Enviar pesquisa
Carregar
Front Page
•
Transferir como PPT, PDF
•
1 gostou
•
2,399 visualizações
Tallinna Ranniku Gumnaasium
Seguir
Tecnologia
Design
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 24
Baixar agora
Recomendados
создание презентаций
создание презентаций
создание презентаций
Alu_al1
Рассматривается создание надписей в PowerPoint. Основы форматирования текста, абзацев и списков, а также, проверка правописания в презентациях. Полная версия занятия находится по адресу: https://msoffice-prowork.com/courses/powerpoint/ppointpro/ppointpro-lesson3/
Занятие 3 Работа с текстом в презентациях PowerPoint
Занятие 3 Работа с текстом в презентациях PowerPoint
Николай Колдовский
Рассматривается форматирование с помощью тем и макетов, установка фона слайда, настройка колонтитулов, добавление гиперссылок и действий, создание разделов и оглавления, а также, редактирование темы презентации PowerPoint. Полная версия занятия находится по адресу: https://msoffice-prowork.com/courses/powerpoint/ppointpro/ppointpro-lesson6/
Занятие 6 Проектирование шаблона PowerPoint
Занятие 6 Проектирование шаблона PowerPoint
Николай Колдовский
Picasa nl krasnye_glaza
Picasa nl krasnye_glaza
Tallinna Ranniku Gumnaasium
WEB
WEB
sileka
1С-Битрикс: Управление сайтом Версия .NET
1С-Битрикс: Управление сайтом Версия .NET
Media Gorod
language = Russian
введение в SharePoint
введение в SharePoint
Ivan Padabed
Kurs
презентация сайтостроение
презентация сайтостроение
Palados
Recomendados
создание презентаций
создание презентаций
создание презентаций
Alu_al1
Рассматривается создание надписей в PowerPoint. Основы форматирования текста, абзацев и списков, а также, проверка правописания в презентациях. Полная версия занятия находится по адресу: https://msoffice-prowork.com/courses/powerpoint/ppointpro/ppointpro-lesson3/
Занятие 3 Работа с текстом в презентациях PowerPoint
Занятие 3 Работа с текстом в презентациях PowerPoint
Николай Колдовский
Рассматривается форматирование с помощью тем и макетов, установка фона слайда, настройка колонтитулов, добавление гиперссылок и действий, создание разделов и оглавления, а также, редактирование темы презентации PowerPoint. Полная версия занятия находится по адресу: https://msoffice-prowork.com/courses/powerpoint/ppointpro/ppointpro-lesson6/
Занятие 6 Проектирование шаблона PowerPoint
Занятие 6 Проектирование шаблона PowerPoint
Николай Колдовский
Picasa nl krasnye_glaza
Picasa nl krasnye_glaza
Tallinna Ranniku Gumnaasium
WEB
WEB
sileka
1С-Битрикс: Управление сайтом Версия .NET
1С-Битрикс: Управление сайтом Версия .NET
Media Gorod
language = Russian
введение в SharePoint
введение в SharePoint
Ivan Padabed
Kurs
презентация сайтостроение
презентация сайтостроение
Palados
83
83
83
Kirrrr123
сервисы веб 2.0 в практике работы педагога
сервисы веб 2.0 в практике работы педагога
Antonova_Anna
сервисы веб 2.0 в практике работы педагога Антонова Анна Александровна Кострома
сервисы веб 2.0 в практике работы педагога Антонова Анна Александровна Кострома
Antonova_Anna
Описание структуры веб-приложений, навыков и знаний, нужных фронтенд-разработчику и процесс обучения на курсе.
Введение во фронтенд-разработку
Введение во фронтенд-разработку
Denis Latushkin
Секционный доклад Экскурс в мир WEB разработки Дмитрий Лаабе Генеральный директор и основатель рекрутинговой компании IT-Доминанта Технический директор и программист портала Айти-Событие Россия. Санкт-Петербург http://it-sobytie.ru/events/3120
Экскурс в мир WEB разработки
Экскурс в мир WEB разработки
IT-Доминанта
Доклад Шичко Игоря (компания "Гротек" на 3-й Конференции разработчиков на платформе FileMaker, FileMaker DevCon Rus 2016 "Обзор плагинов компании 360Works. Их применение в практических разработках."
Шичко И. Обзор плагинов компании 360Works
Шичко И. Обзор плагинов компании 360Works
FMTeam
Denis Bosak (Magecom): Front-end in Magento, and more. Prospects, technologies, and tools. Денис Босак (Magecom): Front-end в Magento и не только. Перспективы, технологии, инструменты.
