Ransomware maior praga virtual da atualidade

ransomware-maior-praga-virtual-da-atualidade

Ransomware maior praga virtual da atualidade, por isso resolvi estudar de forma mais profunda sobre esse tema. Busquei materiais em dezenas de sites, apostilas, cartilhas e vídeos, todo material produzido por empressas com credibilidade relacionados com segurança da ifnormação. Baseado em tudo que tenho estudado, realizei algumas anotações, compilei outros artigos, busquei testes realizados por empresas relacionadas a antivírus e afins. Munido […]

Processo de transição para o Windows 10

transition-windows-10

Recebi um artigo de um empresa que conheço sobre como está o processo de transição para o Windows 10 e achei interessante, sendo assim resolvi compartilhar com vocês mantendo a fonte, já que não fui eu o escrito da notícia,. Tenho como intuito de deixá-los a par do que irá acontecer, como será o processo de […]

Desative o compartilhamento de senhas no Windows 10

Windows-10

Hoje iremos conhecer um recurso do Windows 8 que é de extrema importância e ajuda muito na segurança de redes sem fio. A nova versão do Windows esta repleta de funcionalidades escondidas, que na maioria das vezes, ao invés de ser benéfico se torna um tanto ruim quando falamos de proteção de dados. Por exemplo […]

Porque não devemos utilizar no Active Directory domínios terminados com “.LOCAL” ou “.INTERNO”

microsoft-active-directory

Um fato interessante que percebo em várias implantações do Active Directory, realizadas algumas vezes por “especialistas” é o uso do nome da organização seguido do sufixo “.local”, “.interno”, “.lan” ou “.intra”, sem falar em outras variações possíveis para o FQDN (Fully Qualified Domain Name) do Active Directory. O mais comum é o “.local”, a origem […]

Descubra quais são as causas da tela azul da morte no Windows

causas-da-tela-azul-no-windows

Descubra quais são as causas da tela azul da morte no Windows, foi um artigo que encontrei na Internet e que acredito ser útil para muitas pessoas, leigos e técnicos, então resolvi compartilhar.  Se você é usuário do Windows há algum tempo, a chance é grande de que, ao menos uma vez, você já tenha se deparado com […]

Conheça as ferramentas administrativas do Windows

windows

O Windows é o sistema operacional mais usado do mundo, porém 90% dos usuários que o usam, não sabem nem 30% das suas reais funcionalidades e desconhecem ferramentas de gerenciamento e de uso administrativo.As ferramentas de uso administrativo melhora o desempenho do seu S.O e por consequência ajuda a desenvolver várias outras atividades que antes […]

Conheça as diferenças entre os protocolos UDP e TCP

UDPvsTCP

Nesse artigo você irá conhecer as diferenças entre os protocolos TCP e UDP, provavelmente ao acessar as configurações de rede do seu computador, você pode se deparar com alguns protocolos de TCP e UDP, embora tenha muita diferença entre os dois, ambos têm como objetivo transmitir pacotes de dados para a rede web ou local. […]

Quatro passos para detectar e erradicar as ameaças corporativas

quatro-passos-para-detectar-e-erradicar-as-ameacas-corporativas

Você sabe detectar ameaças em ambientes corporativos? Não, então aprenda esse processo em quatro passos para detectar e erradicar as ameaças corporativas. Segundo dados da Intel Security, 19% dos ataques direcionados avançados levam semanas para serem descobertos, 14% podem levar meses para serem encontrados. E, infelizmente, 2% continuam funcionando por vários anos antes de serem […]

OcoMon – criando um sistema de chamados gratuito

OcoMon

Nesse artigo sobre o sistema OcoMon, você vai aprender tudo sobre ele, o que é, para que server, além de montar, instalar e configurar seu próprio servidor seguindo o passo a passo bem detalhado e com todos os comandos que eu utilizei. OcoMon – História O OcoMon surgiu em Março de 2002 como projeto pessoal do […]

Os cinco ataques mais comuns contra redes corporativas

conheca-e-entenda-como-ocorrem-os-5-ataques-mais-comuns-contra-redes-corporativas

Você conhece e entende, como ocorrem os cinco ataques mais comuns contra redes corporativas? Não, então nesse artigo irá orientá-lo sobre esse fato. Recentemente a Intel Security elaborou o relatório “Dissecting the Top Five Network Attack Methods: A Thief’s Perspective”, que mostra quais são os ataques mais comuns e as perspectivas dos hackers sobre as vulnerabilidades […]

TOP
%d blogueiros gostam disto: