Amazon SES: Entenda as vantagens e desvantagens de se usar

Email

No mundo atual, manter um contato contínuo com clientes e parceiros pode ser uma tarefa difícil, ainda mais para grandes empresas. Uma forma de realizar essa comunicação é utilizando e-mails. Porém, o monitoramento para que eles realmente cheguem a um destinatário pode ser difícil e até mesmo de alto custo. Assim, a utilização de um meio externo para realizar esse trabalho é uma ótima opção.

Continue lendo “Amazon SES: Entenda as vantagens e desvantagens de se usar”

ACESSO REMOTO VIA SSH – Secure Shell

Existem várias formas de se fazer um acesso remoto entre um computador e outro, tanto de forma segura ou não. Nesse artigo será demonstrada uma técnica de acesso remoto seguro através do protocolo SSH (Secure Shell), explicando sobre o seu funcionamento.

1. Introdução

Com o avanço tecnológico das redes de computadores começou a se pensar em uma forma de acessar outro computador sem que o usuário estivesse presente, com isso, surgiram protocolos e programas para tal necessidade. Um deles foi o telnet, que através de comandos de texto permitia enviar arquivos e executar comandos em outra máquina, mas o grande problema era a segurança, pois tudo que era enviado não tinha nenhum tipo de criptografia, nem mesmo usuário e senha, sendo possível capturar essas informações através de ferramentas de interceptação de conteúdo. Através dessa necessidade surgiu o protocolo de acesso remoto seguro SSH (Secure Shell). Continue lendo “ACESSO REMOTO VIA SSH – Secure Shell”

Proxy Reverso: Performance e Escalabilidade

Depois de ser adotado por anos, nas empresas que atuamos, o Proxy se tornou uma ferramenta indispensável para o controle de navegação e firewall evitando que arquivos maliciosos sejam trazidos para dentro das empresas.

Agora, está se popularizando a tecnologia de Proxy Reversos, sendo o oposto do Proxy convencional, são aplicados em servidores de sites fornecendo o isolamento dos servidores Web. O Proxy Reverso é um Proxy instalado como Front End nos servidores Web a fim de organizar as requisições e proporcionar o isolamento entre a internet e os diversos servidores e serviços que devem estar disponíveis. Continue lendo “Proxy Reverso: Performance e Escalabilidade”

7 coisas que você precisa saber sobre a capacidade do Windows Azure

A plataforma Windows Azure define e impõe diretivas de forma que os aplicativos executados em uma infraestrutura virtualizada funcionem bem uns com os outros. O reconhecimento dessas diretivas de recurso é importante para a avaliação da capacidade para operações bem-sucedidas e também para a previsão das despesas operacionais para fins de planejamento. Continue lendo “7 coisas que você precisa saber sobre a capacidade do Windows Azure”

Clusters: Disponibilidade a um custo acessível

Clusters são uma alternativa para empresas que buscam a segurança em sistemas de informação a um custo reduzido.

Empresas e organizações de todo o mundo estão cada vez mais se preocupando com a segurança de seus dados e aplicações, além de integridade e disponibilidade de informações. Uma opção com um custo baixo e um bom desempenho é a montagem de clusters de alta disponibilidade. Continue lendo “Clusters: Disponibilidade a um custo acessível”

Botnets e DDos: Robôs a serviço do mal

O mundo tecnológico está cada vez mais automatizado, mas e quando essa tecnologia é usada para o mal?

Para todo o lado em que olhamos, podemos ver equipamentos, serviços e processos sendo automatizados. No mundo atual estamos cada vez mais dependentes destas tecnologias espalhadas dentro de celulares, escritórios, casa e carros. Como poderíamos fazer uma pesquisa simples na internet com milhares de opções sem que houvesse um meio automatizado de indexação e pesquisa? Ou após ajustes iniciais de um smartphone ele próprio se configurar baseado nas suas escolhas anteriores? Mas e quando esses recursos são utilizados de forma inadequada, por exemplo, para derrubar sites ou roubar dados de computadores infectados por vírus ou cavalos de tróia? Continue lendo “Botnets e DDos: Robôs a serviço do mal”

Ataques de Negação de Seviço ou DoS (Denial of Service)

Os ataques de negação de serviço(DoS) fazem com que recursos sejam explorados de maneira agressiva. São realizados não com o objetivo de invadir o sistema, mas sim com o propósito de torná-lo indisponível.

Muito se tem falado em ataques que tiram sites fora do ar e colocam serviços públicos off-line, mas o que poucas pessoas sabem é que este tipo de ataque pode acontecer em qualquer aplicativo em qualquer lugar, mesmo na sua rede local. Continue lendo “Ataques de Negação de Seviço ou DoS (Denial of Service)”

Como montar um ambiente de teste para cluster

Por muitas vezes precisamos testar aplicações em ambientes de alta disponibilidade e não temos hardware dedicado para realizar tais testes. Assim podemos utilizar virtualização, tanto de servidores quando de discos. O arranjo sugerido serve para vários tipos de cluster.

Segue abaixo uma breve descrição de como montar um laboratório para testes com um cluster de Windows 2008 R2 utilizando discos iSCSI para compartilhar informações.

Continue lendo “Como montar um ambiente de teste para cluster”

O que ocorreu no Dia Mundial do IPv6?

Do original “World IPv6 Day recap”

08 de junho de 2011 marcou o Dia Mundial do IPv6, o dia em que empresas como a Akamai, Facebook e Google simultaneamente ativaram o IPv6 para ver como ele funcionava, de onde os usuários estavam vindo e que falhas de conectividade existiam.

“Muitas pessoas acham que todo mundo surfando no Google ou Facebook, naquele dia, usavam o IPv6. A verdade é que a menos que você tivesse conectividade IPv6 nativa, ao invez você acessou esses sites com o IPv4″, disse o pioneiro no IPv6 e especialista em segurança Fernando Gont.

Continue lendo “O que ocorreu no Dia Mundial do IPv6?”