Mostrando postagens com marcador backup restore. Mostrar todas as postagens
Mostrando postagens com marcador backup restore. Mostrar todas as postagens
Textual description of firstImageUrl

Como recuperar serial do Windows 10


Como recuperar a chave serial grátis do Windows 10 depois de trocar ou atualizar o hardware do computador.


Ok, chega um momento em que todos nós precisamos fazer algum tipo de atualização ou troca de algum componente de nosso computador ou até do hardware inteiro.

como-recuperar-serial-do-windows-10

Se você trocou por algum motivo o hardware de seu computador ou trocou seu computador por um novo, pode ser que tenha de reativá-lo com sua chave serial ou licença antiga do Windows 10.
Textual description of firstImageUrl

Como escolher um computador para Design ?


Guia definitivo para quem deseja ou precisa de um bom computador para trabalhar com Design Gráfico, Fotografia ou outras atividades com gráficos pesados.


Geralmente acontece de alguns amigos ou clientes (dá no mesmo), perguntarem qual o melhor computador para isso ou aquilo.

como-escolher-um-computador-para-design

Alguns amigos arquitetos, engenheiros e fotógrafos de algum tipo sempre me questionam sobre qual seria o melhor e mais duradouro computador para trabalharem suas plantas e criações de design.

Então vamos dar uma olhada e algumas dicas de como escolher o computador ideal para trabalhar com designer gráfico, seja lá o que você for criar.
Textual description of firstImageUrl

Como blindar seu smartphone android


As 11 melhores dicas e maneiras de blindar seu smartphone ou tablet Android contra ataques cibernéticos.


Quem usa IOS chega a ser fanático, mas quem usa Android também é ! Eu já usei muito o IOS, mas já fazem alguns anos que optei pelo Android.

como-blindar-seu-smartphone-android

Smartphones são muito suscetíveis a ataques cibernéticos pois são aparelhos que estão sempre conectados, dia e noite, onde quer que você esteja.

Infelizmente estamos sob ataque constante, o Ransomware é uma praga que nos ameaça diariamente, e as versões antigas dos Androids são demasiadamente mais vulneráveis ​​do que as versões mais novas.
Textual description of firstImageUrl

7 malwares que infectam servidores Linux


O Ransomware decidiu infectar servidores Linux, especialmente os servidores web !


Todos nós sabemos que o Linux é um sistema operacional de código aberto que é muito versátil devido ao grande grupo de voluntários que o mantêm e o atualizam.

7-malwares-que-infectam-servidores-linux

Eu conheço uma variedade imensa de distribuições Linux voltadas para diferentes propósitos e preferências.

Algumas distribuições são criadas para tarefas específicas como música, design, proteção de privacidade, ou firewall.

Ainda existe uma série de opções que estão disponíveis para sistemas operacionais de desktop e servidor. Na minha opinião essa diversidade toda acaba confundindo o usuário, mas isso vai para um próximo artigo.
Textual description of firstImageUrl

Como corrigir fácil os erros de backup


Como corrigir os erros de backup 0x80070003, 0x80070057, 0x80070570, 2147943517, 0x8007045D, e ERROR_IO_DEVICE no Windows, além de outros erros de backup.


Backup é uma tarefa rotineira para quem é da área de suporte ou Administrador de Sistemas.

como-corrigir-facil-os-erros-de-backup

Nós aqui do Gestor Técnico já falamos algumas vezes sobre a árdua tarefa de mantermos o backup e o restore em dia. Em outras palavras: A cópia de Segurança em caso de falhas é uma prioridade.
Textual description of firstImageUrl

Defenda-se de 5 ataques cibernéticos


Defenda-se de 5 ataques cibernéticos que você provavelmente enfrentará em algum momento de sua vida, querendo ou não!


Como consultor, um dos maiores problemas de segurança que tenho visto por aí é que as vezes as empresas pensam que enfrentam certas ameaças, mas na verdade são muitas vezes diferentes das ameaças que realmente representam um verdadeiro risco a empresa.

defendase-de-5-ataques-ciberneticos

Acontece algumas vezes de nós aqui do Gestor Técnico sermos contratados para implementar algum tipo de infraestrutura ou algum sistema de detecção de intrusão ou firewall em determinada empresa.

Porém o que realmente precisam é uma política de atualização de todos os seus computadores e dispositivos, isso inclui roteadores e firewalls, e também um manual de boas práticas com treinamento incluído.
Textual description of firstImageUrl

Macs com Malware OSX Proton


Hackers estão infectando Apple Macs com Malware OSX Proton através de app de vídeo da empresa Eltima.


Segundo relatos dos pesquisadores da empresa de segurança ESET, alguns cibercriminosos estão infectando computadores Apple Mac com Malware Proton.

macs-com-malware-osx-proton

O Malware está comprometendo o software Elmedia Player e o Folx. Esta infecção aconteceu apenas na versão gratuita do software.

