Comentários sobre segurança da informação para quem quer iniciar sua carreira profissional.
Are you lost in the vast world of cybersecurity, not knowing which path to take?
Are you ready to kickstart your career in cybersecurity? In this episode of Blue Team Academy, we dive into the essential skills you need to break into the field. Whether you're just starting out or transitioning from another role, this episode will help you understand the key technical and non-technical skills that cybersecurity professionals rely on every day.
Welcome to another episode of the Blue Team Academy podcast! In this episode, we dive deep into the world of cybersecurity and explore everything you need to know about starting a career in this rapidly growing field. Whether you're a tech enthusiast, an IT professional looking to pivot, or just curious about what cybersecurity jobs are all about, this episode is for you. We'll discuss the various roles within cybersecurity, from Security Analysts and Penetration Testers to CISOs and Cybersecurity Consultants. You'll learn what these jobs entail, the skills required, and how you can leverage your existing experience to land a job in this exciting industry. We'll also clear up common misconceptions about cybersecurity jobs, provide real-world examples of how cybersecurity professionals make a difference, and offer practical advice on how to get started. Plus, we'll share the do's and don'ts of navigating your cybersecurity career to help you avoid common pitfalls and set yourself up for success. Don't miss this episode if you're serious about breaking into cybersecurity! Be sure to like, share, and subscribe for more insights and tips on building a successful career in cybersecurity. Timestamps: 00:00 - Introduction 01:05 - What Are Cybersecurity Jobs? 09:21 - Common Misconceptions: What Cybersecurity Jobs Are Not 15:41 - Using Cybersecurity as an Opportunity 23:24 - Real Cases About Cybersecurity Jobs 32:13 - How to Start in Cybersecurity 42:25 - Do's and Don'ts in Cybersecurity 52:25 - Closing Thoughts and Invitation to Follow
Neste vídeo, exploramos os desafios e oportunidades do trabalho remoto em cibersegurança. Discutimos a importância da segurança da informação, a necessidade de usar dispositivos corporativos e a vantagem de usar VPNs. Também falamos sobre os benefícios do home office, como maior concentração e flexibilidade de horários, além das limitações do mercado de trabalho remoto para iniciantes na área. Se você quer entender como navegar nesse cenário, este vídeo é para você! Descrição No episódio de hoje do Blue Team Academy, vamos mergulhar no mundo do trabalho remoto em cibersegurança. Com a adoção massiva do home office após a pandemia de COVID-19, entender os desafios e oportunidades dessa modalidade se tornou essencial para os profissionais de segurança da informação.
Bem-vindo a mais um episódio do Blue Team Academy! No vídeo de hoje, 'Construindo Fortalezas Digitais: Como se tornar um arquiteto de segurança sem perder a cabeça!', vamos explorar o fascinante mundo do Arquiteto de Segurança da Informação. Se você está buscando uma nova direção para sua carreira em segurança cibernética ou apenas quer entender mais sobre essa função crítica, este episódio é para você. Neste vídeo, você vai aprender: O que é um Arquiteto de Segurança da Informação e quais são suas principais responsabilidades. As habilidades técnicas e soft skills necessárias para se destacar nesta carreira. Por que esta pode ser uma oportunidade incrível para profissionais em início de carreira. Dicas valiosas para começar sua jornada e alcançar o sucesso como Arquiteto de Segurança. Não perca! Descubra como construir sua carreira e proteger os ativos digitais de qualquer organização sem perder a cabeça no processo. Gostou do conteúdo? Inscreva-se no nosso canal e ative as notificações para não perder nenhum episódio sobre segurança da informação. Quer ficar por dentro de todas as novidades? Inscreva-se na nossa newsletter e receba gratuitamente o e-book 'Conquiste sua vaga em Segurança da Informação'! Clique aqui para se inscrever: https://blueteam-academy.com.br/ Compartilhe suas dúvidas e experiências nos comentários abaixo. Adoraríamos ouvir sobre sua jornada na segurança cibernética! #ArquitetoDeSegurança #SegurançaDaInformação #CarreiraEmTI #BlueTeamAcademy #SegurançaCibernética
