Como fazer e restaurar um Docker backup

Como fazer e restaurar um Docker backup

  • Segurança

Com o Docker, você gerencia aplicações de forma prática, em contêineres. Embora não exista um único jeito de se realizar backups de dados individuais no Docker, combinar comandos é uma ótima opção. Aprenda, neste tutorial, como fazer um Docker backup e restaurar seus dados.

Como fazer e restaurar um Docker backup
Como fazer backup MySQL com MySQL dump

Como fazer backup MySQL com MySQL dump

  • Segurança

Se você trabalha com WordPress ou CMS similar, já deve ter recebido mensagens do tipo: “faça backup do banco de dados antes de atualizar”. Para realizar este tipo de backup, usuários costumam usar a ferramenta mysqldump. Entenda o que significa MySQL dump e aprenda a criar backups de bancos de dados com o nosso tutorial.

Como fazer backup MySQL com MySQL dump
Check ports: Como verificar portas abertas

Check ports: Como verificar portas abertas

  • Segurança

Portas possibilitam que sistemas operacionais e softwares se comuniquem com a internet: dados são transmitidos nas duas direções por portas abertas, e atribuídos a endereços específicos e aplicações locais. No entanto, portas abertas são também vulneráveis e pontos de entrada para malwares e hackers. Por isso você deve fazer uma verificação de portas abertas regularmente. Aprenda como verificar…

Check ports: Como verificar portas abertas
Cloud security: Como utilizar serviços em nuvem com segurança

Cloud security: Como utilizar serviços em nuvem com segurança

  • Segurança

Na era digital, pessoas recorrem cada vez mais à praticidade de serviços em nuvem. Entretanto, a segurança na nuvem ainda encontra obstáculos. A segurança de dados de grandes empresas, que se utilizam de múltiplas nuvens, é particularmente desafiadora. Afinal, centenas ou milhares de funcionários têm acesso a eles. Com nosso artigo sobre cloud security, aprenda como utilizar serviços em nuvem com…

Cloud security: Como utilizar serviços em nuvem com segurança
Como detectar e remover malware

Como detectar e remover malware

  • Segurança

Ao configurar um servidor ou lidar com dados pessoais sensíveis é necessário que você preste especial atenção à segurança, evitando a invasão de softwares maliciosos. Por isso, um conceito de segurança abrangente deve fazer parte da sua rotina digital. Para tanto é essencial que você saiba como detectar invasões a tempo e como remover malware do seu sistema, diminuindo possíveis danos.

Como detectar e remover malware
Proteção contra ransomware, spyware e scareware

Proteção contra ransomware, spyware e scareware

  • Segurança

Malwares não têm limites. Eles assumem diferentes formas e fazem de tudo para infectar o seu computador. Contudo, existem medidas preventivas que podem ser tomadas para diminuir as chances dos softwares maliciosos. Nosso guia te ensina tudo sobre proteção contra ransomware, proteção contra spyware e proteção contra scareware, para que você não tenha que passar por surpresas desagradáveis.

Proteção contra ransomware, spyware e scareware
Como usar SSH keys em conexões em rede

Como usar SSH keys em conexões em rede

  • Segurança

A administração de um servidor remoto, localizado em um centro de dados, costuma ser feita por uma conexão de rede segura, possibilitada pelo protocolo SSH. Via de regra, para acessar um servidor, o usuário precisa passar por um processo de autenticação, inserindo nome de usuário e senha. Métodos alternativos de autenticação, como os que usam SSH keys, possuem algumas vantagens. Aprenda a…

Como usar SSH keys em conexões em rede
Segurança Wi-Fi: Proteja sua rede sem fiowk1003mikeShutterstock

Segurança Wi-Fi: Proteja sua rede sem fio

  • Segurança

Hoje em dia, um simples firewall e uma boa senha não são suficientes para proteger uma rede sem fio de acessos não autorizados, que podem causar danos e roubar dados. Aumente sua segurança Wi-Fi protegendo melhor sua rede sem fio. Descubra porque WPA2 é a melhor opção de configuração e entenda como componentes adicionais podem deixar o Wi-Fi da sua casa, empresa ou negócio livre de riscos.

Segurança Wi-Fi: Proteja sua rede sem fio
Man in the middle: Como evitar esse ciberataque

Man in the middle: Como evitar esse ciberataque

  • Segurança

O man in the middle é um ciberataque malicioso, que tem como objetivo espionar, copiar ou manipular dados confidenciais de usuários da internet. Para realizar o man-in-the-middle, hackers utilizam métodos imperceptíveis de espionagem entre dois computadores que se comunicam. Conheça os tipos de ataque mais comuns e aprenda medidas efetivas para proteger seus dados.

Man in the middle: Como evitar esse ciberataque
Para melhorar a sua experiência, este site usa cookies. Ao acessar o nosso site, você concorda com nosso uso de cookies. Mais informações