Os computadores Macs devido a seu tipo de construção e tecnologia envolvida, sempre tiveram poucas infecções por  malware ou vírus em seu currículo.
Textual description of firstImageUrl

Os maiores furtos de dados da humanidade


Os maiores furtos e violações de dados da humanidade, e os fatores que propiciam a cibercriminalidade.


Nós aqui do Gestor Técnico, estamos cada cada vez mais preocupados sobre as brechas de segurança de dados que acabam sendo uma das maiores enfermidades e prioridades para todas as empresas de todo o mundo.

os-maiores-furtos-de-dados-da-humanidade

Apesar das pequenas empresas pensarem de forma contrária, essa não é uma prioridade apenas para empresas grandes e poderosas.

Nos últimos anos, 90% das grandes organizações e 74% das pequenas empresas sofreram algum tipo de violação de segurança.
Textual description of firstImageUrl

Ransonware Locky detona mundialmente


O uso extensivo do Ransomware Locky disparou a nível mundial, informa a empresa de segurança Check Point !


A Check Point Software Technologies Ltd, que é o maior fabricante mundial especializado em segurança, registrou no seu relatório de Impacto Global de Ameaças um aumento massivo no número de ciberataques do Ransomware Locky durante o mês de setembro.

ransonware-locky-detona-mundialmente

O Ransomware teve impacto em 11,5% das empresas a nível mundial durante o mês passado.

Vale lembrar que o Ransomware Locky já não aparecia mais no ranking das dez famílias de malware mais detectadas pela Check Point desde novembro de 2016, porém agora chega ao segundo posto em setembro, impulsionado pela botnet Necurs, a décima ameaça da lista a nível mundial.
Textual description of firstImageUrl

Interpol junto com Kaspersky Lab


A Kaspersky Lab reforçou seu compromisso de colaboração internacional contra o cibercrime por meio do compartilhamento de informações com a Interpol.


Os especialistas da Kaspersky Lab têm colaborado ativamente com a Interpol compartilhando novas informações sobre ataques cibernéticos e ciberameaças.

interpol-junto-com-kaspersky-lab

Como por exemplo, o que aconteceu na operação que identificou cerca de 9.000 servidores tipo Botnet C2 e centenas de sites comprometidos, isso inclui portais do governo em todo o mundo, inclusive aqui no Brasil.

Tendo este acordo de cooperação em vista, os investigadores conseguem testar e melhorar as  ferramentas open-source, como é o caso da Ferramenta Bitscout, que proporciona uma análise mais apurada, fácil e rápida de ciberameaças.
Textual description of firstImageUrl

Windows10 Excluir Perfil Usuário


Como você mesmo pode excluir um perfil de usuário para corrigir problemas nas contas do Windows 10.


No Windows 10, cada conta de usuário criada no sistema inclui um perfil de usuário, que é composto basicamente por arquivos e pastas que armazenam preferências pessoais do usuário, as configurações dos aplicativos, as informações da área de trabalho e mais dados do usuário.

windows10-excluir-perfil-usuario

Então, se você estiver tendo algum problema com o menu Iniciar, com o navegador, Microsoft Edge, com definições e personalizações de tela ou exibição de qualquer coisa, com certeza você precisará redefinir as configurações de conta do usuário do Windows.
Textual description of firstImageUrl

A vida útil de um HDD SSD


Quanto tempo de vida útil um HDD SSD possui? Ele é mais rápido que meu HDD antigo? O que é Wear Leveling? O que é TRIM dos SSDs?


Ao procurar informações sobre os discos SSDs, alguns usuários acabam descobrindo que assim como os HDDs com discos rígidos, os SSDs também possuem um limite de vida útil e de regravações.

a-vida-util-de-um-hdd-ssd

Depois que este limite for atingido, os SSDs ficam inúteis. Sem crise !

Isso é verdade mas não é um problema que você precise se preocupar, pois a capacidade desta tecnologia garante um longo período de uso antes de atingir este limite tecnológico chamado de Wear Leveling.
Textual description of firstImageUrl

SSD, esqueça deles, continue trabalhando


5 Informações valiosas que você deveria levar em conta ao comprar uma unidade SSD ao invés de um HDD tradicional.


Os drives SSD que são atualmente chamados de discos SSD, já conquistaram seu espaço entre nós. Hoje os computadores e dispositivos são cada vez mais rápidos e mais eficientes porque começam a adotar de fábrica estes dispositivos de armazenamento.

drives-ssd-esqueca-deles

Contudo, sempre há pessoas preocupadas com algumas questões que eu acho que não correspondem a realidade.