Privacidade em xeque! No episódio de hoje do Blue Team Academy, mergulhamos no controverso caso do ProtonMail e a prisão de um ativista catalão. ProtonMail, conhecido por suas promessas de privacidade e segurança, enfrentou críticas após compartilhar dados de um usuário sob pedido da justiça. Entenda como um simples erro na configuração do e-mail de recuperação levou à localização e prisão do ativista, e explore as implicações deste incidente para a reputação do ProtonMail e para todos nós que valorizamos a privacidade online. Neste vídeo, você vai descobrir: O que é o ProtonMail e como ele promete proteger sua privacidade. Os detalhes do caso envolvendo o ativista catalão e a ação do ProtonMail. As implicações legais e as reações da comunidade de privacidade. Lições importantes sobre a configuração de segurança e políticas de privacidade. Não perca nenhuma atualização sobre segurança da informação! Inscreva-se na nossa newsletter e receba gratuitamente o e-book "Conquiste sua vaga em Segurança da Informação". Clique aqui para se inscrever: https://blueteam-academy.com.br Baixe o e-book gratuito agora e comece sua jornada na segurança da informação com o pé direito! #ProtonMail #PrivacidadeOnline #SegurançaDaInformação #BlueTeamAcademy
Você já se perguntou por que hackers éticos não são presos, mesmo quando parecem 'quebrar a lei'? No episódio de hoje do Blue Team Academy, exploramos o fascinante mundo do hacking ético e como esses profissionais operam dentro dos limites legais para melhorar a segurança cibernética. Descubra o papel vital que os hackers éticos desempenham na proteção de sistemas e na prevenção de ataques cibernéticos, e como eles conseguem fazer isso sem enfrentar consequências legais. Neste vídeo, você aprenderá: O que é um Hacker Ético: Definimos claramente o que é ser um hacker ético e como eles diferem de hackers maliciosos. Legislação Relevante: Discutimos as leis que regulamentam a prática de hacking ético, incluindo detalhes sobre consentimento informado e contratos legais que permitem essas atividades. Casos Reais: Analisamos exemplos de hackers éticos que ajudaram empresas a descobrir e corrigir vulnerabilidades. Dicas para Aspirantes a Hackers Éticos: Orientação para aqueles que desejam seguir uma carreira em hacking ético, garantindo que suas atividades permaneçam dentro da lei. Se você está interessado em cibersegurança ou em uma carreira como hacker ético, este vídeo é imperdível. Não esqueça de clicar em 'Curtir' se você encontrar este vídeo útil, e inscreva-se em nosso canal para mais discussões informativas sobre segurança cibernética. Deixe suas perguntas ou experiências nos comentários abaixo; adoraríamos ouvir sobre suas interações com o mundo do hacking ético!
