Backup e Segurança de Dados

Golpe do selo de verificação do Twitter

Passados apenas 10 dias desde a compra do Twitter pelo bilionário Elon Musk, criminosos começaram a explorar o anúncio do recurso de contas verificadas (como o selo verificado azul do Instagram), criando ataques de phishing com o objetivo de roubar dados pessoais e bancários de usuários descuidados.
Os ataques utilizam o novo recurso lançado pelo Twitter como pano de fundo e…

Backup do transaction log do SQL Server

O SQL Server armazena registros de todas as alterações do banco de dados a fim de minimizar a perda de dados caso ocorra um desastre ou uma corrupção do banco de dados. Esse tipo de registro é chamado de transaction log ou T-log e pode ser usado para backup e recuperação. Nesse artigo, discutiremos como criar e gerenciar seus backups de transaction…

Como criptografar o computador

Vazamentos de dados e invasões são ameaças comuns que você pode evitar usando tecnologias de criptografia de dados. Se ninguém puder ler seus dados, você não precisa ter muito medo do roubo. É por isso que está se tornando cada vez mais popular a criptografia das unidades de sistema. Neste artigo, vamos examinar a ferramenta BitLocker e algumas alternativas.
BitLocker em ambiente Windows
O…

Serviços populares de arquivos em nuvem não são para backup

Já alertamos aqui sobre o uso do Dropbox como backup, o que não é recomendado. Também falamos de alternativas frente ao Dropbox Business para compartilhamento de arquivos em nuvem dentro da empresa. Hoje falaremos sobre serviços de armazenamento em nuvem de um modo geral, como eles não devem ser utilizados como um repositório confiável de backup.

Um dos aspectos mais críticos…

Benefícios do armazenamento em nuvem

Já falamos no início do ano sobre como funciona o armazenamento em nuvem, hoje falaremos sobre como você pode se beneficiar da economia de custo de armazenamento em nuvem, além do rápido e fácil acesso mais a garantia de disponibilidade dos dados.
#1 – Custo baixo
Primeiro, os backups na nuvem podem ser menos caros no geral, especialmente se você aproveitar os…

Diferenças entre Continuidade de Negócio e Disaster Recovery

Recentemente explicamos a diferença entre Arquivamento e Backup, também já comparamos Disaster Recovery (Recuperação de Desastres) e Backup, hoje vamos comparar um plano de Disaster Recovery com um de Continuidade de Negócio.

Pode ser fácil supor que a continuidade dos negócios e a recuperação de desastres são sinônimos para a mesma coisa, afinal são conceitos relacionados, porém ferramentas, processos e objetivos associados à recuperação de…

Spear Phishing: o que é e como se proteger

Definição
Os ataques de phishing são executados através da comunicação via meios eletrônicos ou por e-mail. O phishing direcionado pode afetar um indivíduo, órgão do governo ou empresa, dependendo dos objetivos e intenções de seus autores, os motivos dos ataques normalmente são:

Instalação de malwares em um dispositivo de destino.
Roubo de dados confidenciais, cartão de crédito e credenciais de acesso,…

O que é VSS?

Já ouviu falar em VSS? Mais precisamente Volume Shadow Copy Service, ou Serviço de Cópias de Sombra de Volume em uma tradução livre.
Explicando a tecnologia
Trata-se de uma tecnologia Microsoft que funciona como uma interface de sistema (ou uma estrutura) que permite que ferramentas de terceiros executem backup e restauração centralizados. Sua principal característica é a capacidade de realizar um backup enquanto os aplicativos…

Deduplicação de dados

Vamos analisar o conceito de deduplicação, mostrar as abordagens disponíveis no mercado e falar sobre as especificações e a eficiência da deduplicação no backup .
O que é deduplicação
A deduplicação (ou desduplicação) é uma espécie de conceito de compactação de dados que permite diminuir o volume de dados armazenados. O trabalho consiste em eliminar cópias de dados armazenados, ao invés de utilizar técnicas como a compactação em…

O que é a regra WORM para armazenamento?

WORM (write once, read many) ou “escrita uma vez e leitura várias” numa tradução livre, é um conceito de sistema de armazenamento. Desenvolvedores o projetaram visando empresas que queira proteger informações quanto a destruição ou alteração. Com um armazenamento compatível com WORM, depois que as informações são transferidas para o local elas não podem mais ser alteradas.

A conformidade com o WORM também requer pelo menos…