diálogos do ET são alimentados por um sistema de inteligência artificial denominado Eliza, que tem a intenção de imitar a interação humana, algo em que não obtém sucesso.

  •  “Google Gravity”

A gravidade é um mal necessário para a humanidade, caso contrário não estaríamos “presos” ao planeta. Essa incrível força também chegou à pesquisa do Google, em mais um easter egg da empresa. O recurso do Google derruba o site, como se ele fosse puxado para baixo por causa do efeito da gravidade. Basta apenas digitar “Google Gravity” e em seguida clicar em “Estou com sorte”. A brincadeira funciona em todos os navegadores.

Google-gravity-ffocadoemti

  • Use o Google como calculadora.

Muitas pessoas não sabem mais podemos usar o Google como calculador, o buscador pode da os resultados das operações que precisar sem instalar nenhum programa em nossa maquina. Basta digitar no campo de pesquisa os números que você quer e pesquisar… Aproveite… é  bem mais fácil que procurar a calculadora no seu computador.

Calculadora-Google

  • “Atari breakout”

Para você que gosta de jogo esse comando é muito legal… Olha ai…Vá até a busca de imagens do Google e digite “atari breakout” – diga adeus à sua produtividade por hoje. Acesse Google imagens

jogo-atari-focadoemti

Sim, meus amigos, basta pesquisar por algo e sua tela irá magicamente se transformar em uma sessão Atari Breakout. Ao final do jogo o Google libera um link com sua pontuação para que você possa compartilhar. Divirta…

Espero que vocês tenha gostado desses truques…. Têm muito outros, mais esses foram o que testei e achei mais legal…#focadoemTI

Follow

Get every new post delivered to your Inbox

Join other followers