Listando permissões de pastas em massa com AccessEnum (Sysinternals)

Listando permissões de pastas em massa com AccessEnum (Sysinternals)

Nesse pequeno artigo vamos deixar uma dica bem legal para quem necessita listar permissões de pastas em sistemas de arquivos NTFS. A Sysinternals possui diversas ferramentas importantes para gerenciamento e ajuda no dia a dia do profissional de TI, e a AccessEnum. Imagine um cenário onde você necessite revisar permissões em diversas pastas e diretórios diferentes e precisar documentar essas permissões. A ferramenta não é muito forte na parte de entrega de relatórios, mas para uma análise pontual é extremamente rápida e não precisa de Continue lendo

4 Maneiras simples para aumentar a segurança no Office 365

4 Maneiras simples para aumentar a segurança no Office 365

Se você colocar uma chave debaixo do tapete permitirá que um ladrão encontre-a. Os cibercriminosos estão usando todas as ferramentas da tecnologia à sua disposição para hackear contas das pessoas. Se eles sabem que há uma chave escondida em algum lugar, eles farão de tudo para encontra-lá.Tim Cook Como você pode observar na citação do CEO da Apple Tim Cook, onde ele faz uma analogia assertiva entre um criminoso convencional e um cibercriminoso, onde ambos tem o objetivo de localizar a “chave” para obter um Continue lendo

Como fazer o inventário de rede utilizando o MAP Toolkit.

Como fazer o inventário de rede utilizando o MAP Toolkit.

Problema Hoje meu artigo vai para os profissionais de TI, que em seu portfólio de clientes incorporam pequenas empresas. Este profissional de TI sempre se depara com um problema: a documentação do ambiente de tecnologia da informação dessas empresas. Na maioria das vezes não há documentação e isso complica o trabalho pois o volume de informações é desconhecido. Da mesma forma, fazer uma migração de servidor sem a noção do ambiente é algo mais complicado ainda. Geralmente ambientes de tecnologia da informação em empresas pequenas Continue lendo

4 erros que quase todo Help Desk comete que afetam o bolso

4 erros que quase todo Help Desk comete que afetam o bolso

Antes que seu Help Desk dê tela azul, é melhor você ler o artigo até o final e conhecer os erros que quase todo suporte em TI comete e que afeta o faturamento da empresa e fugir deles. Quando se trata de erros, eu tenho percebido que existem três tipos de pessoas: (1) As que percebem o erro, acreditam que precisam mudar e seguem adiante sem mudar nada. Esperando que os mesmos esforços as levem para um resultado diferente. (2) As que acreditam que os erros Continue lendo

Help Desk: O que eu faria se estivesse começando

Help Desk: O que eu faria se estivesse começando

Você já pensou o que você faria diferente em seu Help Desk se estivesse começando hoje? Eu aposto que sim, e em uma dessas reflexões que fiz sobre o Help Desk que estruturei é o que eu teria feito e o que eu não teria feito que poderiam ter melhorado meus resultados. Pensei bastante, e quis compartilhar com você para te entregar atalhos para você aplicar em seu Help Desk. E para facilitar a leitura, entenda Help Desk, Service Desk ou Suporte em TI como Continue lendo

Como Colocar Senhas em Pastas? [MTI – Lv200]

Como Colocar Senhas em Pastas? [MTI – Lv200]

Como colocar senhas em pastas? [Artigo MTI – Lv200] Vida Longa e Próspera Pessoal! Eu estava procurando nas estatísticas do blog e me deparei com esse termo: “Colocar senhas em pastas” como o mais procurado, então resolvi escrever este artigo 😊 Antes de responder essa pergunta, precisamos pensar em qual o resultado final você deseja. Se é para uso pessoal, com o intuito de garantir a segurança de suas pastas de arquivos ou se é para uso corporativo, de forma que cada usuário só acesse Continue lendo

Como parar o WannaCry

Como parar o WannaCry

Como parar o WannaCry. Olá Confrades de tecnologia! É a coisa tá feia! Dia de tickets serem abertos e telefones tocarem! Estamos sendo lembrados! Pena que somente em eventos como esse… Antes de mais nada, reforço que é com inciativas como a do Rafael Bernardes, que nossa comunidade cresce e se ajuda mutuamente. Vamos continuar a unir forças autores Cooperati, parabéns! Foi um blogueiro de segurança que analisou, encontrou a “vulnerabilidade” da “exploração da vulnerabilidade”. E apertou o KillSwitch (Botão da Morte) e com uma Continue lendo

Ciberataque em larga escala: como usar isso em seu favor

Ciberataque em larga escala: como usar isso em seu favor

Na quase sexta-feira 13, 12 de maio de 2017, aconteceu um roubo de dados em várias empresas ao redor do mundo. Várias empresas ao redor do mundo foram vítimas do Ransomware WannaCry. Embora eu considere absurdo esse tipo de ação, e acredito que os responsáveis devem ser presos. Você pode usar esse ataque em seu favor. Os momentos de brilho do profissional de TI são muitas vezes raros, então não podemos deixar nosso trabalho passar desapercebido. E como fazer isso? Leia o artigo abaixo. 1: Comunique Continue lendo

Primeiros passos com a Suíte de Segurança McAfee (Intel Security)

4º Artigo – Prática: Implantação (Deployment) para o seu ambiente com MA e o VSE (Anti-Malware). Olá confrades de tecnologia! Em continuidade, este é o 4º e último artigo da série Primeiros passos com a Suíte de Segurança McAfee (Intel Security). Nesse artigo veremos a praticidade da implantação do Agente (MA) e do Anti-Malware (VSE). Existem diversas formas de implantação, porém vou abordar uma forma básica, mas que rende bons resultados! Vamos começar pelo Agente… Uma dificuldade que podemos encontrar, é justamente com portas no firewall que devem estar liberadas. Continue lendo