Meet Magento Belarus 2015: Denis Bosak
Meet Magento Belarus 2015: Denis Bosak
Amasty
Восьмой модуль моего курса по Access 2003
Access 08
Access 08
Alexander Babich
Web tehn
Web tehn
Sillamäe Kutsekool
Выступление Владимира Юнева на I Международном форуме Open City (21-23 октября, г. Пермь).
Vladimir Unev
Vladimir Unev
ArchiOFF
web-приложения
Краткий обзор основных технологий разработки Web приложений
Краткий обзор основных технологий разработки Web приложений
Tatsiana Ramanchik
bootstrap
Bootstrap
Bootstrap
IT Academy Project EU
Геннадий Драгун, usability.by, Epam Systems, Минск, Беларусь
Проектирование пользовательских интерфейсов в компании EPAM Systems
Проектирование пользовательских интерфейсов в компании EPAM Systems
SQALab
"Microsoft Office 2013 новая модель разработки приложений" by Алекс Туманов
Microsoft Office 2013 новая модель разработки приложений
Microsoft Office 2013 новая модель разработки приложений
Alex Tumanoff
1С-Битрикс: Сайт 1С:Франчайзи
1С-Битрикс: Сайт 1С:Франчайзи
Роман Курганников
Доклад
конструктор сайтов2
конструктор сайтов2
UNTag59
The slides from sharepoint user group in saint-petersburg
SharePoint Introduction
SharePoint Introduction
Vitaly Baum
«1С-Битрикс: 1С:Франчайзи»
«1С-Битрикс: 1С:Франчайзи»
1С-Битрикс
Описание и архитектура TFS 2008
Описание и архитектура TFS 2008
Описание и архитектура TFS 2008
Александр Шамрай
Управление сайтом
Управление сайтом
Annely Nurkaliyeva
Picasa svetlana gapon
Picasa svetlana gapon
Tallinna Ranniku Gumnaasium
история Dhtml
история Dhtml
Tallinna Ranniku Gumnaasium
Mais conteúdo relacionado
Semelhante a Front Page
83
83
83
Kirrrr123
сервисы веб 2.0 в практике работы педагога
сервисы веб 2.0 в практике работы педагога
Antonova_Anna
сервисы веб 2.0 в практике работы педагога Антонова Анна Александровна Кострома
сервисы веб 2.0 в практике работы педагога Антонова Анна Александровна Кострома
Antonova_Anna
Описание структуры веб-приложений, навыков и знаний, нужных фронтенд-разработчику и процесс обучения на курсе.
Введение во фронтенд-разработку
Введение во фронтенд-разработку
Denis Latushkin
Секционный доклад Экскурс в мир WEB разработки Дмитрий Лаабе Генеральный директор и основатель рекрутинговой компании IT-Доминанта Технический директор и программист портала Айти-Событие Россия. Санкт-Петербург http://it-sobytie.ru/events/3120
Экскурс в мир WEB разработки
Экскурс в мир WEB разработки
IT-Доминанта
Доклад Шичко Игоря (компания "Гротек" на 3-й Конференции разработчиков на платформе FileMaker, FileMaker DevCon Rus 2016 "Обзор плагинов компании 360Works. Их применение в практических разработках."
Шичко И. Обзор плагинов компании 360Works
Шичко И. Обзор плагинов компании 360Works
FMTeam
Denis Bosak (Magecom): Front-end in Magento, and more. Prospects, technologies, and tools. Денис Босак (Magecom): Front-end в Magento и не только. Перспективы, технологии, инструменты.
Meet Magento Belarus 2015: Denis Bosak
Meet Magento Belarus 2015: Denis Bosak
Amasty
Восьмой модуль моего курса по Access 2003
Access 08
Access 08
Alexander Babich
Web tehn
Web tehn
Sillamäe Kutsekool
Выступление Владимира Юнева на I Международном форуме Open City (21-23 октября, г. Пермь).
