O guia makeuseof para arquivar redes de compartilhamento

Alguma vez você já se perguntou o que são as maiores redes de compartilhamento de arquivos lá fora? Quais são as diferenças entre BitTorrent, Gnutella, eDonkey, Usenet etc.?

Quer saber qual rede de compartilhamento de arquivos dá-lhe melhor velocidade de download ou mais alto nível de privacidade?

O guia explica os prós e contras de cada um. Nós também olhar para questões de privacidade e compartilhar algumas excelentes ferramentas ajudá-lo a proteger a sua privacidade durante o download de arquivos sobre estas redes.

Índice

§1. Introdução

Video: Snapchat: aprenda a usar o app que envia mensagens autodestrutivas [Dicas e Matérias]

§2-File Sharing and Copyright

P2P do § 3º-O

§4-Bit Torrent

§5-Torrent Trackers

§6-eDonkey

§7-Gnutella

§ 8-Usenet

§ 9-outro arquivo de compartilhamento de redes

§10-Privacidade

§11-Conclusão

1. Introdução

Começamos outra eBook, outro grande viagem que eu espero que você goste. Desta vez, vamos dar uma olhada em compartilhamento de arquivos, o software diferente, protocolos, problemas e praticamente outra coisa que você pode pensar. Por que escrever um eBook sobre compartilhamento de arquivos? Bem, apesar das coisas ficaram muito mais simples desde os dias do Napster e ‘sneakernet`, e um monte de mais rápido, há algumas barreiras especialmente para usuários de computador não-técnicos.

Neste e-book, vamos dar uma olhada nas principais tecnologias de compartilhamento de arquivos disponíveis e debater características de cada um e advertências, juntamente com as melhores maneiras de fazer uso deles. Mas, antes de entrar na amplitude do tema, vamos ter um momento para discutir uma questão muito importante que é inevitavelmente surgem devido à natureza deste guia.

2. Compartilhamento de arquivos e direitos de autor

Direitos autorais, especialmente autor intelectual, o tipo que cobre qualquer tipo de texto, foto, vídeo, software ou obra de arte é algo que deve ser tratado com respeito. Embora alguns partidos, como o torrent tracker infame chamado ‘The Pirate Bay`, gostaria (você) para ignorar completamente copyright, não é nem legal nem moral para fazê-lo. Tem havido algumas campanhas de base que promoveram o ‘fato` que o download de trabalho com direitos autorais sem autorização é realmente tudo bem, e não pode ser comparado a roubar, por causa da natureza do meio em que ele é armazenado - eletronicamente. Seu argumento era bastante fácil de entender e tem alguma tração por causa disso. Quando o download de músicas ou livros on-line, não há custo para o editor para imprimir o livro, fabricar o CD, pagar o transporte ou balconistas e vendedores. O único custo é a conta de energia e Internet que você mesmo pagar. Portanto porque é que devemos pagar por conteúdo?

Atribuições criativas comuns. Foto por Daveybot via Flickr. músicas compradas dispostos em uma parede arte do álbum.

Espero que não convencê-lo também, porque é completamente errado. Eles estão ignorando a parte quando o músico, escritor ou programador passou horas e horas, de treinamento e de trabalho, a fim de criar esse material. Isso é um muito grande erro se você me perguntar. Coloque-se no lugar daquele homem. você não gostaria de ser capaz de fornecer para si mesmo, para receber uma compensação para seu trabalho? Embora eu certamente não pode tolerar as ações de RIAA, IFPI e as organizações anti-pirataria semelhantes, que, francamente greve como quase infantil na sua abordagem, não posso promover a roubar o trabalho de outras pessoas. Pense sobre o que o tio Ben disse a Pedro em Spider-Man: “Com grande poder vem grande responsabilidade”.

Creative Commons Attribution por everyskyline via Flickr.

Dito isto, há muitos usos legais de compartilhamento de arquivos, tais como a distribuição de software open source, domínio público, creative commons e obras copyleft. Você também deve perceber que a tecnologia por trás de muitas aplicações e serviços P2P não é inerentemente mau. Bit Torrent poderia potencialmente acelerar muitos downloads legítimos, incluindo suas compras do iTunes e Amazon se CDNs (Content Delivery Network) iria implementá-lo.

