The Technology a empresa (The Technology the company)

Aos que estão querendo montar seu PC ou comprar um Notebook a The Technology está com diversas promoções, tudo com 1 ano de garantia e nota fiscal. Quem quiser mais informações entre em contato com a empresa: Instagram: @the.technology WhatsApp: +5531999858373 To those who are looking to assemble their PC or buy a Notebook, The Technology has several promotions, all with 1 year warranty and invoice. Whoever wants more information contact the company: Instagram: @ the.technology WhatsApp: +5531999858373

SERIAL DE ATIVAÇÃO WINDOWS 10 TODOS (ACTIVATION SERIAL WINDOWS 10 ALL)

Está é a maior lista da internet de Serial, Chave e Key de instalação do Windows 10 (This is the Internet's largest list of Windows 10 Serial, Key and Key installation)

AutoCAD 2017 + Crack Completo em Português-BR

AutoCAD 2017 + Crack, Completo em Português-BR é o software mais utilizado no campo da engenharia, arquitetura e design de produtos, consagra-se como uma das ferramentas de desenho técnico mais completas e profissionais disponíveis no mercado.

SketchUp Pro 2017 + V-Ray + Crack – Português

SketchUp Pro 2017 foi desenvolvido para os estágios conceituais do projeto, com uma estrutura 3D muito fácil de aprender. Numa analogia, SketchUp Pro pode ser considerado “o lápis do desenho digital”.

SSD: conheça mitos e verdades do hardware e tire suas dúvidas

Com aumento na popularidade do SSD, alguns mitos sobre o componente de armazenamento acabaram se espalhando pela Internet, desinformando muitos e afastando possíveis novos usuários.

Como descobrir (hackear) senha de WIFI no Windows em minutos - WPA/WPA2/WPS

Deseja aproveitar a conexão Wi-Fi super rápida do seu vizinho? Se eles são espertos, provavelmente têm uma senha protegida (caso contrário, você não estaria lendo isso, estaria?).

Tabela de preços para diferentes ataques hacker é divulgada

A indústria de malware está virando uma 'indústria de softwares'

Pesquisadores da empresa de cibersegurança ESET encontraram na dark web os preços para alguns serviços hacker, que envolvem desde ataques de negação de serviços até os famosos ransomwares — alô, WannaCry.
Segundo o Terra, as ofertas de ransomware são as que mais chamam a atenção. Vendidos como pacotes de software legalizados, os arquivos maliciosos até contam com suporte técnico e atualizações, além de planos de pagamento para uso.
Um deles é o ransomware Ranion, que possui planos de assinatura por US$ 120 ao mês e planos com mais permissões por US$ 1,9 mil anuais. Sobre invasão de servidores por meio de acesso remoto (RDP), os preços variam entre US$ 8 e US$ 15 por acesso.
Sobre ataques de negação de serviço (DDoS), cibercriminosos alugam os próprios servidores e vendem pacotes de US$ 60 por três horas de uso da rede botnet.
De acordo com Tony Anscombe, especialista da ESET em dark web, “a indústria de malware deixou de ser inesperada e, atualmente, apresenta características parecidas com uma empresa de software”, alertou Tony Anscombe, especialista da ESET em dark web.

PUBG ganha versão Lite com características free to play no Steam

Embora seja um game bastante apreciado pelos fãs, PLAYERUNKNOWN’s Battlegrounds é criticado há tempos por ser considerado um game bastante “pesado” no PC. Ciente disso, a PUBG Corporation iniciou em outubro de 2018 o desenvolvimento de uma versão Lite do game, cujo Beta finalmente chegou ao Steam.
PUBG
Oferecendo uma quantidade limitada de conteúdos até o momento, a nova versão se diferencia por exigir somente um processador i3 para funcionar. Além disso, ela foi feita para rodar usando os chips gráficos integrados ao processador. Confira os requisitos:
  • OS: Windows 7, 8 ou 10 de 64 bit
  • CPU: Core i3 de 2,4 GHz
  • RAM: 4 GB
  • GPU: Intel HD Graphics 4000
  • HDD: 4 GB
Outra diferença de PLAYERUNKNOWN’s Battlegrounds Lite é que você não precisa pagar nada para jogá-lo. Atualmente, os testes estão disponíveis somente na Tailândia, mas parece que o suporte a servidores de outras regiões já está ligado para quem conseguiu acessar a nova versão.
PUBG
“Fizemos esse game para ele ser jogado mesmo com especificações baixas, como computadores ou laptops com gráficos integrados”, afirmou a PUBG Corp. Até o momento a companhia não tem data para o lançamento oficial da nova versão, mas promete divulgar mais detalhes assim que eles se tornarem disponíveis.

