AbsamCast – 02 – Entendendo o mundo de ReactJS

Hoje vamos bater um papo com o desenvolvedores Caio Alcantara e Vitor Vieira , vamos entender um pouco do mercado de como começar a se tornar um programador de React, e porque utilizar esse framework/lib nos seus projetos. Esse Videocast é patrocinado pela Absam, a melhor plataforma de cloud do Brasil. Temos diversas automações para simplificar o processo de criação da sua infraestrutura.

Acesse nosso site http://bit.ly/AbsamYt

Conheça nosso Instagram http://bit.ly/absamInstagramyt #Dev #devops #python #tecnologia #cloud #absam #absamcast

Como instalar a usar o SQLite no Ubuntu 20.04

Introdução

SQLite é um sistema de gerenciamento de banco de dados gratuito, multiplataforma e facilmente integrável com diversas tecnologias.

Neste tutorial, você instalará o SQLite no Ubuntu 20.04. Em seguida, você criará um banco de dados, ler, escrever, atualizar e excluir itens de uma tabela. Para seguir este tutorial você precisará ter uma maquina com o sistema Ubuntu 20.04 instalada, esse tutorial poderá ser aplicado em versões anteriores do sistema, caso você não tenha, você poderá criar uma Cloud Nat, facilmente utilizando o nosso dashboard, com alguns cliques você terá uma máquina totalmente configurada e poderá acessa-lá de forma simples com as credenciais enviadas para o seu email, clicando aqui você poderá criar a sua conta.

Etapa 1 – Instalar SQLite no Ubunto 20.04

Primeiro vamos atualizar os repositorios do ubuntu

sudo apt update

Agora instale o SQLite

sudo apt install sqlite3

Verifique se a instalação deu certo

sqlite3 --version

Você verá uma saida igual a essa:

3.31.1 2020-01-27 19:55:54 3bfa9cc97da10598521b342961df8f5f68c7388fa117345eeb516eaa837balt1

Etapa 2 – Criando um base de dados SQLite

Nessa etapa, vamos criar um banco de dados, vamos salvar carros com diferentes modelos e atributos. Abra o seu terminal e execute o seguinte comando para criar o sue banco.

sqlite3 cars.db

Ao rodar esse comando você entrará no shell, onde você poderá rodar comandos sql. Se você não executar nenhum comando, o arquivo cars.db não será criado.Para garantir que o arquivo seja criado, você pode executar uma consulta vazia digitando ;e pressionando “Enter”. Dessa forma, você terá certeza de que o arquivo de banco de dados foi realmente criado.

Etapa 3 – Criação de uma tabela no SQLite

Bancos de dados de SQLite são organizados em tabelas. As tabelas organizam as informações, nesse passo vamos entender como inserir os dados no nosso banco. Lembrando que todos os comandos devem se encerar com “;”

Vamos acessar o nosso banco

sqlite3 cars.db

Agora vamos criar uma tabela e algumas colunas para vários dados:

  • Um ID
  • O nome do carro
  • O tipo do carro
  • Preço do carro
CREATE TABLE cars(id integer NOT NULL, name text NOT NULL, cartype text NOT NULL, price integer NOT NULL);

Utilizaremos o NOT NULL para sinalizar que o campo é obrigatório. Para mais informações sobre tipos você pode conferir aqui.

Depois de criar a tabela, um prompt vazio retornará. Agora vamos inserir alguns valores nele.

Inserir dados na tabela

O SQLite, o comando para inserir valores em uma tabela segue esta forma geral:

INSERT INTO nomeDaTabela VALUES(valores);

Agora insira três linhas de dadps em sua tabela de cars

INSERT INTO cars VALUES (1, "Gol", "hatch", 34000); 
INSERT INTO cars VALUES (2, "Onix", "hatch", 46000); 
INSERT INTO cars VALUES (3, "Camaro", "esportivo", 12800);

Pronto agora você tem 3 dados na sua tabela, na próxima etapa nós iremos ler os dados que estão salvos na tabela.

