fbpx

O blog da Infomach traz novidades e conteúdos destinados a profissionais de TI.

Assine nossos posts

6 perguntas sobre soluções de segurança que todo líder deveria fazer

Não existem dúvidas de que o cenário de ameaças é extremamente complexo. Todos os meses, nos deparamos com notícias de algum ataque direcionado contra uma organização considerada ”invulnerável”. Isso levanta a seguinte questão: O que deu errado? Com os ataques direcionados de hoje, não existe nada mais importante do que rever a infraestrutura da sua empresa para garantir uma estratégia abrangente […]

McAfee é líder no quadrante do Gartner pelo 7º ano consecutivo

Uma das ferramentas mais vitais para ajudar profissionais de TI a entender o espaço no mercado e os principais fornecedores de soluções no ramo de proteção é o relatório do Gartner Magic Quadrant for Endpoint Protection Platforms (EPP). Intel Security (mais conhecida como McAfee), continua mantendo a sua liderança no relatório 2014 do Quadrante Mágico do Gartner para Endpoint Protection Platform e é […]

3 Etapas para Computação como Serviço utilizando Cloud Computing

Todos os dias as equipes de TI vem sendo desafiadas a atender as demandas de negócio com alta confiabilidade e baixo custo. No mundo da TI, novos conceitos e terminologias surgem mais rápidos do que novas tecnologias. Todos os dias surgem tendências que prometem o paraíso para os desafios enfrentados pela TI. Cloud Computing é talvez a mais consistente das […]

Download CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA – FIESP Departamento de Segurança

Em um trabalho louvável e digno de reconhecimento de toda a indústria de segurança da informação e empresas no Brasil a FIESP, Federação da Indútria do Estado de São Paulo através do GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA (GTSC) DEPARTAMENTO DE SEGURANÇA DA FIESP criou e estamos auxiliando a difundir uma Cartilha de Boas Práticas em Segurança Cibernética. Entre outros, a […]

Maioria dos ataques cibernéticos é direcionado a área financeira das empresas

Uma pesquisa da Federação das Indústrias do Estado de São Paulo (Fiesp) apurou que ao menos 59% dos ataques cibernéticos registrados no estado atinge as finanças das empresas. E mais de 60% desses atentados acontecem em indústrias de pequeno e médio porte. O levantamento Segurança Cibernética foi feito pela entidade com objetivo de compreender como o setor produtivo enxerga as […]

Next Generation Firewall, Antivírus e as 7 Camadas de Proteção para Rede de Sua Empresa

Em janeiro de 2015, o chef-celebridade Jamie Oliver anunciou que seu website, que atrai 10 milhões de visitantes por mês, tinha sido comprometido. Isto seguiu-se um anúncio feito pela revista Forbes que um mês antes, em dezembro de 2014, o “Pensamento do Dia” altamente visível widget de flash haviam sido adulterados também. Em ambos, o site hackeado foi simplesmente o primeiro […]

Hackers contra o sistema operacional humano

  No que se refere à cibersegurança, os seres humanos costumam ser o elo mais fraco — e os hackers estão perfeitamente cientes desse fato. Os ataques direcionados de engenharia social tornaram-se um método amplamente utilizado para obtenção de dados confidenciais em praticamente qualquer setor — comercial, governamental, de assistência médica e entre outros. Em julho de 2014, por exemplo, […]

VPN de Alta Disponibilidade Utilizando Balanceamento de Links em Túnel Único com Peplink

Você sabia que é possível estabelecer túnel VPN único utilizando diferentes tipos de links como MPLS, ADSL, Links Dedicados, 3G, 4G ou links de rádio? Utilizando Peplink Load Balance, sua empresa pode criar túnel VPN único agregando dois ou mais links somando a largura de banda destes links e aumentando a disponibilidade do seu negócio. Enquanto balanceadores tradicionais simplesmente fazem […]

4 principais benefícios da Virtualização de Desktops

Desktop Virtualization , ou, em bom português, virtualização de desktops, é uma tecnologia de virtualização utilizada para liberar o ambiente de desktop do hardware – o que não significa que não haverão mais componentes físicos. Ou seja, o sistema operacional e as aplicações ficam hospedadas no servidor e podem ser acessados de qualquer máquina, liberando o usuário da obrigação de […]

Capa de post - porque não utilizar no active directory dominios terminados em .local ou .interno

Porque não se deve utilizar domínios terminados com “.local” ou “.interno” no Active Directory

Tempo de leitura: 5 minutos Um fato interessante que percebo em várias implantações do Active Directory, realizadas algumas vezes por “especialistas” é o uso do nome da organização seguido do sufixo “.local”, “.interno”, “.lan” ou “.intra”, sem falar em outras variações possíveis para o FQDN (Fully Qualified Domain Name) do Active Directory. O mais comum é o “.local”, a origem […]

× Fale conosco pelo WhatsApp