Video: BAÚ MÁGICO - Como e Quando Ganhar?! Clash Royale

aviso Legal

MakeUseOf ou seus escritores não podem ser responsabilizados por qualquer ação que possa empreender como resultado de acordo com as instruções aqui apresentadas. violação de direitos autorais é um crime nos Estados Unidos da América, bem como em muitos outros países. Por favor, leia a sua legislação local sobre direitos de autor antes de tentar qualquer uma das ações descritas neste eBook. Esta informação aqui apresentada é apenas para fins educacionais.

3. O que é P2P?

P2P (Peer-to-Peer) é um acrônimo que significa um grupo de tecnologias, que usam o mesmo princípio para funcionar. Em vez de usar um sistema de servidor central que alimenta dados para outros computadores cliente, na arquitetura P2P, cada computador é um cliente e um servidor. Cada computador irá tentar baixar a partir de qualquer um dos computadores que possuem o arquivo ou no retorno em si vai compartilhar os dados que tem para outros computadores na ‘enxame`. Um enxame é definida como a totalidade dos computadores que são download ou upload o mesmo conteúdo.

Creative Commons Attribution por Rocket Raccoon via Flickr.

Esta abordagem para o conteúdo distribuição é eficiente para a distribuição de grandes quantidades de dados para um grande número de computadores, quase simultaneamente. Considerando o aumento do número de usuários conectados a um servidor de download centralizado seria inerentemente reduzir a velocidade geral e, eventualmente, levá-lo a uma parada, em uma arquitetura P2P, os aumentos globais de velocidade à medida que mais computadores completar o download e na quota de retorno com os outros, multiplicando o número de fontes disponíveis exponencialmente.

Bit Torrent, sozinho, é acreditado para conduzir 27 a 55% do total do tráfego Internet, dependendo da região.

Organizações que actuem em nome da indústria da música e do filme, ou seja, RIAA e MPAA, conseguiram desligar muitos serviços P2P durante os anos e até mesmo ter procedido com ações judiciais contra indivíduos.

4. Bit Torrent

Bit Torrent, uma tecnologia desenvolvida por Bram Cohen em 2001, é, de longe, a tecnologia P2P mais amplamente utilizado. Ele provou ser superior em muitos maneiras-permitindo uma semi-descentralizada ambiente, redundância e significativos ganhos de velocidade em comparação com

4.1 Como é que funciona?

Para utilizar o protocolo Bit Torrent para download e upload de arquivos, o usuário deve baixar e instalar um aplicativo que implementa a tecnologia. Há muitas opções disponíveis, e vamos discutir qual é o melhor para cada plataforma, em breve. Por enquanto, vamos nos concentrar em como ele funciona.

Creative Commons Attribution por nrkbeta via Flickr.

A fim de compartilhar arquivos com outros colegas, um aplicativo de Bit Torrent deve primeiro reunir informações sobre os respectivos arquivos e armazenadas em um arquivo. Muitas vezes referida como ‘metadados`, o arquivo’ .torrent "que é criado irá conter informações como o tamanho, nome, tipo de arquivo (s) a ser compartilhada. Dependendo de quantos arquivos existem, o arquivo de metadados varia de 1 KB a 200 KB para recipientes de multi-gigabyte.

Para iniciar um download, primeiro você deve usar um site que agrega estes arquivos de metadados, como o The Pirate Bay ou IsoHunt. (Eles são analisados ​​em mais detalhes abaixo sob o título ‘torrent Trackers`). Em palavras simples, eles são os motores de busca onde você pode pesquisar para o que você deseja fazer o download e encontrar o arquivo torrent relevante. Depois, você pode baixar o arquivo torrent para o seu computador e abri-lo no cliente de torrent para iniciar o processo de download.

Um ponto inicial, chamado de ‘upload`, inicialmente semear o rastreador torrent com o arquivo de metadados e esperar por outros colegas para se conectar a ele e baixar o arquivo.

Após a transferência chega a 100%, o seu papel muda de ‘Neutral`, ou downloader, a‘semeador`, ou carregador. O número ‘ratio` representa o quanto do rendimento de download que você deu a volta à comunidade, dividindo o tamanho total baixado para o tamanho total carregado. É considerada boa prática na comunidade Bit Torrent para manter um rácio superior a 0,7 em todos os momentos. A comunidade ignora pares com taxas mais baixas como ‘leechers` e muitos trackers de torrent privado impõem limites às suas contas.