Etapa 4 – Lendo tabelas no SQLite

Nesta etapa vamos acessar a tabela cars dentro do banco e ler os dados que estão salvos.

SELECT * FROM cars;

Você verá os dados inseridos anteriormente

1|Gol|hatch|34000
2|Onix|hatch|46000
3|Camaro|esportivo|12800

Para visualizar um elemento filtrando por um ID especifico você pode utilizar

SELECT * FROM cars WHERE id IS 1;

Isso retorná:

1|Gol|hatch|34000

Etapa 5 – Atualizando uma tabela no SQLite

Vamos agora atualizar a tabela, podemos atualizar modificando os valores ou adicionando novas colunas dentro da tabela.

Use ALTER TABLEpara criar uma nova coluna. Esta nova coluna definirá o ano do veiculo.

ALTER TABLE cars ADD COLUMN age integer;

Agora você terá uma nova coluna chamada age

Atualizando os valores

UPDATE cars SET age = 2015 WHERE id=1; 
UPDATE cars SET age = 2013 WHERE id=2; 
UPDATE cars SET age = 2017 WHERE id=3;

Nesta etapa, você alterou a composição da sua tabela e, em seguida, atualizou os valores dentro dela. Na próxima etapa, você excluirá informações de uma tabela.

Etapa 6 – Excluindo informações no SQLite

Agora você aprenderá a excluir um dado da tabela com base em algum argumento

Neste exemplo, você estará excluindo um carro com base no ano (age), seja menor que 2014.

DELETE FROM cars WHERE age <= 2014;

Você com essa condição excluira o carro de id=2, pois o seu ano é menor que 2014. Vocẽ poderá ver a tabela por completo e atualizada executando o comando

SELECT * FROM cars;

O resultado será

1|Gol|hatch|34000|2015
3|Camaro|esportivo|12800|2017

Conclusão

SQLite é uma ferramenta útil para gerenciamento de banco de dados. Pode-se criar um banco de dados rapidamente e manipulá-lo com vários comandos. Seguindo este tutorial, você agora tem um conhecimento básico do SQLite e está preparado para mergulhar mais fundo neste sistema de gerenciamento de banco de dados.

Além de muitas integrações com diversas linguagens de forma simples, como Python, Node e PHP. Outra fonte confiável de informações seria a documentação oficial.

Como rodar react e nodejs, front e backend

Primeiramente vamos criar uma CloudApp no nosso dashboard. Clique em Cloud App

Você vai entrar numa tela igual a essa, nela você poderá escolher o nome do seu cloud, e o template, no caso NodeJS, você também selecionará o plano e o modelo de cobrança.

As credenciais vão chegar no seu email, algo bem similar a esse:

Acesse a sua maquina via ssh utilizando o comando abaixo substituindo pelos dados do email que você recebeu.

Agora vamos clonar o nosso projeto, para fins ilustrativos, criamos um projeto extremamente simples que possui tanto o backend em Node como o front em React. Link para o projeto

Apos clonar o projeto, vamos visualizar como ficaram as pastas.

OBS: Idealmente aqui, seu projeto de react provavelmente deve estar em outro repositório, separado do Backend.

Vamos Renomear a pasta app para app2 e copiar o nosso front para a pasta principal.

Vamos acessar o nosso backend e instalar as dependencias do projeto

E vamos rodar o backend em background no server utilizando o comando

(npm run start&)

Dê enter.

Vamos voltar para a pasta App e vamos instalar também as dependencias do nosso front.

Agora voltamos para o nosso dashboard e vamos no menu configurações do projeto:

Clique em editar e adicione o comando:

npm start

Clique em salvar e depois verifique se a instalação das dependencias já terminaram e clique em Reiniciar APP.

