Conteúdo prático e relevante sobre tecnologia para usuários e gestores

Golpe do selo de verificação do Twitter

Passados apenas 10 dias desde a compra do Twitter pelo bilionário Elon Musk, criminosos começaram a explorar o anúncio do recurso de contas verificadas (como o selo verificado azul do Instagram), criando ataques de phishing com o objetivo de roubar dados pessoais e bancários de usuários descuidados.
Os ataques utilizam o novo recurso lançado pelo Twitter como pano de fundo e…

All-in-one, notebook ou desktop, o que escolher para trabalho?

Uma pergunta muito comum entre os nossos clientes, é sobre qual o melhor equipamento para trabalho, um notebook, all-in-one, desktop ou até um micro desktop. Neste artigo colocamos perguntas e considerações sobre cada equipamento com o intuito de ajudá-lo nesse processo.
Características que o usuário deve responder

Orçamento disponível. Perguntamos esse item pois com ele já limitamos as possibilidades 🙂.
Preferem Notebook, All-in-one,…

Malware BlueKeep atinge versões antigas do Windows

Recomendamos fortemente que todos os sistemas afetados sejam atualizados o mais rápido possível. Blog oficial Microsoft
Nos últimos anos acompanhamos alguns vírus do tipo ransomware (que criptografam dados e pedem resgate) atingirem milhões de equipamentos:

Proteja-se contra o vírus que hoje atacou mais de 70 países 12/05/2017
Ransomware Petya mais poderoso que o WannaCry é o vírus do momento 28/06/2017
Urgente,…

Nova geração do Antivírus Gerenciado HF

Um conceito que aplicamos em nossos clientes é o de segurança gerenciada, abrangendo desde a proteção dos dados com soluções de backup e recuperação de desastre, sigilo e controle das informações com base em GDPR, LGPD e HIPAA, firewall next-gen para segurança de rede e internet, criptografia local de computadores, até softwares de segurança contra vírus e ameaças.
Breve história
Nos primeiros anos do…

Backup do transaction log do SQL Server

O SQL Server armazena registros de todas as alterações do banco de dados a fim de minimizar a perda de dados caso ocorra um desastre ou uma corrupção do banco de dados. Esse tipo de registro é chamado de transaction log ou T-log e pode ser usado para backup e recuperação. Nesse artigo, discutiremos como criar e gerenciar seus backups de transaction…