Conteúdo prático e relevante sobre tecnologia para usuários e gestores

Continuidade e segurança em e-mail (Parte 1)

Este é o primeiro post de uma série de 03 em que tratamos da continuidade e segurança do serviço de e-mail.
Visão geral
O e-mail é uma ferramenta de comunicação crítica. A inatividade do e-mail significa perda de produtividade, possíveis problemas de conformidade e regulamentação relacionados à perda de dados ou até mesmo perda de receitas. Minimizar a inatividade do e-mail é uma parte cada vez…

Provedores e hospedagem para fácil compreensão

O objetivo deste post é explicar o que são provedores, hospedagem de serviços web e a entidade que registra domínios, primeiramente é importante entender algumas definições:

Domínio: são endereços web como hftecnologia.com.br, msn.com, curitiba.pr.gov.br, eletrondistribuidora.com.br.
Serviços web: são serviços como e-mail, website, FTP, servidores, acesso remoto RDP etc. que ficam ligados a um domínio, esses serviços são hospedados em empresas…

Ransomware, tudo sobre a mais temida ameaça digital (Parte 3)

Já traçamos a situação atual dessa ameaça, explicamos o funcionamento e os tipos de ransomware, e agora vamos concluir esse assunto falando sobre como se proteger e diminuir riscos em seu ambiente.
Como se proteger
Pagar o resgate deve ser a última opção, mesmo após o pagamento nunca é garantida a liberação dos arquivos e o equipamento ainda pode ficar com o vírus alojado.

Fica claro como…

Ransomware, tudo sobre a mais temida ameaça digital (Parte 2)

No post anterior tratamos do funcionamento e colocamos o panorama atual da ameaça, se você não leu confira aqui.
Funcionamento
Há duas classificações para a programação dessas ameaças, pré-definida e polimórfica. A primeira tem uma estrutura de construção permanente, não sofre alteração ou mutação e é facilmente detectável pelos softwares antivírus do mercado. Já a segunda é onde a grande maioria se encaixa, ameças…

Ransomware, tudo sobre a mais temida ameaça digital (Parte 1)

“…ameças desse tipo conseguem alterar a maneira que infectam a máquina, a metodologia de criptografia dos arquivos, é como se o vírus estivesse sempre em mutação…” HF Tecnologia
Em março deste ano, publicamos um artigo tratando pela primeira vez da ameaça ransomware, na ocasião introduzimos o conceito e explicamos o que é e como ocorre a infecção. Com o aumento exponencial em 2016…