Como buscar e acessar as categorias 'secretas' da Netflix

Sejamos sinceros: nada melhor do que aproveitar as férias para relaxar no sofá e curtir um bom filme no Netflix, né? Até aí, tudo bem, mas o problema é justamente a hora de escolher algum título para assistir dentro das inúmeras opções disponíveis no catálogo. A boa notícia é que a plataforma de stream possui um sistema bastante criterioso para dividir as séries e filmes justamente para que ninguém fique em dúvida na hora de escolher algo para assistir.
A Netflix classifica os títulos de forma bastante específica - o que significa que, sim, existe uma categoria apenas para filmes gregos, outra para filmes de terror marítimo e por aí vai - para facilitar nestes momentos. Acontece que, para acessá-las, é preciso ter alguns códigos em mãos. 
Confira abaixo como descobrir os códigos certos para encontrar o melhor do catálogo: 
  • Faça login no Netflix.
 
  • Em seguida, clique aqui. Você irá acessar um site com uma lista completa dos códigos do conteúdo do catálogo.
 
  • Agora, basta clicar no código do filme que você quer assistir. Neste exemplo, clicamos na categoria "filmes de artes marciais".
 
  • Outra opção é copiar a sequência numérica para o final da URL no navegador.
 
  • Pronto!
Agora é só escolher qual a subcategoria do filme que você irá assistir - seja um documentário sobre biografias de grandes personalidades, seja escolhendo algum filme militar de ação e aventura. Vale lembrar, entretanto, que estes códigos irão funcionar apenas no navegador do PC; para assistir algo em uma smart TV, por exemplo, será necessário procurar manualmente o título desejado.

Dispositivos USB poderão ser autenticados com criptografia para detectar acessórios originais, anuncia entidade

Cabo USB tipo C e conector em tela portátil. — Foto: Altieres Rohr/G1

A USB-IF, uma entidade sem fins lucrativos que determina normas para o funcionamento para a porta USB e suas derivações a fim de garantir a compatibilidade entre todos os equipamentos que usam essa conexão, anunciou nesta terça-feira (2) uma iniciativa de credenciamento de dispositivos por meio de chaves criptográficas. Um sistema operacional poderá se aproveitar dessa medida para reconhecer aparelhos originais ou alertar sobre possíveis adulterações.
A tecnologia deve funcionar apenas para a porta USB tipo C (USB-C), o padrão mais recente que prevê o dobro da velocidade do USB 3.0. Esse conector pode ser encontrado principalmente em celulares e notebooks mais novos, além de acessórios que exigem taxas de transferência de dados elevadas, como telas e armazenamento portátil.
De acordo com a USB-IF, o reconhecimento pode ocorrer tanto para a linha de dados (para autenticar teclados, mouses ou pen drives) como para a linha de energia (para carregadores).
A DigiCert ficará encarregada de emitir os certificados digitais criptográficos que permitirá aos fabricantes deixar uma "assinatura" aos periféricos produzidos. Quando algo for conectado à porta USB, o computador ou smartphone poderá reconhecer o fabricante e ser informado sobre as capacidades técnicas detalhadas do dispositivo para atestar sua compatibilidade.
Como a medida ainda está em fase inicial, não se sabe como a tecnologia será usada na prática. Há um temor de que a autenticação aumente o controle dos fabricantes sobre quais aparelhos podem ou não ser usados com seus equipamentos, diminuindo a liberdade do consumidor. A USB-IF, porém, destacou os benefícios de segurança que a certificação digital pode trazer.

