Comercial (11) 2577-7899

Veja como é um data center por dentro

Se você utiliza a internet com alguma frequência, com certeza já passou por um data center - mesmo sem saber. Boa parte dos sites, serviços e programas que usamos hoje em dia estão hospedados em máquinas nesses imensos centros de dados, e é em grande parte graças a eles que a internet funciona. O Olhar Digital realizou ontem uma visita exclusiva a um data center da empresa de

Computação em nuvem decreta o fim do rastreamento de rotas

Como os administradores de TI, que têm cada vez menos autoridade, podem solucionar problemas de serviços em ambiente cada vez mais opacos? O primeiro passo para corrigir qualquer coisa é admitir que há um problema. A negação é um fator significativo e, frequentemente, ignoramos o fato de que estamos nos iludindo em relação a algo que não está dando certo. O mesmo vale para a

Três formas de reduzir o impacto das falhas humanas na cibersegurança

Uma boa parte das violações de dados ainda se deve a erros básicos dos usuários, seja por ignorância, inocência ou negligência Atualmente, é comum estruturar o investimento em uma infraestrutura de segurança em camadas, com sistemas de proteção de perímetro, monitoramento do ambiente, criptografia, entre outros. Fazendo isso, esse arcabouço tecnológico dará proteção

Gartner apresenta 6 tendências em cibersegurança

O instituto de pesquisas e consultoria global em tecnologia Gartner afirma que o aumento da presença digital nas empresas irá alterar significativamente o modo como os profissionais de segurança lidam com a proteção de dados. A consultoria diz que mais do que nunca esses colaboradores estão integrados às decisões referentes aos negócios digitais e, assim, devem trabalhar junto aos

10 vantagens da tecnologia 11AC nos roteadores

Apesar de as principais fabricantes do setor de conectividade Wi-Fi já investirem na tecnologia 11AC há algum tempo, muita gente ainda tem dúvidas sobre como ela funciona. A sigla, surgida das especificações definidas pelo Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE), está atrelada a palavras como acelerar, acesso ou alta capacidade. “Inúmeras são as vantagens e

Oracle libera pacote de segurança com 276 vulnerabilidades corrigidas

Nesta quarta-feira (20), a Oracle liberou um pacote de correções de segurança contendo 276 vulnerabilidades corrigidas. Desse total, estima-se que 159 possam acessar sistemas remotamente sem a necessidade de autenticação. Patches para Java estão no topo da lista de prioridades do pacote, que corrigiu 13 vulnerabilidades nesta tecnologia. Essas correções foram destacadas pela

IBM testa Blockchain em um ambiente seguro na nuvem

Tecnologia, segundo seus apoiadores, vai tornar mais fácil a criação de redes de negócios sem a necessidade de um controle central Apesar de haver um senso de urgência em usar a tecnologia em negócios não financeiros, a maior parte das organizações precisa de ajuda para definir o ambiente ideal que permita que redes de Blockchain funcionem de maneira segura na nuvem A IBM já

Novo ‘vírus de resgate’ não devolve arquivos após o pagamento

Os vírus de resgate, ou "ransomwares", são pragas digitais que criptografam os arquivos do computador e exigem um pagamento para que a "chave" que decodifica e recupera os dados seja informada. Uma novo ransomware descoberto pela fabricante de antivírus Sophos não obedece à essa regra e simplesmente apaga os arquivos, sendo incapaz de devolvê-los após o pagamento. A praga não

Cloud é o alicerce da Quarta Revolução Industrial, afirma Microsoft

A Microsoft intensificou seu discurso sobre a nuvem. Cloud foi o tema que norteou grande parte das discussões do World Partner Conference 2016, evento que reúne 16 mil executivos de parceiros da fabricante do Windows entre 11 e 14 de julho em Toronto (Canadá). “Os avanços do mundo a partir de novas tecnologias de produção, as evoluções biológicas e o avanço de um novo modelo