O blog da Infomach traz novidades e conteúdos destinados a profissionais de TI.

Assine nossos posts

Intel Security ajuda órgãos policiais globais a derrubar a rede de bots Beebone. Leia o relatório

Prenda-me se for capaz — peculiaridades de uma rede de bots polimórfica Como qualquer setor de crescimento rentável, o crime cibernético está disseminando técnicas inovadoras para atingir seus objetivos — roubar dados valiosos, como informações de cartões de crédito ou propriedade intelectual — de forma mais efetiva e eficiente. Órgãos policiais globais — com a assistência da Intel Security — […]

6 motivos pelos quais o VMware Horizon 6 é melhor do que o Citrix XenDesktop

Está avaliando virtualizar os desktops de sua empresa? Muito provavelmente para seu projeto de VDI você está procurando as melhores soluções de virtualização do mercado e isto, significa realizar comparativos entre VMware Horizon e Citrix XenDesktop. Neste documento você vai encontrar 6 motivos claros para não deixar dúvidas por que o VMware Horizon é melhor do que o Citrix XenDesktop. Se […]

5 passos para migrar para o Office 365

Até 2017, é esperado que a adoção do office 365 duplique. E para os líderes de negócios, isso não significa apenas ter certeza que o Office 365 é a escolha certa, mas também como conseguir realizar uma migração completamente segura. Por mais que o processo pareça assustador, não tenha medo! Este post vai lhe ajudar e lhe orientar a cada […]

Procurando qual a melhor solução de Backup ? Conheça 5 coisas incríveis que você pode fazer com NetVault

  Nós podemos ajudar você a responder a pergunta que você esta se fazendo agora. Qual a melhor solução de backup do mercado ? Confira 5 coisas que você pode fazer com NetVault Backup e faça você mesmo um comparativo com as soluções de backup do mercado. Apresentamos o NetVault Backup, uma solução de software de backup e recuperação para várias […]

Switches Dell Networking série X, recursos de classe empresarial ao alcance das pequenas e médias empresas.

A Dell introduziu recentemente no mercado a família de Switches Gerenciados da série X, esta linha de switches direcionados para as pequenas e médias empresas, permite que recursos de rede avançados sejam rapidamente configurados sem a necessidade de um especialista, traduzindo-se em menor custo de propriedade e implantação. A interface WEB baseada em assistentes (Wizards) descomplicou o processo de configuração […]

Conheça o Dell AppAssure: A solução de Backup inovadora da Dell

A TI vem passando por avanços significativos nos últimos anos. Porém, juntamente com esses avanços, aumentou-se significativamente a complexidade do ambiente a ser gerenciado. Os servidores passaram de centenas para milhares, os aplicativos e as cargas de trabalho estão altamente móveis, acesso a criação de máquinas virtuais em minutos e terabytes de dados criados e movidos diariamente. Mesmo com todos […]

Entenda como funciona os níveis de RAID – Vídeo Explicativo de 5 minutos

Entenda como os níveis de RAID utilizam as tecnologias de espelhamento, divisão de dados e paridade. Como você já sabe RAID significa Redundant Array of Independent Disks. Simplificando nada mais é do que Arranjo Redundante de Discos Independentes. O nome é pomposo mas o conceito é simples, fazer com que vários HDs trabalhem como se fossem um só.  Neste vídeo você […]

Case de Sucesso McAfee Security Connected e McAfee SIEM

Estudo de caso de cliente: Texas Tech University Health Sciences Center  TTUHSC Relies on McAfee to Connect Security and Compliance (Confiança da TTUHSC na McAfee para conectar segurança e manter conformidade) Descubra como o Texas Tech University Health Sciences Center implementou a plataforma Security Connected para proteger todos os aspectos de seu ambiente e o McAfee SIEM para obter percepção situacional, […]

Primeiro contato: o malware entra em contato com usuários desatentos

Durante o primeiro contato, ou Fase 1 de um ataque, as ameaças obtêm acesso aos seus sistemas por vários meios, como mídia removível, um site mal-intencionado, e-mail ou redes sem fio desprotegidas. Acesso físico por mídia removível: Ataques direcionados avançados (ATAs) podem infiltrar um sistema através de mídias removíveis, como unidades USB, reprodutores de MP3, CDs e DVDs. O McAfee® […]

Gerenciamento da prevenção: Medidas proativas reduzem a extensão do ataque e as vulnerabilidades

A melhor maneira de evitar um ataque contra os sistemas vitais de seus negócios é manter uma estratégia de segurança proativa — uma que atue incansavelmente no sentido de reduzir a amplitude do ataque e vulnerabilidades potenciais. Antes de começarmos a discutir as fases de um ataque, seguem algumas considerações pertinentes à construção de sua estratégia de prevenção de ataques: […]