4.2 Notas técnicas

Bit torrent de downloads diferem em muitos aspectos a partir de solicitações ftp tradicional ou http base. Por um lado, o download não são sequenciais, o cliente geralmente solicitando os bits mais raros primeiro a garantir a disponibilidade ou não o download de forma aleatória, dependendo da disponibilidade e velocidade de cada par.

Muitos clientes torrent moderna Bit incluem funcionalidade que reduz a dependência de um tracker centralizada. Embora muitos, rastreadores relativamente redundantes estão disponíveis na net e é altamente improvável que todos eles vão deixar de funcionar ao mesmo tempo, PEX (Peer Exchange) e DHT (Distributed Hash Tables) pode servir como um backup se o rastreador executa lentamente ou está temporariamente fora de serviço. Enquanto um ambiente rastreador menos terá um bom desempenho (ou mais rápido) em um pequeno grupo ou rede local, a dependência global de PEX sofre de taxas de propagação mais lentas.

4.3 Aplicações Cliente torrent

Estas são as aplicações que podem ler os metadados e prosseguir com o download dos arquivos reais que você solicitou.

Existem muitas aplicações Bit Torrent disponíveis e escolher o melhor pode não ser óbvio, mesmo para o público técnico. Julgamos uma aplicação por muitas características como tamanho, características, velocidade, confiabilidade, segurança e interface de usuário.

janelas usuários provavelmente vai acabar usando uTorrent, um cliente fonte torrente gratuito fechado criado por Bit Torrent, Inc. Ele é mais conhecido por seu grande conjunto de recursos, interface de usuário ainda rico simples, estabilidade e não menos importante, por ter um dos menores recursos pegada (lt; 300KB executável). Ele é considerado para ser o cliente mais popular Bit Torrent e recebeu consistentemente boa imprensa da mídia tecnologia.

Linux e Mac usuários certamente vai gostar de usar Transmission, um cliente de código aberto também reconhecida por sua usabilidade e pequena pegada de recursos. Jackson escreveu um artigo que compara Transmissão e uTorrent. Wez Pyke, um dos escritores MakeUseOf tem uma aprofundado artigo sobre ele.
Transmissão vs uTorrent [Mac Only]Transmissão vs uTorrent [Mac Only]consulte Mais informação

5. Trackers torrent

Usando populares, trackers de torrent bem-visto é sempre uma coisa boa. Muitas pessoas vão ser download e upload, criando um enxame saudável - o que equivale a uma velocidade de download rápido e uma grande variedade de arquivos disponíveis.

Um padrão ‘The Pirate Bay` resposta estilo para advogados de direitos autorais. Copyleft.

Minha todos favoritos são:

• The Pirate Bay, com uma piscina muito grande de pares e arquivos, seu humor estranho enfrentar as ameaças de detentores de direitos autorais e uma interface bem definidos, é realmente difícil não amá-los. Não tenho certeza quanto tempo ele vai estar disponível, porém, considerando os criadores estão na prisão e o imóvel é vendido a alguma empresa de mídia.

• IsoHunt tem sido em torno de um longo tempo, mas não tem decepcionado seus usuários ainda. O rastreador merece um sólido segundo lugar em meus favoritos.

• Coda.fm, com sua interface incrível e comentários integrados, é a melhor maneira de obter a sua música a partir dos torrents.

• Se você prefere não estar na ponta da cadeira cada vez que alguém bate à sua porta - confira LegalTorrents, para - você adivinhou - material que não é protegido por direitos autorais. Há também LegitTorrents, e Vuze.

• TorrentScan faz um ótimo trabalho em pesquisar todos os principais trackers públicos para o conteúdo. Se você não tem uma certa preferência por um rastreador ou não se importa o salto extra para o site real - vale a pena um marcador. Você pode espreitar a lista na barra lateral direita para obter algumas outras boas recomendações para trackers públicos.

MakeUseOf autor Saikat Basu escreveu um abrangente guia para iniciantes para Bit Torrent. Eu recomendo fortemente que você leia através de seu guia se você é novo a este espaço. Há uma seção com excelentes dicas para usuários avançados também.

Temos também uma página continuamente atualizando para artigos relacionados ao torrentes onde você pode encontrar dicas, comentários de clientes e trackers.

