Quem coordena o backup?

As empresas que não possuem backup e recuperação de dados SaaS estão andando sob uma camada fina de gelo. E quando ela quebra, eles provavelmente apontam os dedos na direção errada. Afinal, quem coordena o backup? Durante anos, as empresas contam com os MSPs (fornecedores de serviços gerenciados) para proteger seus dados locais. Agora, à…

Morte à VPN, vida longa ao Zero Trust

A VPN tradicional está sendo substituída por uma abordagem mais inteligente e segura à rede, que trata a todos como igualmente não confiáveis. Entenda porque estão declarando morte à VPN, e vida longa ao Zero Trust. A venerável VPN, que há décadas fornece aos trabalhadores remotos um túnel “seguro” para a rede corporativa, está em…

Atualizando: Windows Server 2019

Embora tenha sido um curto ciclo de atualização, as alterações na versão mais recente do Windows Server são consideráveis. A Microsoft facilitou o processo a quem está atualizando para o Windows Server 2019. A TI costuma exigir bons motivos para interromper um ambiente de trabalho tranquilo, e é por isso que alguns hardwares ficam implantados…

Desafios do Kubernetes para empresas

À medida que as empresas estão levando o Kubernetes à produção, a integração e a segurança da infraestrutura são identificadas como os principais gargalos da implementação e implantação. O Kubernetes evoluiu com recursos adequados para cargas de trabalho de TI corporativas. Agora que o Kubernetes está pronto para fazer parte de seu negócio, vamos aprender…

Quando proteger a privacidade se transforma em invasão?

Colaboradores e consumidores estão sendo mais cuidadosos quanto a compartilhar informações que vão além do essencial. Nós nos deparamos com uma empresa que parece não entender isso. Quando proteger a privacidade se transforma em invasão? Recentemente, eu tentei experimentar alguns dos melhores aplicativos de segurança em meu iPhone e encontrei um pacote muito impressionante chamado…

Armamento da Internet

O risco representado pelo armamento da infraestrutura da Internet será um tópico importante para os ISPs mais uma vez em 2020. A geração de ataques DDoS chega com tudo novamente contribuindo para o “armamento” da Internet. Técnicas como reflexão/amplificação têm sido usadas por atacantes para lançar grandes ataques DDoS por mais de uma década. Os…

Largue o Google pelo DuckDuckGo

Quando você se dá conta de que a maioria das coisas que pesquisa online é realmente chata e óbvia, você logo percebe que não precisa tanto assim do Google em sua vida. Outras ferramentas de pesquisa como o DuckDuckGo conseguem suprir facilmente a demanda. Qual foi a última coisa que você pesquisou na Internet? Para…

Spyware: de quem para quem?

“Ailsa Chang, da NPR, fala com a correspondente de segurança cibernética do New York Times, Nicole Perlroth, sobre spyware. Primeiramente, quem está produzindo essa tecnologia? E, afinal, como os governos costumam ser seus maiores clientes? CHANG: Hoje, tomamos esse cenário – uma chamada do WhatsApp de um número desconhecido é exibida no seu telefone. Você…

Exploração de Software Automotivo para controle de carros

Um novo relatório do IntSights detalha as táticas utilizadas por hackers para exploração de software automotivo – afim de obter o controle de carros. A empresa de segurança cibernética IntSights lançou o “Sob o capô: criminosos cibernéticos exploram os recursos de software da indústria automotiva”, estudo detalhando como eles estão conseguindo entrar e tomar o…

Big Data e Computação em Nuvem: uma combinação perfeita

Hoje, existem duas questões principais no coração da TI e dos negócios em geral: Cloud Computing, e a coleta, análise e interpretação de Big Data. Neste post, colocamos a questão: Computação em Nuvem e Big Data estão conectados? Eles podem ser combinados de maneira profunda? Eles se reforçam mutuamente? A resposta é sim, sim e…