Apos reiniciar, vamos novamente acessar a maquina via ssh e rodar novamente o comando para iniciar o backend.

Conheça os benefícios de investir em um Servidor Virtual

Diversas empresas estão optando atualmente pela implementação de um servidor virtual, por conta da segurança, praticidade e redução de custos no orçamento. Mas você sabe o que é um Servidor Virtual e como ele funciona?
O Servidor Virtual é um sistema composto de sistema operacional, armazenamento e processador virtual, que funcionam a partir de um dispositivo físico, localizado na
empresa que presta serviços de servidor virtual. Esse tipo de servidor também é conhecido como VPS – “Virtual Private Server”. Muitas pessoas comparam um servidor físico com um serviço de hospedagem, mas existem muitas diferenças entre esses dois recursos. Diferentemente de um serviço de hospedagem no qual diversos usuários compartilham do mesmo recurso, no servidor
virtual cada um dos VPSs é completamente isolados e exclusivos para a utilização por seus usuários. E agora a parte mais importante, as inúmeras vantagens aos seus usuários que um Servidor Virtual podemos citar algumas como:

Redução de Custos
Ao contratar um servidor virtual, a empresa vai realizar uma economia substancial em seu orçamento, diferentemente do servidor físico do qual muitos recursos serão
necessários. Compra de equipamentos, de um software de qualidade, criação de um ambiente, refrigeração, energia elétrica, suporte técnico alocado, entre outros.

Link de Internet de Alta Velocidade
O seu servidor terá um excelente desempenho, sem problemas de acesso e qualidade durante a utilização, pois se conecta a um link de internet que garante a velocidade e a qualidade de acesso! Além disso, você dificilmente sofrerá com problemas de falta de conexão ou interrupções de acesso, que podem ocorrer de forma mais frequente num servidor físico.

Funcionalidades
Um servidor virtual apresenta as mesmas funcionalidades que um servidor dedicado, com a exclusividade de possuir o próprio sistema. Ou seja, diferentemente de um servidor compartilhado, todos os recursos relativos ao seu servidor, estarão à sua disposição, sem a necessidade de compartilhar recursos com outros usuários. Com isso, você aumenta a sua performance e paga pelo que realmente ira utilizar.

Segurança e Proteção
O Servidor Virtual oferece o que há de melhor em sistema e proteção. Ele conta com softwares de qualidade que vão proteger o seu servidor, é possível realizar backups periódicos automáticos para garantir a integridade das suas informações. Nosso servidores possuem nativamente proteção DDOS, ou se o seu servidor for atacado por algum invasor, ele será protegido desse tipo de ataque.

Flexibilidade
Diferente de um servidor físico, onde existe a necessidade de compra de equipamentos, ter um espaço físico maior, no caso do servidor virtual não existe esse fatores, tudo é feito a troca do plano contratado ou upgrade. Essa troca é feita no próprio painel, com alguns cliques, você poderá aumentar e diminuir a quantidade de vcpu, ram e ssd que deseja ter no seu servidor.


Servidor Virtual
Concluindo, O Servidor Virtual é uma ótima opção para quem precisa de um sistema que possa ser facilmente moldado conforme o crescimento da empresa. Para as empresas que necessitam de um sistema estruturado e seguro, flexível e funcional.

Se interessou? Nós podemos te ajudar a ter toda essa infraestrutura de forma simples e fácil, com somente alguns cliques e por um valor acessível, acesse nosso site clicando aqui.

Absamcast – 01 – Por onde Começar com Python ?

Hoje vamos bater um papo com o desenvolvedores Eduardo Daltro e Victor Pereira , vamos entender um pouco do mercado de como começar a se tornar um programador de python, falaremos um pouco também sobre Django e Flask. Esse videocast é patrocinado pela Absam, a melhor plataforma de cloud do Brasil. Temos diversas automações para simplificar o processo de criação da sua infraestrutura. Acesse nosso site http://bit.ly/AbsamYt Conheça nosso Instagram http://bit.ly/absamInstagramyt #Dev #devops #python #tecnologia #cloud #absam #absamcast

Como configurar o DNS na Absam

Após comprar o domínio em alguma plataforma, você poderá facilmente configurar esse domínio para alguma aplicação que você tiver hospedada na Absam.

