Autor: Anderson Ayres Bittencourt
Está precisando incrementar a segurança das senhas do SAP na sua empresa? Abaixo vamos descrever de maneira fácil como você deve executar: 1 – Entre na transação SM30 2 – Edite a tabela USR40 3...
Aprenda a baixar a mídia do Windows 8 e 8.1 originais direto da Microsoft e também dicas de como gerenciar suas chaves. Como o download da mídia do Windows 8.1 é apenas através de...
Perdeu sua chave de ativação do Windows ou do Office? Comprou um computador novo com Windows e não está encontrando a serial? Seus problemas acabaram. A Nirsoft criou uma ferramenta que consegue extrair esta...
Você passa perrengue com o menu novo? Detesta a interface e não possui um monitor/tela Touch Screen? Pois bem, ainda existe solução para você! Selecionamos as melhores empresas no quesito Start Menu para te ajudar...
A Google hoje anuncionou seus novos planos de armazenamento. E cá para nós… Ficou incrível! 🙂 Ela aboliu seus antigos planos de 100, 200, 400 e 800 GB… e está praticando preços agressivos. Com...
Você está precisando colocar um novo disco em sua máquina virtual e não pode reiniciar? Eis a solução: – Adicione o novo disco no VMware. (Edit Settings -> New Hardware -> Disk…) – Faça...
Galera, vou colocar aqui alguns comandos básicos mais extremamente úteis para operações do dia a dia. Vale apena conferir! Buscar comando armazenado no .bash_history em momento de execução da shell # Control+R na shell...
Pessoal, Sempre me perguntam como buscar um arquivo por data… Ou x minutos atrás… Ou um determinado user, etc… Se você usa esporadicamente o comando find e grep e não lembra as opções sempre...
Você já se pegou precisando de uma função “avançada” de busca no Google Drive? Pois é, eu precisei hoje e vim compartilhar com vocês. Apesar de simples, ajuda bastante. No meu caso, eu queria...
Uma vulnerabilidade foi encontrada em alguns dispositivos da D-LINK e comprometem seriamente a segurança dos usuários. A princípio a vulnerabilidade foi encontrada por um rapaz chamado Craig Heffner, especializado em segurança e exploits. Os...