Vladimir Unev
Vladimir Unev
ArchiOFF
web-приложения
Краткий обзор основных технологий разработки Web приложений
Краткий обзор основных технологий разработки Web приложений
Tatsiana Ramanchik
bootstrap
Bootstrap
Bootstrap
IT Academy Project EU
Геннадий Драгун, usability.by, Epam Systems, Минск, Беларусь
Проектирование пользовательских интерфейсов в компании EPAM Systems
Проектирование пользовательских интерфейсов в компании EPAM Systems
SQALab
"Microsoft Office 2013 новая модель разработки приложений" by Алекс Туманов
Microsoft Office 2013 новая модель разработки приложений
Microsoft Office 2013 новая модель разработки приложений
Alex Tumanoff
1С-Битрикс: Сайт 1С:Франчайзи
1С-Битрикс: Сайт 1С:Франчайзи
Роман Курганников
Доклад
конструктор сайтов2
конструктор сайтов2
UNTag59
The slides from sharepoint user group in saint-petersburg
SharePoint Introduction
SharePoint Introduction
Vitaly Baum
«1С-Битрикс: 1С:Франчайзи»
«1С-Битрикс: 1С:Франчайзи»
1С-Битрикс
Описание и архитектура TFS 2008
Описание и архитектура TFS 2008
Описание и архитектура TFS 2008
Александр Шамрай
Управление сайтом
Управление сайтом
Annely Nurkaliyeva
Semelhante a Front Page
(20)
83
83
сервисы веб 2.0 в практике работы педагога
сервисы веб 2.0 в практике работы педагога
сервисы веб 2.0 в практике работы педагога Антонова Анна Александровна Кострома
сервисы веб 2.0 в практике работы педагога Антонова Анна Александровна Кострома
Введение во фронтенд-разработку
Введение во фронтенд-разработку
Экскурс в мир WEB разработки
Экскурс в мир WEB разработки
Шичко И. Обзор плагинов компании 360Works
Шичко И. Обзор плагинов компании 360Works
Meet Magento Belarus 2015: Denis Bosak
Meet Magento Belarus 2015: Denis Bosak
Access 08
Access 08
Web tehn
Web tehn
Vladimir Unev
Vladimir Unev
Краткий обзор основных технологий разработки Web приложений
Краткий обзор основных технологий разработки Web приложений
Bootstrap
Bootstrap
Проектирование пользовательских интерфейсов в компании EPAM Systems
Проектирование пользовательских интерфейсов в компании EPAM Systems
Microsoft Office 2013 новая модель разработки приложений
Microsoft Office 2013 новая модель разработки приложений
1С-Битрикс: Сайт 1С:Франчайзи
1С-Битрикс: Сайт 1С:Франчайзи
конструктор сайтов2
конструктор сайтов2
SharePoint Introduction
SharePoint Introduction
«1С-Битрикс: 1С:Франчайзи»
«1С-Битрикс: 1С:Франчайзи»
Описание и архитектура TFS 2008
Описание и архитектура TFS 2008
Управление сайтом
Управление сайтом
Mais de Tallinna Ranniku Gumnaasium
Picasa svetlana gapon
Picasa svetlana gapon
Tallinna Ranniku Gumnaasium
история Dhtml
история Dhtml
Tallinna Ranniku Gumnaasium
Dhtml 1
Dhtml 1
Tallinna Ranniku Gumnaasium
Le Mill
Le Mill
Tallinna Ranniku Gumnaasium
HTML Бесплатное размещение
HTML Бесплатное размещение
Tallinna Ranniku Gumnaasium
Italian kitchen
Italian Kitchen
Italian Kitchen
Tallinna Ranniku Gumnaasium
Oldtown
Oldtown
Tallinna Ranniku Gumnaasium
Slovakkia Suusareisid 2007
S L O V A K K I A
S L O V A K K I A
Tallinna Ranniku Gumnaasium
Mais de Tallinna Ranniku Gumnaasium
(8)
Picasa svetlana gapon
Picasa svetlana gapon
история Dhtml
история Dhtml
Dhtml 1
Dhtml 1
Le Mill
Le Mill
HTML Бесплатное размещение
HTML Бесплатное размещение
Italian Kitchen
Italian Kitchen
Oldtown
Oldtown
S L O V A K K I A
S L O V A K K I A
Último
Мир кибербезопасности пополнился последней и самой совершенной версией общей системы оценки уязвимостей CVSS версии 4.0. Эта версия обещает произвести революцию в том, как мы оцениваем критичность и влияние уязвимостей ПО, ведь версия 3.1 была всего лишь разминкой. 📌 Более детализированные базовые показатели. если есть что-то, что любят профессионалы в области ИБ, так это детализация. Теперь мы не только можем оценить воздействие на уязвимую систему, но и потратить тысячу листов на детализацию, это уже серьёзный уровень профессионализма 📌 Группа угроз – критичность уязвимости может быть скорректирована в зависимости от того, мог ли кто-то где-то подумать о их использовании, и теперь паранойя всегда подкрепляется последними данными об угрозах. 📌 Метрики окружения позволяют адаптировать оценку к нашей конкретной вычислительной среде. ничто так не говорит о "индивидуальности", как корректировка оценок на основе множества мер по смягчению последствий. 📌 Показатели угроз были упрощены до уровня зрелости эксплойтов. если и есть что-то, что легко определить, так это то, насколько зрелым является эксплойт. 📌 Система подсчёта оценки стала проще и гибче и … больше. если и есть какое-то слово, которое ассоциируется с CVSS, так это простота, ведь теперь поддерживается несколько оценок для одной и той же уязвимости Итак, CVSS версии 4.0 призван спасти положение благодаря своей повышенной ясности, простоте и повышенному вниманию ко всем мелочам и деталям. Потому что, как мы все знаем, единственное, что доставляет больше удовольствия, чем оценка уязвимостей, — это делать это с помощью новой, более сложной системы.