No menu lateral do seu dashboard, você verá as seguintes opções, entre na opção DNS:

Ao entrar na opção DNS você verá a seguinte tela:

Nessa tela você adicionará o domínio que você adquiriu e configurou com os nossos NS, e o IP da instância que você possui na Absam, você encontrará o IP da instância facilmente ao acessar o painel do servidor no próprio dashboard.

Após adicionar o domínio e configurar os registros DNS de acordo com sua necessidade, agora você precisa ir no painel da plataforma onde você fez o registro do domínio e alterar os nameservers (Servidores DNS) para:

ns1.absam.io

ns2.absam.io

ns3.absam.io

Se você tiver dúvidas ou problemas, pode contactar nosso Suporte Técnico que está disponível 24 horas.

Conheça as principais causas de lentidão nos servidores e entenda como resolver.

Os servidores são desenvolvidos para transmitir informações e fornecer produtos de
software a outras máquinas que estiverem conectadas por meio de uma rede,
garantindo eficiência e agilidade. No entanto, para aguentarem as mais pesadas cargas
de trabalho elas demandam de uma memória preparada e de um disco rígido de alto
desempenho.
Dessa forma, uma vez que um destes elementos venha a falhar, é possível que ocorra
lentidão e que diversos problemas possam aparecer. Descubra como identificar as
principais causas para estas questões e resolvê-las da melhor maneira possível.


Pouca memória RAM
A memória RAM pode ser considerada um item crucial. Quanto maior for esta memória
disponível, mais ela consegue acessar diversos arquivos e conteúdos ao mesmo tempo,
acelerando o processo e permitindo que todas as tarefas sejam executadas com
rapidez. Se a memória for menor, o acesso a estes arquivos será mais restrito, e a
execução de diferentes tarefas ao mesmo tempo se tornará mais lenta, tornando- se o
motivo para a lentidão do servidor.
A solução será a instalação de mais módulos, aumentando a memória RAM para
suportar todas as demandas da máquina.


Aparecimento de Malwares
Um dos principais causadores para o seu servidor estar lento é a presença dos
malwares. Quando um malware se instala em seu computador, ele infecta a máquina e
se espalha por vários lugares, ele passa a consumir uma grande quantidade de memória
do seu aparelho, causando o desempenho extremamente lento de programas vitais,
como o navegador ou o sistema operacional.
O recomendado para resolver esta questão é praticar um protocolo de segurança,
usando os melhores produtos de software disponíveis no mercado. A fim de evitar que
os usuários carreguem arquivos infectados nestes ambientes, estes programas surgem
para monitorar, configurar e realizar a manutenção.


A importância da CPU
O desempenho da CPU é extremamente importante para que o servidor também
funcione de maneira mais adequada, sua alta utilização, com um aumento repentino e
excessivo, pode ser um problema a ser considerado.

Uma CPU que está enfrentando problemas pode deixar o banco de dados mais lento, acarretando
outras questões que se alastram além da lentidão.
É importante considerar a atualização para uma unidade de CPU de classe superior,
quanto mais potente ela for, menor será a tensão quando for encarregada de vários
aplicativos e solicitações. E assim será melhor a sua performance, garantindo agilidade
e menos lentidão.


Dificuldades com o processador
Às vezes, o processador pode ser inadequado para a sua demanda e não conseguir
suportá-la. Isso faz o retorno ser mais demorado e tudo ocorre com mais lentidão na
sua máquina. O interessante é realizar a troca para um processador que seja
considerado mais potente e que possa atender a todos estes detalhes que o seu uso
necessita.