Seja bem-vindo a mais um episódio do Blue Team Academy! Hoje, mergulhamos profundamente na essencial arte do backup de dados empresariais. Entender como proteger eficazmente os dados críticos da sua empresa é mais do que uma habilidade — é uma necessidade. Neste episódio, exploramos desde os fundamentos dos backups, passando pelas melhores práticas, até como implementar estratégias avançadas de backup que garantem a segurança e a disponibilidade dos seus dados em qualquer situação. Se você está buscando aprimorar suas habilidades em cibersegurança e deseja aprender a construir sistemas de backup robustos, este episódio é para você. Aproveite a Oportunidade para Crescer na Carreira de Segurança da Informação Está interessado em dar um grande salto na sua carreira de segurança da informação? Baixe gratuitamente o nosso e-book 'Conquiste sua vaga em Segurança da Informação'. Este recurso está repleto de insights valiosos, dicas práticas e estratégias para ajudar você a alcançar o sucesso no campo da cibersegurança. Clique aqui para baixar: https://blueteam-academy.com/ Não esqueça de se inscrever no canal e ativar as notificações para ficar por dentro dos nossos episódios semanais, repletos de informações valiosas que podem catapultar sua carreira em cibersegurança. Deixe seu like, comente suas dúvidas ou experiências com backups, e compartilhe o vídeo com colegas que também possam se beneficiar deste conhecimento. #BackupDeDados #SegurançaDaInformação #Cibersegurança #BlueTeamAcademy
Descubra as cinco principais ferramentas de segurança cibernética que todo profissional deve dominar! Este vídeo apresenta um guia prático sobre como utilizar o NMAP, Nessus, WireShark, Metasploit e Burp Suite para fortalecer sua defesa cibernética. Com demonstrações passo a passo, você aprenderá como essas ferramentas podem ajudar a identificar vulnerabilidades, monitorar redes e realizar testes de penetração eficazes. Não perca as dicas valiosas que facilitarão seu trabalho em segurança da informação. Quer aprofundar seus conhecimentos em segurança da informação e melhorar suas chances no mercado de trabalho? Baixe gratuitamente o ebook "Conquiste sua Vaga em Segurança da Informação" e obtenha dicas exclusivas sobre entrevistas, descoberta de empregos na área e estudos necessários para se destacar! Acesse https://blueteam-academy.com.br para fazer o download agora mesmo! Links para download das ferramentas mencionadas no vídeo: https://nmap.org/download.html https://www.tenable.com/products/nessus/nessus-professional https://www.wireshark.org/download.html https://www.metasploit.com/download https://portswigger.net/burp/communitydownload
No programa Blue Team Academy de hoje, Fábio Sobiecki mergulha profundamente no mundo da segurança da informação, oferecendo insights valiosos sobre gestão de vulnerabilidades. Com um foco na importância de identificar, classificar, remediar e mitigar vulnerabilidades em softwares e processos, Sobiecki destaca o papel crítico deste processo contínuo na proteção das empresas contra ataques cibernéticos. Além disso, ele aborda a relevância de ferramentas de detecção de vulnerabilidades, estratégias de remediação e a necessidade de uma abordagem baseada em risco para priorizar as ações de segurança. Acompanhado de dicas práticas para iniciar a gestão de vulnerabilidades eficazmente, este episódio é um recurso essencial para profissionais e entusiastas da área. Bem-vindos ao Blue Team Academy! Neste episódio especial, Fábio Sobiecki nos guia pela crucial área de gestão de vulnerabilidades, explicando seu impacto na segurança das organizações e como efetivamente protegê-las. Discutindo desde a identificação de vulnerabilidades até as estratégias para sua mitigação, Sobiecki oferece um olhar aprofundado sobre como manter sistemas e dados seguros. Além disso, compartilha dicas valiosas para quem busca ingressar ou se desenvolver na carreira de cibersegurança. Não perca a chance de aprimorar seu conhecimento e proteger melhor sua empresa contra as ameaças digitais. Quer aprofundar seus conhecimentos em cibersegurança e aprender como proteger sua empresa contra vulnerabilidades? Acesse o curso da Blue Team Academy em https://blueteam-academy.com.br/curso-formacao-bta e comece hoje mesmo sua jornada para se tornar um especialista em segurança da informação!