5.1 Scorecard para Bit Torrent:

• Velocidade: 5/5

• Disponibilidade arquivo: Excelente • Privacidade: 1/5

• Malware Perigo: Fair



• Facilidade de uso: 4/5.

5.2 Por Bit Torrent?

Hoje, Bit Torrent representa o caminho para obter o conteúdo da Internet para muitas pessoas, incluindo eu. Tentei inúmeros serviços de compartilhamento de arquivos e nenhum tinha a velocidade, pura número de arquivos e eram tão confiáveis ​​como Bit Torrent. Lembro-me de download de 700 MB imagens de disco (.iso) apenas para descobrir que eles tinham senhas ou eram falsos, pares de desligar em 99%, bem como outros problemas. Muitos destes problemas foram resolvidos com o advento do Bit Torrent, e eu pessoalmente não voltar a qualquer um dos outros serviços.

Mas Bit Torrent não é panacéia. Vamos verificar alguns dos outros protocolos disponíveis.

6. eDonkey

Não se deixe enganar pelo nome, a rede eDonkey tinha a parte de leão dos usuários de compartilhamento de arquivos por um bom tempo. Embora seja uma rede descentralizada, que ainda depende de servidores para lidar com as consultas de pesquisa, que contêm os índices de arquivos compartilhados. O criador original teve de se contentar com a RIAA para cerca de US $ 30 milhões, mas a comunidade, milhões fortes, continuou o desenvolvimento do software de cliente e servidor e manteve a rede em execução.

eDonkey é diferente de Bit Torrent de muitas maneiras. Para tocar apenas a superfície, ele não necessita de sites rastreadores e usa outro protocolo para encontrar e baixar arquivos, que é na maioria dos casos, mais lento do que Bit Torrent.

O melhor cliente eDonkey para Windows parece ser o open-source Shareaza. Ele lida com sucesso Gnutella, Gnutella2, eDonkey, BitTorrent, ímã, ed2k e ligações Piolet. A interface é bem definidos, a aplicação era estável durante o teste e eu utilizado com sucesso cada um dos protocolos suportados para baixar arquivos.

Mac e Linux usuários usarão provavelmente aMule, um cliente sólida para redes eDonkey e Kad.

A rede eDonkey é grande o suficiente para conter uma critical mass de arquivos e colegas, e pode ser particularmente rápido em uma rede metropolitana. Infelizmente, é propenso a arquivos falsos, vírus e rastreamento.

Cada cliente de download (ou seja, Shareaza) tem uma interface um pouco diferente, mas a idéia geral é encontrar o botão ‘Hub`‘Network` ou e atualizar a lista de servidores disponíveis, que você pode se conectar. Leia a descrição, localização e escolher o que você acha que é mais provável para proporcionar uma melhor velocidade e variedade de arquivos. É possível ter mais de uma conexão ativa de cada vez, mas você não deve ter mais de 5 aberta, porque vai diminuir a procura.

Disponibilidade de arquivos e velocidade depende da hora do dia, localização e outros fatores. A rede eDonkey é quase sempre mais lento e tem menos arquivos de Bit Torrent e há uma grande probabilidade de que você vai receber um vírus, porque não há nenhuma classificação ou sistema de comentários.

6.1 Scorecard para eDonkey:

• Velocidade: 3/5

• Disponibilidade arquivo: Fair

• Privacidade: 2/5

• Malware Perigo: Severe

• Facilidade de uso: 3/5

7. Gnutella

mais popular rede de compartilhamento de arquivos 2007 de ainda viver e chutando. Após o surto de 2001, em popularidade, principalmente devido à morte do Napster, o protocolo e os clientes começaram a ficar melhor e melhor, e ainda obter um honroso segundo lugar para Bit Torrent. Enquanto os desenvolvedores imaginou um sistema completamente descentralizado, Gnutella, bem como eDonkey, ele precisa de caches, ultra-pares e ‘folhas de permanecer estável.

O cliente de download mais popular para a rede Gnutella é o LimeWire notório, que é escrito em Java e, portanto, multi-plataforma. Eu recomendaria a usuários de Windows e Linux. folks Mac devem, pelo menos, ter um olhar para Aquisição, que é escrito em código nativo e mantém o estilo UI de aplicações Mac.

Tendo usado tanto Gnutella e eDonkey, eu inclinar-se para o primeiro. Os clientes de download são um pouco mais polido, a rede apareceu mais ágil e, por último, você não tem que escolher manualmente os servidores como no eDonkey.