Problemas de armazenamento: SSD vs HDD
A maioria dos computadores de uso doméstico conta com um HDD de 5.400 rotações
por minuto. Mas esta característica afeta o retorno na recuperação de dados e se
tornando uma possível razão para a lentidão nos seus servidores. A fim de solucionar a
questão, é fundamental que o usuário possa compreender se o caminho não é obter um
HDD de maior velocidade de rotações.
Os modelos SAS de 10 mil e 15 mil RPM (rotações por minuto) podem apresentar uma
resposta rápida para esta questão. Outra alternativa é fazer a troca por um Solid Static
Drive (SSD), que possui um conceito diferente do Hard Disk Drive (HDD) e uma
velocidade infinitamente maior.


O software utilizado
Em alguns casos o problema não está especificamente na lentidão do servidor em si,
mas em um software específico que pode ser ineficiente para a demanda. O servidor
pode estar rodando normalmente outros programas e tendo problemas apenas com um,
que é a causa para deixar tudo mais lento.
Assim, é importante que você possa observar se esta aplicação em particular pode ser
substituída ou se ela é realmente primordial para você, além disso faz-se necessário que
a realização sempre de testes de qualidade em todas as aplicações instaladas.


A localização do servidor
Digamos, por exemplo, que o seu servidor esteja nos Estados Unidos, quando o usuário
clicar no site terá que esperar a informação atravessar diferentes fronteiras geográficas
para chegar até a tela do aparelho, por esta razão, é importante considerar que essa
linha imaginária a ser percorrida pode influenciar na lentidão
Sendo assim, a melhor forma é considerar seu público-alvo e perceber se a maioria de
seus visitantes residem no país, optando por um data center localizado na mesma
região.


O desempenho do Data Center
O Data Center é projetado para concentrar os servidores. Por isso é primordial que seu
desempenho seja maximizado, garantindo que nada irá interferir na velocidade dos
componentes que ali estão. Se houver diferentes ambientes que não possuem
manutenção adequada ou têm sistemas de refrigeração mantidos de forma incorreta,
poderá causar problemas recorrentes e lentidão.
Por isso é importante que você possa testar se a infraestrutura do data center é capaz de
suportar os níveis de desempenho demandados e aguentar diferentes cargas. Opte por
analisar o tamanho de seus dados, o volume de uso, e observe que tipo de ambiente
será necessário.

Você já conhece o cloud Nat?

O que é Cloud Nat?

Cloud NAT é um servidor Linux ou Windows, igual o Cloud Server, porém rodando em rede privada em vez de ter IP Público exposto na internet. É considerado o ambiente mais seguro para qualquer tipo de aplicação.
.
Eis algumas dúvidas frequentes sobre o Cloud Nat:


O Cloud NAT tem acesso SSH ou RDP?
Sim, tem acesso SSH total root para os servidores Linux e acesso RDP total Administrator para os servidores Windows.
.
O Cloud NAT tem SSL incluso?
Sim, a partir do painel é possível configurar o SSL do seu domínio para Letsencrypt gratuito ou enviar um certificado SSL próprio.

É possível aumentar ou diminuir o plano do servidor?

Sim, você pode aumentar e diminuir o plano do seu servidor, a qualquer momento direto no painel com facilidade.

Como Funciona os backups?

No painel do servidor, você consegue criar e restaurar backups com 1 click a qualquer momento. Também é possível configurar rotinas de backup semanal gratuitamente ou contratar o serviço de backup diário.

Como proteger sua empresa de ataques cibernéticos na era da informação.

No momento atual que vivemos, onde a informação é um dos bens mais valiosos para as empresas, para que possam se manter firmes nesse mercado tão competitivo é imprescindível que toda a informação que empresa possui seja usada como principal ferramenta de negócio, para atingir as metas e alcançar novos objetivos. Mas para que possa seguir bem e atuante no mercado, é necessário tomar boas medidas de segurança, para que a empresa não passe por problemas de vazamentos de dados, fraudes ou outras situações que podem afetar diretamente a credibilidade da sua empresa.