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
С 4368 жертвами, пойманными в их цифровые сети, киберпреступникам удалось превзойти самих себя по эффективности на 55,5% по сравнению с предыдущим годом, вот что значит KPI. Средняя сумма выкупа для предприятия выросла до более чем 100 000 долларов, при этом требования в среднем составляли крутые 5,3 миллиона долларов. 80% организаций придерживаются политики "Не платить", и все же в прошлом году 41% в итоге заплатили выкуп. И для тех, кто думает, что страховка может спасти положение, подумайте ещё раз. 77% организаций на собственном горьком опыте убедились, что программы-вымогатели – это далеко не то, за что страховая с лёгкостью заплатит, не проверив, а всё ли вы сделали для защиты.
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Хроники кибер-безопасника
DCRat, швейцарский армейский нож киберпреступного мира, истинное свидетельство предпринимательского духа, процветающего в темных уголках Интернета. С момента своего грандиозного дебюта в 2018 году DCRat стал незаменимым гаджетом для каждого начинающего злодея со склонностью к цифровым проказам. По очень низкой цене в 7 долларов можно приобрести двухмесячную подписку на это чудо современного вредоносного ПО, а для тех, кто действительно предан делу, доступна пожизненная лицензия за внушительную сумму в 40 долларов. DCRat служит напоминанием, что в эпоху цифровых технологий безопасность настолько сильна, насколько сильна способность не переходить по подозрительным ссылкам.
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Хроники кибер-безопасника
CVE-2024-0204 как ключ под ковриком, для не прошедших проверку подлинности, и желающих создать своего собственного пользователя-администратора. Эта уязвимость может быть использована удалённо и является классическим примером CWE-425: "Принудительный доступ, когда веб-приложение просто слишком вежливое, чтобы обеспечить надлежащую авторизацию". Уязвимые версии 6.x начиная с 6.0.1 и версии 7.x до 7.4.1, которая была исправлена, а для уязвимых версией необходимо удалить файл /InitialAccountSetup.xhtml или заменить на пустой с перезапуском службы/ Последствия подобны альбому величайших хитов о кошмарах безопасности: 📌Создание неавторизованных пользователей-администраторов (акция «избавляемся от складских запасов аутентификационных ключей») 📌Потенциальная утечка данных (для повышения популярности компании) 📌Внедрение вредоносных программ (вместо традиционных схем распространения) 📌Риск вымогательства (минутка шантажа) 📌Сбои в работе (разнообразие от повелителя хаоса) 📌Комплаенс и юридические вопросы (ничто так не оживляет зал заседаний, как старый добрый скандал с комплаенсом и потенциальная юридическая драма) Планка "сложности атаки" установлена так низко, что даже малыш может споткнуться об неё. Отмечается простота, которая заставляет задуматься, не является ли "безопасность" просто модным словом, которым они пользуются, чтобы казаться важными
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
LockBit 3.0 завоевал золото на хакерской олимпиаде, за ним последовали отважные новички Clop и ALPHV/BlackCat. По-видимому, 48% организаций почувствовали себя обделёнными вниманием и решили принять участие в кибератаках. Бизнес-сервисы получили награду в номинации "наиболее подверженные цифровому взлому", а образование и розничная торговля последовали за ними. Хакеры расширили свой репертуар, перейдя от скучного старого шифрования к гораздо более захватывающему миру вымогательства. Не бедные страны США, Великобритания и Канада заняли первое место в категории "страны, которые, скорее всего, заплатят". Биткоины были предпочтительной валютой, хотя некоторые стали поглядывать в сторону Monero. Некоторые организации пытались сэкономить на выкупе, заплатив только 37%. Тем, кто все-таки раскошелился, пришлось в среднем отдать $408 643. Кибер-преступность действительно окупается!
