domingo, agosto 18, 2019
Home » Artigos (página 8)

Artigos

Habilitando TLS 1.1 e TLS 1.2 no Internet Explorer 9 via Group Policy

Neste Tutorial vamos mostrar como habilitar o TLS 1.1 e 1.2 no Internet Explorer 9. O TLS (Transport Layer Security) é um protocolo criptográfico cuja função é conferir segurança para a comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados.   Solução Clique no menu Start Run e digite gpmc.msc …

Ler artigo

SYN Flood – Entenda o que é.

Muitos administradores de sistemas sofrem com o ataque de SYN Flood. E você sabe como ele funciona?

Ler artigo

Error: …pending system changes that require a reboot when installing Endpoint Protection

Neste Tutorial vamos mostrar como solucionar a mensagem de erro que ocorre ao instalar a console do Symantec Endpoint Protection Manager (SEPM).   O Symantec Endpoint Protection vai além do antivírus para proporcionar uma proteção mais rápida e mais avançada contra os atuais ataques sofisticados e direcionados. As camadas de proteção incluem firewall, prevenção contra intrusões e antivírus, além das …

Ler artigo

PPTX – Failover Cluster Networking Essentials

Bom dia, caros. Abaixo compartilho material do TechEd 2013 sobre Failover Cluster. Está em inglês, mas vale a leitura.

Ler artigo

Windows 8 – Atualização urgente – KB2292611

Security Update for Windows 8 for x64-based Systems (KB2992611) Um boletim de segurança recebido hoje (14/11/2014), reporta uma falha que permite o acesso remoto indesejado em estações de trabalho e servidores Windows. A Microsoft disponibilizou uma correção chamada de KB2992611. A Microsoft publicou nesta semana um patch de correção para uma grave falha de segurança que afeta as versões do …

Ler artigo

Entrei na nuvem, e agora? Estudo revela desafios das empresas em cloud

Pesquisa anual de Cloud Computing da CompTIA mostra que embora mais de 90% das empresas já estejam na nuvem, a subida não é fácil Uma nova pesquisa sobre uso corporativo de Cloud Computing, divulgada pela CompTIA, associação da indústria da tecnologia da  informação, revela que mais de 90% das empresas dos EUA estão usando alguma forma de cloud computing, indicando …

Ler artigo

Active Directory – Delegando permissão para um usuário restrito

Neste Tutorial vamos mostrar como podemos delegar a administração do AD para um usuário restrito, onde o mesmo irá inserir/modificar os campos Telefone e Fax no Active Directory. O Active Directory utiliza o Delegation of Control Wizard para o controle da segurança e o mesmo é muito flexível, neste tutorial vamos estar fazendo somente o básico, no entanto, existem diversas …

Ler artigo

Microsoft acha falha de segurança que afeta quase todos os Windows

Na última terça-feira, 21, a Microsoft informou ter encontrado uma falha de segurança que permite a invasão a quase todas as edições do sistema operacional da companhia; a exceção é o Windows Server 2003. “Um atacante que explorar essa vulnerabilidade com sucesso poderia obter os mesmos direitos do usuário atual [da máquina]”, explica a Microsoft, que esclarece: “Clientes cujas contas …

Ler artigo

Mysql – Inserindo registros em massa

Já precisou inserir vários registros em uma base mysql, de forma manual? Aqui vai uma ajuda.

Ler artigo

Segurança – POODLE (Padding Oracle On Downgraded Legacy Encryption)

É isso mesmo, uma falha de segurança batizada de Poodle, veja o que ele afeta e como se proteger.

Ler artigo