Já sabemos que proteger sistemas, dados e informações sigilosas é prioridade número um nos dias de hoje, porém temos diferentes tipos de ataques e cada um deles emitem diferentes tipos de sinais. Nesse artigo vamos falar dos principais tipos de ataques e suas particularidades e como se defender de cada um deles.

Principais tipos de ataques e seus sinais.

Entre os principais ataques que ocorrem contra a segurança da informação das empresas, podemos citar os DDoS, ataque de brute force, phishing, ransomware, trojans entre outros. Cada um desses ataques tem comportamentos e objetivos diferentes, afetando diferentes partes da infraestrutura de TI.

Como foi dito, os ataques tem objetivos diferentes, sendo assim, eles podem ter como alvo principal os usuários e seus dados ou apenas estejam interessados em causar danos ao servidor e deixá-lo indisponível. Por isso é necessário estar sempre atento aos sinais emitidos pelo sistema, pois alguns desses ataques são muito evidentes e de fácil identificação, enquanto outros são bem discretos e podem passar desapercebidos e serem confundidos com comportamento normal do sistema operacional.

O ataque de DDoS é caracterizado por uma lentidão na rede ou até mesmo pela queda do serviço. Esse tipo de ataque é de fácil identificação, pois os sinais são bem claros e podem ser notados por qualquer usuário que esteja acostumado a utilizar os serviços da rede atacada com frequência. Mas esse ataque não tem como finalidade ter acesso aos dados do usuário, ele apenas tem o poder de indisponibilizar uma rede e deixá-la inacessível por tempo indeterminado, o que pode significar um grande prejuízo dependendo da empresa, uma loja online por exemplo.

Outro ataque muito recorrente é o phishing , que diferente do ataque de DDoS, ele é muito silencioso e discreto. Que tem como objetivo principal roubar dados e informações pessoais da vitima, como endereços de email e senhas por exemplo. Uma prática muito comum é de se utilizar páginas falsas de serviços existentes. Como serviços de email, rede sociais, sistemas de banco entre outros. Faz o usuário acreditar que está inserindo seus dados em um ambiente seguro, mas na verdade os dados serão enviados para outro lugar, onde futuramente serão utilizados para algum tipo de fraude, por isso é importante está sempre atento aos endereços de URL para se certificar de que é um site real e seguro.

Também temos o ataque de brute force (força bruta), esse ataque em teoria é mais simples, e acontece da seguinte forma, uma vez que o atacante descobri seu usuário em algum sistema de login como uma rede social, um email, um site de ecommerce ou algo do tipo. Ele se utiliza de algoritmos para fazer simulações de possíveis senhas. O algoritmo testa milhares de combinações de senhas por minuto, e se baseia em dados pessoais do usuario para formar essas senhas. Como nome, sobrenome, data de nascimento e coisas desse tipo, pois a maioria das senhas de usuários comuns são formadas por esse dados.

Um dos ataques mais famosos nos últimos tempos foram os ataques de ransomware, várias empresas de todo o mundo foram vitimas desse tipo de ataque. Ele funciona como uma espécie de sequestro de dados, que pode atingir uma determinada pessoa ou empresa. Um vez que a vitima tem seu computador infectado por esse malware, toda sua área de armazenamento é criptografada, tornando seus dados inacessíveis, e só são liberados novamente após um pagamento cobrado pelo hacker, por isso é chamado de sequestro de dados. Os pagamentos normalmente são exigidos através de alguma moeda virtual como Bitcoin por exemplo, que possibilita uma maior anonimidade do usuário, logo são mais dificeis de serem rastreados.

Como manter sua empresa segura?