Bem-vindo ao episódio de hoje do Blue Team Academy, onde mergulhamos profundamente no recém-lançado NIST Cybersecurity Framework 2.0 (CSF 2.0) e exploramos como ele pode revolucionar a segurança cibernética na sua organização. Se você é um profissional iniciante em cibersegurança ou já tem experiência na área, este episódio é essencial para entender as novidades que o CSF 2.0 traz e como implementá-lo efetivamente. Neste episódio, cobrimos os fundamentos do CSF 2.0, incluindo as adições e ajustes feitos desde a versão anterior. Discutiremos a nova função "Govern", a importância reforçada da gestão de riscos de cadeia de suprimentos e as estratégias para uma implementação bem-sucedida, garantindo que sua organização não apenas atenda aos padrões atuais, mas também esteja preparada para os desafios futuros de segurança cibernética. Além disso, oferecemos insights valiosos de especialistas em segurança cibernética e compartilhamos estudos de caso reais de organizações que já estão implementando o CSF 2.0. Eles compartilharão suas experiências, os desafios enfrentados e como superá-los, oferecendo dicas práticas que você pode começar a aplicar hoje mesmo. Não importa se sua organização é pequena ou grande, o CSF 2.0 é uma ferramenta flexível projetada para ajudar a melhorar a segurança em todos os níveis. Assista a este episódio para descobrir como você pode utilizar o CSF 2.0 para fortalecer a postura de segurança da sua empresa, melhorar a resiliência cibernética e promover uma cultura de segurança consciente e proativa. Junte-se a nós no Blue Team Academy para se manter à frente das ameaças cibernéticas e transformar a segurança da sua organização com o NIST Cybersecurity Framework 2.0. Não esqueça de curtir, comentar com suas dúvidas ou experiências e se inscrever no nosso canal para mais conteúdo valioso sobre segurança da informação. Até lá, mantenha-se seguro e informado! #BlueTeamAcademy #CSF20 #NIST #Cibersegurança #SegurançaDigital #FrameworkDeSegurança
Bem-vindos a mais um episódio revelador do Blue Team Academy, onde desvendamos os mistérios da cibersegurança para proteger o que mais importa no seu mundo digital. Hoje, embarcamos em uma jornada crítica: melhorar sua postura de segurança. Neste episódio, mergulharemos fundo nas estratégias essenciais e nas ações práticas que empresas e profissionais podem adotar para fortalecer suas defesas contra as crescentes ameaças cibernéticas. Descubra como transformar sua organização em uma verdadeira fortaleza digital, aprendendo a identificar vulnerabilidades, implementar políticas robustas de segurança e cultivar uma cultura de conscientização que resista aos ataques mais sofisticados. Com insights de especialistas líderes na área e estudos de caso inspiradores, revelaremos: As avaliações de risco que você não pode ignorar. Estratégias de treinamento em conscientização de segurança que realmente funcionam. Ações imediatas para elevar sua postura de segurança hoje mesmo. Seja você um profissional de segurança da informação em início de carreira ou um gestor buscando proteger sua empresa, este episódio oferece o conhecimento necessário para dar um salto qualitativo na sua postura de segurança. Não perca a chance de se armar com as melhores práticas e tecnologias que farão a diferença no combate à ciberameaças. Sintonize agora e transforme a segurança da sua empresa de um ponto de interrogação para um ponto de exclamação! Assine minha newsletter no rodapé do site konnio.com
Neste episódio, exploramos o dinâmico campo da cibersegurança, comparado a um jogo de xadrez onde equipes de Red e Blue desempenham papéis críticos na defesa e simulação de ataques cibernéticos. O Red Team foca em testar as defesas, utilizando uma gama de métodos e ferramentas, como phishing e Kali Linux, para identificar vulnerabilidades e aprimorar as medidas de segurança. Por outro lado, o Blue Team é responsável pela detecção, resposta e mitigação de ameaças, empregando tecnologias como inteligência artificial para melhorar a eficácia de suas estratégias. Jogos de guerra cibernéticos são destacados como exercícios essenciais, permitindo que as equipes simulem ataques em ambientes controlados, identifiquem lacunas nas defesas e aprimorem suas habilidades de detecção e resposta. A colaboração e o aprendizado contínuo entre as equipes, juntamente com o uso de tecnologias avançadas e o compromisso com a educação contínua, são enfatizados como elementos críticos para fortalecer a segurança digital e proteger os ativos digitais contra ameaças cibernéticas emergentes e futuras.
Neste episódio especial da Blue Team Academy, mergulhamos no mundo invisível da cibersegurança, revelando como pequenas empresas brasileiras estão transformando suas vulnerabilidades em fortalezas digitais. À medida que os ataques cibernéticos se tornam cada vez mais sofisticados, descubra as estratégias inovadoras e acessíveis que negócios de menor porte estão adotando para se protegerem contra hackers. Da implementação de treinamentos de conscientização em segurança até a adoção de tecnologias de ponta para a defesa de dados, exploramos casos inspiradores e oferecemos insights valiosos que podem ser a chave para blindar sua empresa na era digital. Se você é um futuro profissional de segurança da informação ou está no início de sua carreira, prepare-se para desvendar os segredos de como pequenas empresas estão navegando com sucesso no complexo cenário de ameaças cibernéticas. Não perca a chance de fortalecer suas defesas e garantir a segurança dos seus dados mais preciosos. Assista agora e transforme a segurança da informação da sua empresa!