Riscos de segurança no USB
Como o USB é compatível com muitos acessórios diferentes (teclados, mouses, som, rede, armazenamento e hubs, que conectam vários dispositivos simultaneamente), hackers podem tirar proveito do USB para disfarçar teclados virtuais em pen drives, por exemplo. Dessa maneira, quando o pen drive falso é conectado, um teclado fantasma digita comandos no computador automaticamente, enquanto uma rede criada pelo mesmo USB pode ser usada para transmitir informações capturadas por Wi-Fi ou Bluetooth.
Em dezembro, com o intuito de evitar alguns desses ataques, o Google acrescentou um recurso de segurança ao sistema Chrome OS, usado em computadores do tipo Chromebook, que impede a conexão de dispositivos USB enquanto o sistema estiver com a tela bloqueada.
Por meio da autenticação criptográfica, um celular ou notebook seria capaz, em teoria, de reconhecer que um pen drive ou teclado realmente é do fabricante que diz ser e que não houve adulteração no seu funcionamento para poder liberar seu uso mais facilmente.
No caso específico do USB tipo C, fabricantes têm enfrentado problemas com carregadores. Enquanto versões anteriores do USB operavam em 5 volts e transmitiam até 7,5 W (potências maiores eram possíveis com tecnologias de fabricantes específicos), o USB tipo C pode operar também em tensões de 12 ou 20 volts e prevê até 100 W de alimentação para carregar notebooks.
Por causa do risco de carregadores de má qualidade não fornecerem a tensão correta (por exemplo, fornecer 20 volts a um aparelho projetado para 12), algumas marcas têm restringido o uso de carregadores de terceiros, o que impede que consumidores usem o mesmo carregador em todos os aparelhos com os quais ele deveria ser compatível.
Em tese, com a possibilidade de credenciar dispositivos, a confiabilidade dos equipamentos com certificação reconhecida será mais elevada que a de acessórios e periféricos genéricos, o que deve facilitar a identificação de carregadores compatíveis, por exemplo.

Pesquisador cria ferramenta para decodificar vírus de resgate Aurora

Michael Gillespie, um analista de vírus, desenvolveu uma ferramenta capaz de decodificar arquivos embaralhados pelo vírus de resgate "Aurora". Esse vírus de resgate pode ser reconhecido pela utilização das extensões ".Nano", ".animus", ".Aurora", ".desu", ".ONI" e ".aurora".
Vírus de resgate são pragas digitais que embaralham arquivos do computador e exigem um pagamento para que seja fornecida a chave que decodifica e retorna os arquivos a um estado legível.
Em muitos casos, não há como ter os arquivos de volta sem pagar. Porém, com o passar do tempo, foram encontrados meios para burlar a criptografia utilizada por algumas dessas pragas.
No caso do Aurora, a ferramenta (que pode ser baixada aqui) analisa alguns arquivos criptografados para determinar a chave de criptografia usada. O método é o de força bruta (tentativa e erro), o que significa que o processo leva algum tempo. Após a chave ser encontrada para um arquivo, a mesma chave é usada para todos os demais arquivos do mesmo computador.

ID Ransomware ajuda vítimas a identificar vírus de resgate que atingiu o computador — Foto: Reprodução

Como identificar o vírus de resgate

Além do decodificador do vírus Aurora, Gillespie é o criador do site "ID Ransomware" (https://id-ransomware.malwarehunterteam.com/index.php?lang=pt_PT), que ajuda vítimas de vírus de resgate a identificar exatamente qual vírus atacou o computador. Como existem muitas versões dessas pragas, pode ser difícil saber exatamente qual delas atingiu o computador. Após identificar a praga, o site sugere as medidas viáveis para o caso, se houver alguma.
Outro serviço semelhante é o Crypto Sheriff, que já conta com soluções para mais de 80 ataques (https://g1.globo.com/economia/tecnologia/blog/altieres-rohr/post/2018/11/13/servico-que-ajuda-a-vitimas-de-virus-de-resgate-conta-com-solucao-para-mais-de-80-ataques.ghtml). O Crypto Sheriff foi lançado por fabricantes de antivírus em conjunto com a Europol e algumas das ferramentas utilizam chaves extraídas da infraestrutura dos criminosos que desenvolveram os vírus de resgate.
A recomendação para vítimas de vírus de resgate é manter os arquivos criptografados, ao menos por algum tempo. Com o tempo, soluções como esta podem aparecer e viabilizar a decodificação gratuita.

Intel trabalha com Facebook em chip de inteligência artificial a ser lançado este ano

Gregory Bryant, vice-presidente de computação da Intel durante apresentação na CES 2019 — Foto: David Becker/Getty Images/AFP

A Intel está trabalhando com o Facebook em um novo chip de inteligência artificial a ser lançado no segundo semestre deste ano. O anúncio foi feito durante a feira de tecnologia CES, em Las Vegas.
O processador é a aposta da Intel para manter posição no segmento de inteligência artificial que atravessa rápido crescimento, mas a empresa enfrenta competição de chips similares desenvolvidos por Nvidia e Amazon.

O novo chip da Intel ajudará em tarefas chamadas por pesquisadores de "inferência", que é o processo de usar um algoritmo de inteligência artificial em tarefas como inserção automática de tags em fotos.
Os processadores da Intel já dominam o mercado de inferência para aprendizagem de máquina, que analistas da Morningstar acreditam que vai valer US$ 11,8 bilhões até 2021.
Em setembro, a Nvidia lançou seu próprio chip de inferência para competir com a Intel.
Também em novembro, a Amazon disse que criou um chip de inferência. Mas o chip da Amazon não é uma ameaça direta aos negócios da Intel e Nvidia porque a empresa não está vendendo os processadores.
A Amazon optou por vender serviços que usam os chips a seus clientes de computação em nuvem a partir do próximo ano. Se depender de seus próprios processadores, a empresa poderá privar Nvidia e Intel de um grande cliente.
Durante a CES, a Intel também afirmou que a Dell vai usar a próxima geração de processadores da Intel, de 10 nanômetros, em sua linha de notebooks XPS.
Navin Shenoy, diretor de centrais de dados da Intel, reiterou que os novos chips estarão disponíveis até o final deste ano e em centros de processamento de dados no início de 2020.

Carro autônomo

Também na feira, Amnon Shashua, diretor da unidade direção autônoma de veículos da Intel, a Mobileye, afirmou que a divisão mapeou todas as estradas do Japão por meio de câmeras inseridas em veículos produzidos pela Nissan que estão saindo de fábrica com sistemas da startup.
As rivais da Intel na área, como Alphabet, dona do Google, e Apple, estão recolhendo dados de mapeamento por meio de veículos especiais com câmeras equipadas no teto deles.

'Carro voador' de parceira da Uber tem motor híbrido e pode levar até 5 pessoas

A CES 2019, maior feira de tecnologia do mundo, vai além de TVs de última geração e celulares que dobram. Carros e até mesmo veículos voadores são novidades em Las Vegas, como é o caso da Bell Nexus, o "táxi voador" de empresa parceira do Uber.
Em 2018, o CEO do aplicativo, Dara Khosrowshahi, disse que o serviço para carros voadores deve começar em até 10 anos. Para isso, o Uber está trabalhando com diversas empresas da área de aviação, como a Embraer e também a Bell, que antes era especializada apenas em helicópteros.

"Carro voador" Bell Nexus — Foto: Bell/Divulgação

Capaz de levantar voo verticalmente, o Bell Nexus é movido por motorização elétrica híbrida, para poder percorrer maiores distâncias, e leva até 5 pessoas.
"Como o espaço no chão está se tornando limitado, devemos resolver os desafios de transporte de modo vertical - e é aí que entar a visão de mobilidade sob demanda da Bell", disse Micth Snyder, presidente e CEO da Bell.
A expectativa é que o modelo voador comece a ser vendido em meados de 2020, disse a empresa ao site "The Verge".

Interior do carro voador Bell Nexus — Foto: Bell/Divulgação

'Veja quem visitou seu perfil no Facebook': golpe tenta roubar senhas de usuários

Uma página maliciosa promete informar ao internauta quem visitou seu perfil no Facebook, mas, para isso, exige o nome de usuário e a senha do perfil para capturar as credenciais. Com isso, os criminosos podem tomar o controle do perfil da vítima para ler mensagens particulares e lançar outros ataques. De acordo com o "dfndr lab", o laboratório da PSafe especializado em cibersegurança, um link para a página falsa está sendo disseminado em redes sociais e em anúncios publicitários.