A principal causa dos ataques cibernéticos acontecerem e serem bem sucedidos, é a falta de investimento em uma boa politica de segurança. Ou seja, os gestores precisam tomar medidas preventivas, porquê é melhor evitar o problema do quê esperar acontecer e ter que lhe dar com as consequências que podem ser irremediáveis. Os principais pontos que devem ser lembrados nessa política são, um cronograma para a realização de backups, a verificação constante das atualizações dos softwares utilizados na empresa, isso garante que o software estará sempre na sua melhor versão e mais segura, também deve haver a definição de controle de acesso, onde cada usuário só pode acessar um determinado nível de informação, e a utilização de bons antivírus também é muito importante. Esse é o mínimo esperado de uma boa política de segurança da informação.

Softwares de criptografia de dados também podem vir a ser muito úteis e podem ser a salvação da empresa em caso de vazamento ou roubo de dados. Basicamente falando, funciona da seguinte forma, caso haja uma falha na segurança e os dados da empresa venham a ser vazados ou roubados, eles continuarão ilegíveis e indecifráveis, de forma que só a empresa possuíra a chave para descriptografá-los , logo o vazamento não afetaria em nada na integridade da empresa.

Além de todo investimento nessas tecnologias, também é de extrema importância que a empresa invista no treinamento de seus profissionais, não só os da área de tecnologia, pois mesmo os que não atuam na área estão frequentemente em contato com ela e podem estar suscetíveis a cometer falhas que podem comprometer a segurança da empresa. Os treinamentos devem ter como objetivo, ensinar as melhores práticas de segurança, afim de evitar novas falhas e possíveis ataques. Afinal, não adiantaria existir uma politica de segurança bem elaborada, se a mesma não fosse levada a sério e botada em prática diariamente.

Como a Absam pode ajudar nessa missão?

Optar pela adoção de serviços de computação em nuvem é uma ótima medida para ajudar na prevenção de ataques cibernéticos. Os datacenters onde ficam alocados os servidores, são ambientes muito controlados e altamente seguros e protegidos contra possíveis ataques de hackers e pragas virtuais. Essa é uma vantagem e um diferencial muito grande nos dias de hoje, pois para qualquer empresa é essencial ter outras empresas como parceiras para lhe auxiliar em determinadas demandas. Nós da Absam, temos a missão de ajudar a sua empresa a ter mais segurança, estabilidade e disponibilidade dos seus dados e aplicações. Contamos com suporte especializado sempre pronto para lhe ajudar com dúvidas e problemas que possam vir a acontecer.

Falamos um pouco anteriormente sobre os ataques de DDoS, nessa sessão vamos trazer mais algumas informações sobre ele e como nós cuidamos para que nossos clientes não sofram com esse tipo de ataque. Normalmente esses ataques acontecem da seguinte forma, uma vez que o servidor é projetado para suportar uma certa quantidade de carga e de banda, o atacante envia uma quantidade de carga maior do que o servidor pode processar, e também uma quantidade de banda superior ao que o servidor pode suportar, o deixando assim, indisponível. Até que seja feita a mitigação e o bloqueio dos IPS atacantes.

Pensando nisso, nossa estrutura está alocada em datacenters que garantem proteção DDoS de até 50gbps, que é considerado um grande volume, e temos também a proteção premium, para quem precisa de uma segurança maior, que é de até 100gbps. Mas por padrão todos nossos clientes tem a proteção de 50gbps inclusa. Além disso, em nossa segurança interna do servidor, o nosso cliente pode criar regras de acesso, que podem limitar os acessos a determinados serviços dentro do servidor, utilizando nosso firewall. Outra ponto da nossa politica de segurança é a facilidade de criar backups com apenas um click no nosso dashboard, e existe também a funcionalidade de backup diário que é realizado automaticamente.

Para obter mais informações sobre nossos produtos e planos, pode se cadastrar na nossa plataforma: https://dashboard.absam.io/ ou visitar o nosso site: https://absam.io.

Sair da versão mobile