Blog TI Segura

Golpe do selo de verificação do Twitter

Passados apenas 10 dias desde a compra do Twitter pelo bilionário Elon Musk, criminosos começaram a explorar o anúncio do recurso de contas verificadas (como o selo verificado azul do Instagram), criando ataques de phishing com o objetivo de roubar dados pessoais e bancários de usuários descuidados.
Os ataques utilizam o novo recurso lançado pelo Twitter como pano de fundo e…

All-in-one, notebook ou desktop, o que escolher para trabalho?

Uma pergunta muito comum entre os nossos clientes, é sobre qual o melhor equipamento para trabalho, um notebook, all-in-one, desktop ou até um micro desktop. Neste artigo colocamos perguntas e considerações sobre cada equipamento com o intuito de ajudá-lo nesse processo.
Características que o usuário deve responder

Orçamento disponível. Perguntamos esse item pois com ele já limitamos as possibilidades 🙂.
Preferem Notebook, All-in-one,…

Malware BlueKeep atinge versões antigas do Windows

Recomendamos fortemente que todos os sistemas afetados sejam atualizados o mais rápido possível. Blog oficial Microsoft
Nos últimos anos acompanhamos alguns vírus do tipo ransomware (que criptografam dados e pedem resgate) atingirem milhões de equipamentos:

Proteja-se contra o vírus que hoje atacou mais de 70 países 12/05/2017
Ransomware Petya mais poderoso que o WannaCry é o vírus do momento 28/06/2017
Urgente,…

Nova geração do Antivírus Gerenciado HF

Um conceito que aplicamos em nossos clientes é o de segurança gerenciada, abrangendo desde a proteção dos dados com soluções de backup e recuperação de desastre, sigilo e controle das informações com base em GDPR, LGPD e HIPAA, firewall next-gen para segurança de rede e internet, criptografia local de computadores, até softwares de segurança contra vírus e ameaças.
Breve história
Nos primeiros anos do…

Backup do transaction log do SQL Server

O SQL Server armazena registros de todas as alterações do banco de dados a fim de minimizar a perda de dados caso ocorra um desastre ou uma corrupção do banco de dados. Esse tipo de registro é chamado de transaction log ou T-log e pode ser usado para backup e recuperação. Nesse artigo, discutiremos como criar e gerenciar seus backups de transaction…

Como recuperar licenças de volume Microsoft Open

Para casos em que a empresa adquiriu licenças do tipo Open (contrato por volume), e acabou perdendo ou nunca teve acesso às chaves de ativação ou a própria licença, descrevemos abaixo alguns passos para tentar recuperar o acesso:

#1 – E-mail de confirmação da compra
Primeiro, buscar o e-mail de confirmação que a Microsoft envia quando licenças do tipo Open são comparadas,…

Cryptojacking: como detectar e evitar

Os hackers modernos buscam aproveitar o boom da mineração criando malwares que seqüestram um ou mais computadores, afim de utilizar o poder computação desses equipamentos para obter ganhos financeiros. Tais ataques são conhecidos como cryptojacking e continuam a afetar mais e mais usuários.

As tendências em crimes eletrônicos normalmente são ditadas por fatores financeiros, em nenhum outro evento isso é mais evidente…

Como criptografar o computador

Vazamentos de dados e invasões são ameaças comuns que você pode evitar usando tecnologias de criptografia de dados. Se ninguém puder ler seus dados, você não precisa ter muito medo do roubo. É por isso que está se tornando cada vez mais popular a criptografia das unidades de sistema. Neste artigo, vamos examinar a ferramenta BitLocker e algumas alternativas.
BitLocker em ambiente Windows
O…

Notações disponíveis para registrar um domínio

Você já pensou em registrar um domínio que não seja .com.br? Pois saiba que existem milhares de variantes, são domínios para todos os gostos e no post de hoje, vamos explicar de maneira geral quais são essas opções.

Um domínio pode ser apenas .BR (Brasil), .UK (Reino Unido), .PT (Portugal), .CC (Ilhas Cocos) quando utilizamos notações relacionadas a países, ou .BIZ,…

Dropbox for Business, Google G-Suite e OneDrive for Business, qual o melhor? (Parte 2)

Nesta segunda e última parte, vamos discorrer sobre os principais aspectos e concluir qual a melhor opção. Se você não viu a primeira parte com o comparativo completo dos recursos de cada produto, clique aqui.
Capacidade de armazenamento de arquivos
Não importa se você está explorando os recursos do OneDrive for Business, Dropbox for Business ou Google G-Suite , a capacidade de armazenamento de…