Nestes últimos anos os discos SSD que na verdade não são discos, tornaram-se uma solução que tem dado vida nova a alguns computadores e notebooks mais antigos (como o meu) oferecendo um melhor desempenho frente aos novos sofwares e atualizações.
Textual description of firstImageUrl

Benefícios do G Suite na micro empresa


Conheça os melhores benefícios que o G Suite poderá oferecer a você, a sua pequena empresa, e ao seu bolso.


Todos conhecem ou pelo menos ouviram falar do G Suite que é o novo Google Apps. Também conhecemos os  benefícios do G Suite nas áreas de TI, marketing, esportes, e muitos outros setores.

beneficios-do-g-suite-na-micro-empresa

Prestando Suporte Técnico a empresas, eu muitas vezes me deparo em como eu poderia ajudar a pequena empresa ser mais produtiva ao mesmo tempo em que controlo e mantenho suas informações seguras.

Textual description of firstImageUrl

O NotPetya é um ato de guerra ?


Está claro que o NotPetya é um malware. Mas de qual modalidade: ransomware ou wiper ? É aí que as coisas só começam a se complicar.


O ataque do NotPetya no final de junho foi um malware ? Ransomware ? Um disk wiper ? A ofensiva devastou sistemas de rede em toda a Ucrânia e depois se espalhou para outros países, infectando e fechando escritórios de advocacia, supermercados, caixas eletrônicos e hospitais.

o-notpetya-e-um-ato-de-guerra

Dias após o ataque, pesquisadores de segurança ainda buscam descobrir o que é exatamente o NotPetya. No entanto, independentemente da análise técnica final, a grande questão continua: o NotPetya foi um ato de ciberguerra ?
Textual description of firstImageUrl

Vacina contra o novo vírus Petya


Já há uma vacina contra o novo vírus Petya Notpetya. Bem, na verdade não é uma vacina, e sim um modo paliativo, mas funciona.


Logo que saíram notícias sobre o ataque cibernético sobre o ransomware Petya / Notpetya todas as equipes de investigação de vírus e ameaças de segurança tecnológicas em todo o mundo começaram a procurar uma forma de atrasar a propagação do vírus.

vacina-contra-o-novo-virus-petya

Assim como fizeram com o ransomware Wannacry, as equipes começaram a procurar alternativas semelhantes ao que conseguiu pelo menos atrasar o avanço do vírus Wannacry, isto daria tempo suficiente aos gestores técnicos de sistemas tomar medidas que limitassem os estragos.
Textual description of firstImageUrl

Ransomware infectou o mundo todo


Todo o cuidado é pouco: mais uma vez uma praga virtual classificada de ransomware infectou o mundo todo num ataque direto e certeiro.


A onda mundial de ciberataques que foi efetuada ontem aproveitou uma falha do Windows que a própria gigante de softwares - Microsoft - informa que já corrigiu.

ransomware-infectou-o-mundo-todo

Após o WannaCry detonar milhares de computadores em todo o mundo, a Microsoft recomendou-nos que atualizemos de imediato nossos sistemas operacionais.
Textual description of firstImageUrl

Windows 2012 Backup do Sistema sem GUI


Como criar backups do estado do sistema ou system state do Windows 2012 ou 2016 usando a linha de comandos quando o sistema falha ao carregar a interface gráfica (GUI).


Eu acho um procedimento doloroso quando se torna necessário restaurar um sistema servidor ao seu ponto de funcionamento anterior. Quando se tem backup do sistema, está tudo certo !

windows2012-backup-do-sistema

Mas e quando não se tem o backup do estado do sistema do Windows Server 2012 X64 ? Isto é necessário não só para reparar o sistema operacional como também se houver algum dano ao sistema durante o reparo...
Textual description of firstImageUrl

O Malware Chinês Fireball e você


O Malware Chinês Fireball está atualmente sendo usado como um sequestrador, sendo freqüentemente instalado através de software embutido em outros softwares que você baixa da internet.


Até agora, você pode ter ouvido falar sobre uma operação de infecção adware que teria se espalhado por cerca de 250 milhões de sistemas em todo  mundo, chamado de Malware Fireball.

o-malware-chines-fireball-e-voce

As equipes de inteligência e pesquisa de ameaças da empresa Check Point escreveram uma publicação no blog deles na semana passada descrevendo a operação, o que a ameaça faz, o sistema e o potencial alarmante que o malware tem para causar sérios danos.
Textual description of firstImageUrl

Os ícones do Tortoise SVN sumiram


Como você mesmo pode corrigir os ícones de status do cliente Tortoise SVN que sumiram ou estão faltando no Windows.


Para muitos usuários do Windows, o Subversion SVN e o Tortoise SVN são uma ótima solução de controle de versões.

os-icones-do-tortoise-svn-sumiram

Ele é gratuito, é atualizado regularmente, funciona na maioria das versões do Windows, inclusive o Windows 10, e se integra bem ao SO (Sistema Operacional).

Este conteúdo foi recomendado especialmente para você !