Qual a importância de ter um serviço de firewall gerenciado?

Qual a importância de ter um serviço de firewall gerenciado?

Controle, segurança, disponibilidade dos links na internet e o ganho de eficiência nas rotinas organizacionais — essas são apenas algumas das vantagens de ter um de firewall gerenciado na sua empresa. O modelo tradicional, ou seja, aquele que exige compras, instalações e execuções locais na infraestrutura computacional é uma solução que já pode ser considerada ultrapassada, apresentando nada mais do que desvantagens. E…Leia Mais
Firewall para Provedores de Serviços Gerenciados (MSP)

Firewall para Provedores de Serviços Gerenciados (MSP)

Nem sempre é possível do ponto de vista financeiro e estrutural, para as empresas disporem de uma equipe de TI em tempo integral ou para todas as tarefas. Além disso, muitas empresas estão tomando a decisão de deixar a cargo de especialistas algumas atividades para, assim, conseguir focar somente no que interessa, o seu core business. Para ajudar as empresas com…Leia Mais
Recomendações de segurança: vulnerabilidades Spectre e Meltdown em processadores

Recomendações de segurança: vulnerabilidades Spectre e Meltdown em processadores

Nos últimos dias tem sido amplamente noticiada a descoberta de vulnerabilidades em processadores de alguns fabricantes (Intel, AMD e ARM) utilizados na maioria das estações de trabalho, smartphones/tablets e também em servidores de processamento. São vulnerabilidades graves, batizadas de MeltDown e Spectre, que permitem que softwares maliciosos explorem as falhas para obterem informações sigilosas que estejam armazenadas nesses equipamentos ou…Leia Mais
Sites atraem vítimas para ajudá-los na mineração de criptomoedas

Sites atraem vítimas para ajudá-los na mineração de criptomoedas

É literalmente uma máquina de fazer dinheiro! A mineração de criptomoedas como Bitcoin e Ethereum já se tornou um negócio lucrativo, com várias empresas especializadas nesse serviço: em vez de comprar os equipamentos necessários, qualquer um pode contribuir com um valor menor, recebendo uma fração do faturamento, em uma espécie de cooperativa ou participação societária.

Agora, porém, serviços estão permitindo que a mineração ocorra dentro do navegador do internauta: basta acessar um site, e o computador já começa a fazer "parte" da mineração.

Esta técnica tem sido popular em sites de jogos e torrents, em que um código JavaScript utiliza a CPU do visitante para fins de mineração. Embora promovido como uma alternativa aos anúncios on-line, é freqüentemente empregado sem o consentimento dos usuários.

Leia Mais
VPN sob medida

VPN sob medida

O mundo da tecnologia foi pego de surpresa nesta segunda-feira, 16, com a notícia de que o protocolo WPA2, utilizado por basicamente todos os roteadores modernos para proteger redes sem fio, é vulnerável a um ataque batizado de KRACK. A sigla, que significa “ataque de reinstalação de chaves” atinge praticamente todos os dispositivos conhecidos que usam Wi-Fi.

Em tempos em que a nossa conexão não é tão confiável como era antes, a criptografia de ponta-a-ponta é uma das melhores formas de proteger as conexões entre computadores e dispositivos móveis.

VPN é uma sigla, em inglês, para “Rede Virtual Privada” e que, como o nome diz, funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias. Neste tipo de conexão, todo o tráfego é criptografado. Atualmente esta tecnologia se apresenta em três principais métodos: a Camada 2 e as VPNs: IPSec e SSL.

O desafio, portanto, está em definir qual dessas tecnologias é a melhor opção para sua empresa. Ainda que alguns defendam o uso de apenas uma solução, a  melhor resposta está em ter uma combinação inteligente entre essas três.

Leia Mais
A sua política de backup é realmente adequada? Faça o teste!

A sua política de backup é realmente adequada? Faça o teste!

Pense em toda a informação digital que você utiliza no seu computador e que precisa diariamente, seja no trabalho, na universidade ou, inclusive, em atividades pessoais: planilhas de gastos, documentos de texto, apresentações ou trabalhos práticos. Imagine agora que, por um descuido, você acaba tropeçando no caminho para o trabalho e, enquanto caí pela calçada, acaba vendo como a sua…Leia Mais
Redes sociais no trabalho: 5 aspectos que você deve considerar

Redes sociais no trabalho: 5 aspectos que você deve considerar

Como as redes sociais são uma parte inevitável da vida online, muitas empresas resolveram autorizar o seu uso pessoal em seus escritórios. Além disso, considerando que qualquer organização precisa estar presente nesses espaços online para potencializar a própria marca, o mais comum é que essas ferramentas sejam usadas. No entanto, em tempos onde a segurança é tão importante quanto as…Leia Mais
Lançado Netdeep Secure Firewall 3.3

Lançado Netdeep Secure Firewall 3.3

É com muito prazer que anunciamos o lançamento da versão 3.3 do Netdeep Secure Firewall. Acreditamos que foi dado um passo importante que nos traz mais maturidade e nos possibilitará inovar cada vez mais. A principal mudança está no sistema de distribuição de pacotes. Pelo fato do Netdeep Secure ser um sistema Linux criado a partir da metodologia Linux From…Leia Mais
Como você pode contribuir para a evolução do Netdeep Secure Firewall?

Como você pode contribuir para a evolução do Netdeep Secure Firewall?

Se você está considerando ajudar no desenvolvimento do Netdeep Secure, aqui estão algumas áreas nas quais tanto os usuários experientes como os inexperientes podem ajudar: Você pode simplesmente testar o sistema e os pacotes fornecidos nele e reportar qualquer errata ainda não conhecida ou bugs que você encontrar utilizando o sistema de controle de bugs. Também tente navegar nos bugs…Leia Mais
Atualizando o Netdeep Secure da versão 3.2 para 3.3

Atualizando o Netdeep Secure da versão 3.2 para 3.3

Devido a mudança estrutural no sistema de pacotes do Netdeep Secure, não foi possível criarmos um pacote de atualização da versão 3.2 para a 3.3. Portanto, é necessário reinstalar o sistema. Antes disso, é necessário fazer o backup para depois restaurá-lo e manter as suas configurações. Realizando o backup: 1. Acesse o seu firewall por SSH e execute o comando…Leia Mais