Backup para Wasabi Cloud Storage (S3) usando Iperius

O Iperius Backup é certificado para uso com o Wasabi Cloud Storage . Você pode usar o Iperius para fazer backup de seus arquivos, bancos de dados e máquinas virtuais no Wasabi Cloud Storage usando o protocolo S3. O Iperius Backup é uma das ferramentas de backup mais completas para backup na nuvem. Ele suporta […]

Read More

FreeNAS: como instalar e configurá-lo para um backup NAS

O FreeNAS é um sistema operacional de código aberto baseado no FreeBSD que permite que você crie seu próprio NAS em uma máquina dedicada ou uma máquina virtual em apenas alguns passos simples. Um NAS criado com o FreeNAS é a maneira mais rápida e barata de criar um dispositivo de rede para compartilhamento de arquivos […]

Read More

O que é VLAN e qual sua aplicação

O que é VLAN e qual sua aplicação Universalmente conhecido, o termo LAN significa Rede de Área Local (Local Area Network) mas a evolução dos conceitos de virtualização estão atingindo cada vez mais dispositivos, condição possível por um aparelho que conecta os computadores e outros dispositivos de rede, começando pelo mais simples conhecido como HUB, […]

Read More

Como elaborar um Planejamento de Redes Sem Fio em 9 etapas

Como elaborar um Planejamento de Redes Sem Fio em 9 etapas Estabelecer um planejamento para redes sem fio pode apresentar-se como assustador. Mesmo assim, este artigo sugere nove principais fases onde as equipes de TI consigam desenvolvê-las de maneira mais guiada, comentado etapas como capacidade, integração de rede e redundância. Analogamente à frase do estadista […]

Read More

SQL Server Express – Backup, Recursos, Comparando edições

O SQL Server Express é um banco de dados gratuito desenvolvido e distribuído pela Microsoft a partir do SQL Server 2005 (inicialmente, o servidor de banco de dados gratuito da Microsoft era chamado de MSDE e correspondia à versão do SQL Server 2000). Desde a sua primeira versão, o SQL Server Express sempre foi uma solução […]

Read More

10 Programas muito úteis e nativos do Windows

10 Programas muito úteis e nativos do Windows O Windows desde as primeiras versões totalmente gráficas possui uma variedade de aplicativos nativos do sistema muito úteis, embora muitas vezes ocultos.Alguns estão embutidos no menu Iniciar, enquanto outros só podem ser acessados se souber o nome correto do comando a ser executado. É possível executar a […]

Read More

O que são Microcódigos ou Firmwares e motivos para atualizá-los

O que são Microcódigos ou Firmwares e motivos para atualizá-los Praticamente todo equipamento que execute algum tipo de tarefa possui em sua origem instruções pré-definidas do que pode ou não executar, aproveitando-se do termo sistema operacional no caso desses aparelhos são conhecidos como Firmware, também reconhecidos como software porém cotendo instruções para execução de atividades […]

Read More

11 Métodos para combater BOTNets, uma ameaça ainda invisível

11 MÉTODOS PARA COMBATER BOTNETS, UMA AMEAÇA AINDA INVISÍVEL O QUE É UMA BOTNET ?! Antes de prosseguir sobre os métodos, é preciso inicialmente saber do que se trata uma botnet, resumindo-se a uma rede de computadores robô-automatizada autônoma, isto é uma rede em grande escala de computadores em escala global, invadidos e agora controlados […]

Read More

6 Ataques comuns de Phishing e como estar protegido contra eles

6 ATAQUES COMUNS DE PHISHING E COMO ESTAR PROTEGIDO CONTRA ELES Durante a conferência realizada na RSA, foi conduzida pela Tripware uma pesquisa envolvendo 200 profissionais de segurança, avaliando comportamentos dos ataques conhecidos como phishing. Partindo do ano anterior, foi reconhecido por mais da metade (58%) dos entrevistados identificarem um aumento nos ataques por phishing […]

Read More

DDoS, o que é esse tipo de ataque ?!

DDOS, O QUE É ESSE TIPO DE ATAQUE ?! O ataque utilizando a negação de serviço distribuído é conhecido como (DDoS), tendo o objetivo de interromper o tráfego normal em um servidor, serviço ou rede de maneira direcionda sobrecarregando o alvo ou sua infraestrutura circundante com uma enxurrada de solicitações por tráfego da Internet. O […]

Read More