Outra vantagem para LimeWire é a capacidade de filtragem para seus searches- eliminar executáveis, documentos, fotos ou conteúdo com direitos autorais - a sua escolha.

LimeWire é tão fácil de usar que você poderia dizer que o seu cão para baixar os arquivos para você. Abra o aplicativo e digitar os termos de pesquisa, em seguida, clique no botão de download. Há até mesmo um primeiro assistente usuário tempo que irá ajudá-lo se você se perder.

MakeUseOf autor Tim escreveu “Como instalar LimeWire & Usá-lo sem contrair o vírus”Que você deve verificar.

7.1 Scorecard para Gnutella:

• Velocidade: 4/5

• Disponibilidade arquivo: Boa

• Privacidade: 3/5

• Malware Perigo: grave (ver link acima sobre como evitar vírus no LimeWire)

• Facilidade de uso: 5/5

8. Usenet

De muitas maneiras, a criança dos antigos sistemas de boletins, USENET (usarr líquidotrabalho) usuários compartilhar artigos, fotos, músicas e binários através de uma malha de semi-centralizada de servidores. Também chamados de grupos de notícias, artigos Usenet trabalhar muito semelhante ao e-mail. Uma vez conectado a um grupo de notícias, digamos sci.math, no seu leitor, você pode enviar e responder a mensagens de outros usuários postaram. As mensagens são segmentadas, assim como sua caixa de entrada do Gmail. A maioria dos servidores USENET não exigem qualquer informação pessoal ou de registro ou manter logs.

importância do USENET tem diminuído ao longo dos anos como um meio para postar, disseminar informações e se envolver em conversas com outras pessoas principalmente por causa de fóruns e blogs. Embora seja incontestável que a base de usuários está ficando menor e menor a cada ano, há newsgroups dedicados ao lançamento de aplicações, vídeos e música, ou binários.

Ao contrário de outras redes P2P, USENET oferece a seus usuários com boa privacidade por defeito. A natureza do protocolo, semelhante ao SMTP (Simple Mail Transfer Protocol), impõe uma cadeia de confiança. (Ou do carregador) a identidade do remetente pode ser facilmente ofuscado, simplesmente alterando o cabeçalho da mensagem. O servidor é a única máquina que sabe o endereço do usuário e muitos newsgroups não manter logs- aqueles que não são susceptíveis de divulgar a informação.

Outro argumento a favor de USENET é que os servidores operam ao abrigo do regulamento DMCA Safe Harbor como provider de telecomunicações se eles fornecem uma maneira de remover a informação protegido por direitos autorais para os proprietários, eles não são responsáveis ​​em tribunal. A arquitetura da rede de malha e as políticas de muitos administradores de servidor fazer remover completamente o conteúdo quase impossível, como o conteúdo propaga para muitos servidores na malha e eles geralmente ignoram cancelar mensagens.

Um exemplo de uma rede de malha. Creative Commons por Marc_Smith via Flickr.

Existem algumas limitações no entanto. A maioria dos grupos de notícias livres não manter os dados por longos períodos de tempo, devido à capacidade limitada de armazenamento do servidor. Para pay newsgroups terá uma retenção de dados mais longo, de um ano, no máximo. A velocidade é outro newsgroups issue- pode ser significativamente mais lento do que outras tecnologias P2P durante o horário de pico (de tarde, noite) por causa de sua dependência de servidores. Upload e download de USENET é pesado quando comparado com outras tecnologias. Os arquivos devem ser dividido em pedaços menores (lt; 50MB), comprimido (arquivos RAR), codificada (com arquivos de recuperação .PAR), ligados com informações do arquivo (.nfo) e carregado. Os dados precisam ser reconstruídos após o download.

Infelizmente, não existem aplicações Usenet gratuitos projetados para compartilhamento de binários. Tudo o que posso fazer é recomendar o melhor dos queridos para-pay. Em Macs, Unison ganha mãos para baixo, para o Linux há Binbot e no Windows, NewsLeecher é a melhor escolha.