Página falsa imita botão de 'Entrar com o Facebook'.  — Foto: Reprodução/PSafe

A promessa feita pela página maliciosa é impossível de ser cumprida. O Facebook não oferece nenhum meio de informar quem visitou um perfil. Qualquer site ou serviço que afirme fornecer esses dados pode, no máximo, entregar algo inventado ou correlacionado com outros usuários que fizeram uso do mesmo serviço. Em outras palavras, a lista de visitantes jamais estará correta.
A página fraudulenta diz ainda que "este app não tem acesso ao seu e-mail ou sua senha do Facebook", imitando outros serviços que usam o login pelo Facebook. Nesse caso, porém, a informação é falsa, pois o usuário e a senha são digitados na própria página e não na página verdadeira do Facebook.
"Ter o login e a senha do Facebook roubados pode parecer algo simples à primeira vista, pois pensamos apenas nas fotos e nos contatos com amigos, mas não é. Com acesso a sua conta, o cibercriminoso pode conseguir informações diversas como: os locais que frequenta; região ou até mesmo o local exato onde mora; informações sobre filhos e cônjuges; entre outros", explica Emilio Simoni, diretor do dfndr lab.
Além dos dados presentes no perfil, o especialista alerta que a conta do Facebook dará acesso a todos os sites e aplicativos que aceitam o acesso pelo Facebook. A partir da conta da vítima, eles também podem lançar golpes contra seus contatos, que pensarão que a mensagem partiu de um amigo.

Adeus aos currículos: empresas usam robôs e games em seleção de vagas de emprego

Entregar currículos na porta das empresas? Enviá-los por e-mail e ficar esperando uma resposta? Participar de um processo seletivo que se resuma a uma entrevista? Essas práticas estão sendo substituídas pelo uso da inteligência artificial que incluem até jogos, desafios de lógica e robôs na seleção dos candidatos.
Aplicativos e sites tentam modernizar as técnicas de recrutamento para economizar tempo e atrair candidatos mais jovens ou adaptáveis. O contato pessoal com a empresa vem só nas fases finais (leia mais abaixo).
Essa tendência de usar a tecnologia como método de seleção representa também uma mudança de perspectiva das empresas: elas não querem só saber a universidade onde alguém se formou.
“O diploma mostra qual graduação você fez. Mas, quando algum game é proposto, por exemplo, consigo ter acesso a muitas outras informações – um jogo propõe desafios e o candidato mostra quais estratégias usa diante de dificuldades”, explica Márcia Ballariny, professora de planning for branding da ESPM-Rio.
Segundo a docente, isso ajuda a empresa a trazer alguém que tenha a ver com a vaga e que não vá pedir demissão ou ser demitido dali a 2 meses. É importante ter alguém rápido? O game ajuda a selecionar a pessoa com o perfil certo.
“Não é justo eliminar um candidato que tenha vindo do interior e cursado uma graduação mediana. A perseverança dele pode acrescentar muito à equipe. Há 10 anos, era diferente; hoje, queremos diversidade”, completa Márcia.

Os robôs ou “bots”

Além de games, há o uso dos chamados “bots”, espécies de robôs que conversam com os candidatos em chats online. O publicitário Kleber Piedade, em junho de 2017, fundou a Matchbox exatamente com esse foco – elaborar processos seletivos com base em bots.
“Existe uma procura crescente de empresas por processos de seleção automatizados. A gente elabora uma experiência de inscrição e recrutamento muito mais ágil e fluida, sem aqueles formulários longos que perguntam até os nomes dos pais do candidato”, conta Kleber. “É a tecnologia sendo usada para que as empresas ganhem tempo na seleção.”
Quando a Matchbox é procurada por uma empresa, ela cobra de R$ 30 mil a R$ 150 mil para formular os testes personalizados – o preço varia de acordo com o número de vagas a serem preenchidas.
Ela cria personagens que conversarão com os candidatos e enviarão perguntas sobre dados pessoais ou conhecimentos de inglês, por exemplo.
“Dá para colocar vídeos, perguntas, imagens, áudios. O principal uso da ferramenta é para programas de trainee e de estágio, que recebem muitas inscrições”, explica o CEO da empresa.