Neste episódio, discutimos o COBIT (Control Objectives for Information and Related Technologies), um framework crucial na área de Tecnologia da Informação. Exploramos seus princípios, aplicabilidade na segurança da informação e benefícios para profissionais dessa área. Vamos abordar o COBIT (Control Objectives for Information and Related Technologies), um framework essencial na área de Tecnologia da Informação. Como sempre, trago informações valiosas para quem está interessado em segurança da informação e quer aprimorar sua carreira nesse campo. Se você deseja entender como o COBIT pode ser integrado à segurança da informação e como isso pode beneficiar sua empresa ou sua trajetória profissional, este vídeo é para você!
Você já ouviu falar sobre Ataques de Rainbow Table, mas sabe realmente o que se esconde por trás dessa técnica que soa tão colorida? No episódio de hoje de 'Blue Team Academy', mergulhamos profundamente nas entranhas dos Ataques de Rainbow Table, uma das ferramentas mais astutas e perigosas no arsenal de hackers. Descubra como esta técnica pode representar uma ameaça séria à segurança de suas senhas e dados mais preciosos. Vamos explorar não apenas como esses ataques funcionam, mas também como você pode se blindar contra eles, adotando práticas de segurança inovadoras e robustas. Se você se preocupa com a segurança cibernética, este é um episódio que não pode perder. Prepare-se para ter sua curiosidade saciada e equipar-se com o conhecimento para proteger sua empresa contra um dos métodos de ataque mais intrigantes do mundo digital. Sintonize conosco e transforme sua preocupação em ação!
Neste vídeo, Fabio Sobiecki, um especialista em segurança da informação, introduz o conceito de "Threat Intelligence" (Inteligência de Ameaças) e como ele é crucial na prevenção de ataques cibernéticos. Ele explora casos práticos, aborda a importância da análise e correlação de dados, e diferencia "Threat Intelligence" de gerenciamento de incidentes e coleta de dados. A discussão é voltada tanto para profissionais da área quanto para quem deseja ingressar na carreira.
A certificação CISSP já foi citada como a principal ou mais desejada certificação profissional para segurança da informação. Parece que seu reinado está ameaçado, a medida que novas certificações de produto e profissionais são desenvolvidadas. Mas hoje, Fabio Sobiecki, que é certificado CISSP, nos fala sobre esta dúvida que permeia vários novos profissionais de segurança da informação. Junte-se a nós neste debate e comente sua opinião.
A cada virada de ano, nós costumamos fazer promessas para este novo ciclo e provavelmente você deve estar pensando que em 2024 você quer se tornar profissional de segurança da informação. Neste vídeo, vamos discutir e te dar 5 motivadores para você seguir este objetivo de se preparar, profissionalmente e pessoalmente para encarar o desafio de concluir o ano, empregado em segurança da informação.
As criptomoedas estão em evidência por que muitas pessoas físicas e até jurídicas estão começando a trabalhar com isso, e precisam assegurar suas auto-custódias. Óbviamente não é um tutorial de como fazer a segurança de carteiras, mas é uma visão sobre os cuidados que nós profissionais temos que ter sobre carteiras de criptomoedas.
A palavra da moda é "passwordless", mas tenho visto muitos fabricantes fazendo isso errado e consequentemente os profissionais de segurança da informação entram nessa. Afinal, passwordless é diminiuir o uso de senhas ou eliminar 100% as senhas dos seus ambientes? Já é sabido que as senhas colocam empresas e usuários em risco, por que compartilham, usam senhas fracas, reutilizam senhas. Como você poderá garantir a segurança da sua empresa, se o seu próprio colaborador ou parceiro não te ajuda?
Será que vale a pena investir seu tempo para conhecer e se aprofundar para se tornar um profissional de forense computacional? Apesar de ser o sonho de muitos jovens que buscam começar na carreira de segurança da informação, a opçao de forense computacional pode se tornar um nicho de mercado onde a oferta é escassa. Neste episódio eu vou mostrar alguns pontos desta especialidade e por que está se tornando algo raro.
Você sabe, mas vale a pena lembrar. NUNCA teste produtos de segurança em ambientes reais. Além de ser crime, você pode causar danos severos e pode correr riscos desnecessários. Para isto, temos recursos bem dinâmicos e acessíveis para montar ambinetes separados, segregados e vulneráveis para executar todos os testes que você precisa. Além disso, Fabio fala sobre como faz para buscar ferramentas e onde buscar ajuda na hora de instalar um produto de segurança e também configurar corretamente este produto sem perder tempo. Por algum motivo, o episódio em vídeo não está sendo aceito pela plataforma Spotify.
O relatório de Força de Trabalho em Segurança da Informação já está disponível e vamos aqui discutir os pontos chave deste documento. Para que serve este relatório? Quem gera o relatório? De onde eles tiram estas informações? Estas e outras dúvidas serão respondidas por mim aqui então começa logo a ver este episódio que está demais.
Ter uma política de segurança da informação, para muitos é o primeiro passo de organização da área em uma empresa. Mas vamos ver neste episódio que não se começa por aí, até mesmo por que muitas empresas já possuem políticas defasadas ou que ninguém sabe ou conhece. Como profissional de segurança da informação, você deve zelar pela atualização deste documento e utilizá-lo no dia-a-dia como um caderno de combinados entre você que protege a empresa e os funcionários que utilizam os dados diariamente.
Ninguém gosta de incidentes de segurança, pelo menos não os profissionais de segurança da informação, que pensa na proteção da empresa. Mas, depois do problema resolvido, uma coisa muito importante e que muitas vezes é deixada de lado é o registro de incidentes e a coleta de evidências. Neste episódio de Blue Team Academy, eu discuto com vocês sobre a documentação de incidentes de segurança, por que fazê-lo, como fazê-lo e as oportunidades que você terá, tendo isto registrado.
Para quem está começando na carreira, você vai se deparar com escolhas entre analista ou consultor. O que faz mais sentido? O que é melhor? Tudo isso vai depender de uma série de fatores que você vai ter que avaliar. O mais importante é que sua carreira precisa de um norte e eu te explico aqui quem deve estar no comando da sua carreira. #SegurançadaInformação #cibersegurança
Em muitos casos a competitividade no trabalho pode ser um problema que vai causar impacto na vida e saúde do profissional. Sabemos que em algumas carreiras, ganha-se bem mas é uma vida cheia de stress ou onde o ritmo de trabalho é alto com plantões de longo tempo ou trabalhos noturnos. Não que isso não aconteça também em tecnologia, sabemos que algumas pessoas tem que virar a noite, mas o fato de não ser uma rotina ajuda. Mas afinal, a carreira dos profissionais de segurança da informação é muito competitiva ou não? Será que vamos brigar por vagas ou alguma outra coisa? Veja neste episódio de Blue Team Academy. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação
As técnicas de pesquisa em bases abertas estão cada vez mais abrangentes e podem ofererecer riscos à empresas. Vejam estes exemplos onde pessoas postam fotos nas redes sociais e é possível encontrar o endereço exato do local onde a pessoa estava. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação
Para a alegria de um total de 2 pessoas, trago a vocês mais um react de CTF, a exemplo do que fizemos com o Bruno Fraga do Técnicas de Invasão. A vítima da vez é o Rafael Sousa, do canal Hacking na Web, se você não segue acompanha lá que vale a pena. O Rafael resolveu um CTF do TryHackMe e mostrou para nós aqui como fazer e como sempre eu vou comentando aqui como proteger ou como você pode evitar que falhas e vulnerabilidades como estas do CTF estejam presentes na sua empresa. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação
O objetivo deste episódio é apenas de explicar algumas diferenças que existe entre os dois modelos de contratação mais comuns em segurança da informação. De um lado os CLTs com suas vantagens e desvantagens. Tem até uma torcida cativa e pessoas que o odeia. Do outro lado, os PJs, queridinho de alguns profissionais que já não abrem mão de voltar ao regime antigo. Seja qual for sua torcida, vale a pena assistir este episódio e saber diferenças e como é trabalhar no Exterior. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação
Hoje eu abordo um tema solicitado pelo espectador Hashib, que pergunta onde estão os empregos que todo mundo fala de segurança da informação. Ele não foi específico no comentário em que tipo de vagas ele está buscando então eu pesquisei uma série delas e dados estatísticos para testar a tese se está ou não está faltando vagas no mercado de segurança. Veja também dicas de como você pode buscar vagas que se encaixam melhor no seu perfil e como buscar oportunidades neste mercado. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação
Este problema aparece de vez em quando em um resultado de scanner de vulnerabilidades, e logo a área de pentest vem com o apontamento. Mas o que de fato significa isso, é um problema de criptografia? Como podemos gerenciar isso e mudar nossa configuração para algo mais seguro. E se você não curte criptografia, acha difícil, vem comigo por que eu expliquei com bastante didática hoje. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação
No caminho para segurança da informação, você provavelmente irá investir em treinamentos ou livros para aperfeiçoar seus conhecimentos técnicos de segurança da informação. Os cursos e livros muitas vezes são muito caros e nem sempre todos conseguem pagar do próprio bolso. É neste momento então que você pode recorrer à um patrocinador que pode emprestar essa grana para seus estudos. Neste episódio, eu discuto meios de você conseguir este capital, como você deve se planejar e tudo o que pode dar de errado nesta operação de risco. #segurançadainformação #fabiosobiecki #blueteamacademy
Muitas empresas estão decididas a aplicarem uma arquitetura multi-cloud em seus ambientes, ainda mais por que os provedores de cloud não estão se mostrando tão resistentes assim. O multi-cloud também é um tema recorrente entre aqueles que estão estudando para provas de certificação de nuvem, em especial a CCSK e CCSP. Os provedores de nuvem não tocam muito no assunto, mesmo por que eles preferem que você fique no "vendor lock-in". Se você está boiando nestes temas e quer uma explicação fácil, assita este episódio do podcast Blue Team Academy. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação
Mais um episódio dos caçadores de mito e o mito de hoje é que segurança da informação é muito difícil de se aprender. Muito se fala que um profissional de segurança da informação tem que ser um cara muito completo, que conhece de redes, programação baixo nível, eletrônica e a verdade é que a média de profissionais está bem abaixo desta descrição. Eu mesmo não me encaixo na alcunha de gênio e ainda assim, já são mais de 20 anos em Segurança da Informação. Vamos debater hoje o tema e derrubar de vez o mito, que estudar Segurança da Informação é difícil. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação
A técnica de ofuscação de código é utilizada por vários desenvolvedores para deixar um código fonte mais difícil de ser lido por um humano. Será que esta técnica é uma boa alternativa para deixar uma aplicativo mais seguro contra o ataque dos hackers? Aplicações tem sido alvos de clonagem, de análise de vulnerabilidade e também para roubos de dados e de propriedade intelectual. Então vamos discutir as nossas opções neste episódio. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação __________________ Siga minhas redes https://www.youtube.com/@fabiosobiecki https://www.instagram.com/fabiosobiecki https://www.facebook.com/fabiosobieckioficial https://www.tiktok.com/@fabiosobiecki
Em uma empresa, protegendo a segurança da informação, você vai se deparar com diversos problemas além dos hackers. Para ser honesto, é mais provável que você tenha problemas físicos com seus computadores que te levem à uma perda de informações, do que um ataque via rede Internet. Mas nestes casos, você pode contar com um time de "brigadistas" da segurança da informação. Conheça o CSIRT. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação __________________ Siga minhas redes https://www.youtube.com/@fabiosobiecki https://www.instagram.com/fabiosobiecki https://www.facebook.com/fabiosobieckioficial https://www.tiktok.com/@fabiosobiecki