8.1 Scorecard para Usenet:

• Velocidade: 2/5

• Disponibilidade de arquivo: Inconsistente

• Privacidade: 4/5

Video: Getting Started with Firebase Dynamic Links on iOS - Firecasts

• Malware Perigo: Insignificante

• Facilidade de uso: 1/5

9. Outras redes de compartilhamento de arquivos

Existem outros serviços que são abusadas por pessoas upload de arquivos protegidos por direitos autorais. Um desses serviços é Rapidshare. Eles foram seja, desligar e as pessoas que os usaram rastreou: “Em abril de 2009 Rapidshare entregou os dados pessoais dos infratores de direitos autorais alegadas para várias grandes gravadoras.” Faça-se um favor e não usá-los.

Para Rapidshare você não precisa de qualquer cliente de download, você precisa basicamente a de saber a localização do arquivo antes de baixá-lo. Existem vários motores de busca que ajudam a encontrar a localização dos arquivos que você está procurando.

redes menores, spinoffs de redes e coisas maiores, que é anunciado a ser ‘cada vez mais rápido` em sites de má qualidade são outro grande erro.

10. privacidade

O seu ISP, os pares que você está baixando, o rastreador e até mesmo um vizinho usando um sniffer de rede sabe o que está fazendo. Apenas para que sejam claras, não há privacidade ao usar os serviços de P2P acima, você está jogando um jogo de probabilidades: fora dos milhões de pessoas que partilham ficheiros, vou ser um dos milhares de pessoas a ser processado?

10.1 Como você pode proteger a sua privacidade?

• ItsHidden Beta, um serviço de VPN livre que foi criado para servir a esse propósito exato, promete não manter registros, fornece uma velocidade decente e atualmente é livre.

• IPREDATOR, um serviço semelhante ao ItsHidden, é uma iniciativa iniciada pelos caras do Pirate Bay. O beta está fechado, mas você ainda pode obter um convite se você se inscrever.

• Outros serviços pagos VPN como Witopia.net, não manter registros mínimos, principalmente para evitar os abusos (hackers, spam, etc.). Claro, a versão aprovada pelo advogado do TOS afirma claramente que violação de direitos autorais não está bem.

Video: Compartilhamento_windows_NT

• OneSwarm, enquanto ainda um cliente Bit Torrent compatível com versões anteriores, ele implementa o conceito de amigos e ofuscação endereço de pares. Confira A revisão de Simon dele.

• BitBlinder, é o serviço mais promissor para a privacidade on-line que eu vi até agora. Infelizmente, ele está em beta privado agora, mas você definitivamente deve ler-se sobre as especificações e assinar o seu blog.OneSwarm Faz arquivo P2P Compartilhamento privado e pessoalOneSwarm Faz arquivo P2P Compartilhamento privado e pessoalconsulte Mais informação

• trackers privados, enquanto eles têm conteúdo estritamente moderada e geralmente menos problemas leeching, não são a solução para a privacidade de pessoas conscientes. Se você pode obter um convite para o serviço, acredite em mim a RIAA pode demasiado. Eles não têm sequer a intimação do tracker, basta ligar para o mesmo torrent que você.

• software de filtragem de IP, ou seja, ProtoWall e PeerGuardian (descontinuado), vai tentar bloquear conexões de endereços IP conhecidos da Media Sentry, MPAA e os gostos. Eles não são 100% infalível, mas eles devem ajudar. usuários de Linux deve olhar para MoBlock

11. Conclusão

Nós olhamos as redes de compartilhamento de arquivos mais populares. Nós olhamos as melhores aplicações para cada um. Qual deles você deve usar? Essa é uma pergunta difícil, mas Bit Torrent parece ser o mais versátil de todos eles.

Se você estiver interessado em enviar arquivos ocasionalmente para seus amigos ou familiares, e especialmente se eles são grandes, então você deve definitivamente ler o artigo de Tim Watson em 4 sites simples mortas que resolver esse problema. Você também poderia facilmente compartilhar sua biblioteca de música com Mojo ao ler o artigo de Jackson Chung. Ou talvez passo no lado do techie e configurar sua própria VPN criptografado e usar as ferramentas integradas no seu OS- artigo de Dave Dragger mostra como usar Hamachi para fazer exatamente isso.4 ferramentas fáceis para compartilhamento de grandes arquivos pela Internet4 ferramentas fáceis para compartilhamento de grandes arquivos pela Internetconsulte Mais informação

“Não há nenhum prazer em possuir qualquer coisa não compartilhado.” Seneca, filósofo romano

Leitura adicional:

Guia Publicado: maio 2010


Artigos relacionados