Agilidade e apelo jovem

Esses novos processos seletivos facilitam, inclusive, a participação de candidatos que moram longe dos grandes centros urbanos. Mesmo nas entrevistas, é possível usar programas de interação em vídeo, como o Skype.
As empresas também têm a ganhar: além de avaliarem mais habilidades dos candidatos, conseguem ganhar tempo – a inteligência artificial filtra os currículos que têm mais a ver com o perfil da vaga. Deixa de ser necessário avaliar páginas e mais páginas de inscrições.
Márcia, da ESPM, explica que, para atrair recém-formados e jovens em geral, não basta ser digital. “Precisa ter boa interface para o celular. Se quero atingir essa faixa etária específica, preciso saber onde ela está. E não é nos desktops”, diz.
Há um ano, Renato Dias fundou o Taqe, um aplicativo de celular que funciona como um jogo para capacitar jovens e recomendá-los ao mercado de trabalho. Eles se inscrevem, assistem a vídeos de conteúdo e fazem testes de personalidade, de conhecimento e de lógica.
Com os resultados, o sistema detecta um perfil do candidato e elabora uma ficha com suas características. Depois, faz um cruzamento de dados com as vagas disponíveis, cadastradas por uma das 15 empresas parceiras – até dar “match”. Há oportunidades no Santander, na Nestlé e na Danone, por exemplo. O empregador recebe uma lista com os jovens que mais se encaixam naquela proposta – e os candidatos são informados sobre quais vagas têm o perfil deles.
“Nosso foco é para jovens de 16 a 24 anos, das classes C, D e E. É um olhar de impacto social, porque percebemos que essas pessoas são muito afetadas pelo desemprego e não têm clareza sobre suas potencialidades, talentos e caminhos possíveis”, diz Renato. “Elas estão acostumadas a nem receberem um retorno dos processos seletivos. Na Taqe, a gente ajuda que expressem quem são, sem precisar de um currículo.”

Testes de personalidade fazem parte do app Taqe. — Foto: Reprodução/Taqe

E a profissão de RH nisso?

Apesar de toda a automatização dos processos seletivos, os profissionais de RH não estão sendo substituídos pela inteligência artificial. As entrevistas ainda ocorrem pessoalmente, mas em fases mais avançadas, quando já foi feita uma triagem de currículos e selecionados os mais interessantes para a vaga.
“Por mais que ocorram revoluções, a gente ainda precisa de seres humanos no processo”, diz Maria Amália, professora do curso de gestão de pessoas e RH na Anhembi Morumbi (SP).
Kleber, CEO da Matchbox, reforça a necessidade de o profissional de RH se manter atualizado e acompanhar as novidades da área.
“O setor passa a trabalhar com outras áreas, como de engenharia, de administração e de tecnologia. Precisa ter essa visão complementar”, afirma. “E é bom lembrar que nada vai substituir os recrutadores. Os meios tecnológicos vão poupar tempo das equipes de recursos humanos e entregar resultados mais assertivos.”

O que é o modo noturno e quais são as suas vantagens?

Os principais programas e aplicativos estão recebendo a opção de modo noturno ou "dark mode".
Na versão mais recente do macOS, foi uma das melhorias que mais agradou aos usuários. O Google recentemente confirmou que a próxima versão do Android receberá também o modo noturno. Essa opção está entre os principais aprimoramentos desejados para o WhatsApp.
Mas afinal, o que é o modo noturno?
O dark mode é uma alteração temporária no esquema de cores das telas dos programas. Quando ele é ativado, a aparência da interface gráfica é apresentada com cores escuras ou com o brilho reduzido. Esse recurso torna a experiência de uso mais agradável, principalmente quando o dispositivo estiver sendo usado em ambientes com pouca iluminação.

Extensões de navegadores permitem ativar o modo noturno em sites como o G1. — Foto: Reprodução/G1

E, com a redução do brilho da tela, esse modelo de funcionamento aumenta a autonomia da bateria, devido à economia de energia.
Essa configuração é uma excelente alternativa para quem passa horas em frente ao computador, celular ou tablet. A tendência é que, em breve, o modo noturno seja uma opção padrão presente em todos os sistemas operacionais, sendo facilmente habilitada conforme a necessidade do usuário.

Opção de modo noturno no sistema operacional MacOS fez sucesso entre os usuários. — Foto: Divulgação/Apple

O modo noturno no WhatsApp é uma das funcionalidades mais esperadas para 2019. Uma conta no Twitter que divulga o que está em fase de testes pela equipe de desenvolvimento do aplicativo mostrou o que pode
Não há previsão de data para que os usuários inscritos no programa de testes do WhatsApp possam baixar essa atualização.

Página que divulga novas funções do WhatsApp mostra testes com modo noturno no aplicativo. — Foto: WABetaInfo


    É possível instalar complementos para proporcionar um efeito equivalente de redução de luminosidade enquanto essa opção não é nativa. Confira abaixo a lista dos plug-ins de modo noturno mais usados: