GDPR: Lição 2, GERENCIE Seus Dados
GDPR: Lição 1, CONHEÇA Seus Dados
A Veeam agora é parte do Cisco dCloud
Como se preparar e ter sucesso no exame de certificação do Microsoft Azure
Uns dois anos atrás, eu estava no Microsoft Technology Center em Manhattan, e percebi que todos os engenheiros e técnicos que estavam trabalhando comigo naquele dia pareciam um pouco estressados. Aproveitei a oportunidade durante o almoço com o arquiteto chefe para descobrir o que estava acontecendo. A Microsoft tinha determinado que todos na área técnica teriam que fazer e passar no Exame 70-533 da Microsoft, Implantação de Soluções de Infraestrutura Microsoft Azure. Também descobri que muitos já tinham feito o exame e não passaram.
Leia maisAtenção: Sua infraestrutura de backup está sob ataque
Estamos falando sobre cibercrimes, uma indústria mundial maior que o tráfico ilegal de drogas. Dito isto, tenha certeza de que sua infraestrutura de backup será atacada no futuro, se já não foi.
A infraestrutura de backup é o alvo primário para um ataque, pois todos os dados importantes do ambiente estão armazenados em um único lugar. Além disso, se um invasor quiser destruir os dados, o ambiente de backup é um bom ponto de começo, umavez que o servidor de backup tem acesso a praticamente, todos os outros sistemas importantes, como a plataforma de virtualização ou os sistemas de storage.
Leia maisAs 5 principais violações de ransomware que você deve conhecer
Nós costumávamos chamar a Internet de "supervia de informações", quando as conexões eram lentas, gopher e quadros de avisos eram as tecnologias mais avançadas existentes. Esses dias já se foram, mas algo da 'via' ficou, como se fosse um cheiro desagradável, um que voltou para nos incomodar em 2017... O ladrão da beira da estrada!
Leia maisPagamentos ao ransomware: Alimentando a indústria dos cibercrimes
Se você está considerando se tornar um criminoso virtual ou talvez um vilão tradicional procurando atualizar suas habilidades para o século 21, tenho certeza de que a sua escolha seria investir em operações com ransomware. Você poderia, graças à simplicidade de plataformas como Ransomware como um Serviço e a disposição das vítimas a pagarem resgates, estar dirigindo um negócio de muito sucesso — mesmo que ilegal — em questão de dias ou semanas. Esse é o nível de sucesso do ransomware como meio de extorquir dinheiro das vítimas.
Leia maisDestaques da história do ransomware: do AIDS Trojan ao Locky
Os ataques de ransomware não são uma falsa ameaça – eles são reais e estão aumentando dia após dia. Os insights abaixo sobre a história do ransomware, vão lhe ajudar a entender a evolução das suas estratégias de distribuição e extorsão, e ficar melhor preparado caso você se torne uma vítima desses ataques.
O ransomware, locker ou cripto-malware, estão por aí já faz um bom tempo – décadas para falar a verdade. Originalmente, o ransomware era uma inconveniência e um truque, mas hoje em dia ele é considerado diferente e apresenta uma ameaça muito mais sofisticada aos sistemas e usuários.
Leia maisVeeam Management Pack para System Center v8 Update 5: Novos Alertas e Relatórios para a Corporação!
O Veeam Management Pack (MP) para System Center sempre foi um grande meio para as corporações conectarem aplicações de missão crítica aos sistemas vitais executados em níveis de hardware e virtualização. Essa visibilidade da aplicação ao hardware é um requisito nas corporações atuais, e para as que já implementaram o Microsoft System Center, o Veeam MP é uma é uma grande oportunidade. O Veeam MP v8 Update 5 já está Disponível!
Leia mais