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
Действие очередной кибер-саги разворачивается в мистических землях Азиатско-Тихоокеанского региона, где главные герои (или антагонисты, в зависимости от вашего взгляда на конфиденциальность данных и необходимость доступа к ним) начали свое цифровую деятельность ещё в середине 2021 года и качественно усилили её в 2022 году. Вооружённый арсеналом инструментов и специально разработанного вредоносного программного обеспечения, предназначенного для кражи данных и шпионажа, Dark Pink был воплощением настойчивости. Их любимое оружие? Фишинговые электронные письма, содержащие сокращённый URL-адрес, который приводил жертв на бесплатный файлообменный сайт, где их ждал ISO-образ, конечно же вредоносный. Давайте углубимся в цели кибер-художников. Корпоративный шпионаж, кража документов, аудиозапись и утечка данных с платформ обмена сообщениями – все это было делом одного дня для Dark Pink. Их географическая направленность, возможно, начиналась в Азиатско-Тихоокеанском регионе, но их амбиции не знали границ, нацелившись на европейское правительственное министерство в смелом шаге по расширению своего портфолио. Их профиль жертв был таким же разнообразным, как совещание ООН, нацеливаясь на военные организации, правительственные учреждения и даже религиозную организацию. Потому что дискриминация это не модная повестка. В мире киберпреступности они служат напоминанием о том, что иногда самые серьёзные угрозы приходят в самых непритязательных упаковках с розовым бантиком.
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
Документ содержит руководство по эффективной стратегии и тактике реагирования на инциденты (IR). Руководство, разработанное группой реагирования на инциденты Microsoft, призвано помочь избежать распространённых ошибок и предназначено не для замены комплексного планирования реагирования на инциденты, а скорее для того, чтобы служить тактическим руководством, помогающим как группам безопасности, так и старшим заинтересованным сторонам ориентироваться в расследовании реагирования на инциденты. В руководстве также подчёркивается важность управления и роли различных заинтересованных сторон в процессе реагирования на инциденты
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
Ирония безопасности
Пристегнитесь, потому что мы собираемся отправиться в захватывающее путешествие по мистической стране инноваций Китая, где драконы прошлого превратились в единорогов мира технологий. Да, мы говорим о превращении Китая из любимой в мире машины Xerox в сияющий маяк инноваций. И как им удалось совершить этот удивительный подвиг? Ведь теперь Запад сидит в стороне, заламывая руки и задаваясь вопросом: "Должны ли мы вскочить в уходящий поезд или придерживаться другого плана действий?" Оказывается, Запад ещё не полностью перехитрили, и у него все ещё есть несколько козырей в рукаве. В статье проповедуется, что сидеть и смотреть не самый разумный выбор. Вместо этого Западу следует напрячь свои демократические мускулы и чутье свободного рынка, чтобы остаться в игре.
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
В постоянно развивающемся мире ИБ, где цифровая сфера устойчива, как карточный домик во время урагана, появился новаторский документ под названием "Доктрина киберзащиты, которая управляет рисками: полное прикладное руководство по организационной киберзащите", предположительно написанный израильским Сунь Цзы из эпохи цифровых технологий. Доктрина, являющаяся шедевром кибернетической мудрости, делит свои стратегии оценки рисков и управления ими на два направления, вероятно, потому что одно из них является слишком уже не модно. Эти направления изобретательно основаны на потенциальном ущербе для организации – новой концепции, для воплощения которой, должно быть, потребовалось как минимум несколько сеансов мозгового штурма за чашкой кофе. Как принято сегодня говорить, доктрина является ярким примером приверженности индустрии киберзащиты … к тому, чтобы как можно подробнее изложить очевидное. Она убеждает нас в том, что перед лицом киберугроз мы всегда можем положиться на объёмные документы, которые защитят нас.
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
Último
(9)
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Front Page
1.
FrontPage
компании Microsoft Tallinn 2008
2.
3.
4.
5.
6.
7.
Интеграция с пакетом
MS Office
8.
9.
10.
11.
Средства управления сайтом
12.
13.
14.
Недостатки FrontPage
15.
16.
17.
Требования к компьютеру
18.
19.
20.
21.
22.
Запуск программы
FrontPage
23.
24.
Baixar agora