Mesmo que você não trabalhe ainda com Segurança da Informação, é provável que em Tecnologia da Informação já tenha se deparado com o termo 99,99% de disponibilidade. Mas o que isto de fato quer dizer para um profissional de segurança que precisa efetivamente dar a garantia de disponibilidade, dentre os três pilares da Segurança da Informação. E quando eu vou contratar um serviço de nuvem ou SaaS, e eles me dizem que o serviço ficará disponível 99,99% eu posso ficar tranquilo? Como validar se a promessa está sendo entregue? Estes e outros temas, dentro do espisódio de hoje do Blue Team Academy. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação __________________ Siga minhas redes https://www.youtube.com/@fabiosobiecki https://www.instagram.com/fabiosobiecki https://www.facebook.com/fabiosobieckioficial https://www.tiktok.com/@fabiosobiecki
Os webinários são eventos onde há um único objetivo, vender algo para você. É uma técnica utilizada por diversos mercados, não exclusivo para segurança da informação. Mas como disse em outro vídeo, documentações podem ser fontes de aprendizado grátis, os webinários podem de alguma maneira te ensinar algo novo, ou no mínimo, te apresentar à pessoas interessantes de se seguir, quando se está na busca por oportunidades de trabalho. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação __________________ Siga minhas redes https://www.youtube.com/@fabiosobiecki https://www.instagram.com/fabiosobiecki https://www.facebook.com/fabiosobieckioficial https://www.tiktok.com/@fabiosobiecki
O tema hardware hacking está em alta, e muito se deve ao aumento de dispositivos smarts, com inúmeras funções, acesso à rede. Mas e como fica a proteção da empresa, quando precisa trafegar ou processar dados nestes equipamentos? E nos casos onde a informação não passa por ele, mas a sua capacidade de processamento pode ser um ofensor dentro da sua empresa? Por estas e outras, que temos profissionais de hardware hacking para avaliar nossos equipamentos. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação __________________ Siga minhas redes https://www.youtube.com/@fabiosobiecki https://www.instagram.com/fabiosobiecki https://www.facebook.com/fabiosobieckioficial https://www.tiktok.com/@fabiosobiecki
A pergunta é uma provocação, mas uma provocação justa. Afinal de contas, sempre ouvimos de pequenos e médios empresários, que eles não tem problemas com hackers e que não precisam disso. A verdade é que o espírito empreendedor de correr riscos, as vezes toma a razão e também por que existe um outro mito que iremos tratar mais a frente, de que tudo em segurança da informação é caro. Não é necessário muito, para perceber que empresa pequena sim precisa de controles de segurança, de mitigação de riscos como qualquer empresa de maior porte. O que vale aqui é pensar como comunicar isso, como aproveitar esta oportunidade para exercitar seus conhecimentos em segurança da informação no seu trabalho ou na prestação de serviços também às pequenas empresas. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação __________________ Siga minhas redes https://www.youtube.com/@fabiosobiecki https://www.instagram.com/fabiosobiecki https://www.facebook.com/fabiosobieckioficial https://www.tiktok.com/@fabiosobiecki
Existem diversas formas de se ganhar dinheiro utilizando o seu conhecimento em segurança da informação. A primeira e mais conhecida obviamente é você ser contratado por uma empresa, para ser o profissional de segurança da informação. Mas, sabemos que isto não é uma tarefa fácil e nestes casos, são poucas empresas que tem volume para contratar um profissional dedicado. A saída então, é prestar serviços como um consultor ou profissional autônomo. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação __________________ Siga minhas redes https://www.youtube.com/@fabiosobiecki https://www.instagram.com/fabiosobiecki https://www.facebook.com/fabiosobieckioficial https://www.tiktok.com/@fabiosobiecki
O seu software é seguro? Como você sabe disso? Sua empresa está segura ao usar esta versão? Um dos trabalhos do profissional de segurança da informação é dedicado aos softwares. Mas o assunto é tão extenso, que muitos chegam a desenvolver suas carreiras somente nesta área específica. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação __________________ Siga minhas redes https://www.instagram.com/fabiosobiecki https://www.facebook.com/fabiosobieckioficial https://www.tiktok.com/@fabiosobiecki
O Bruno Fraga é um profissional de segurança ofensiva e tem um canal informativo no YouTube com algumas resoluções de CTF. Hoje vamos reagir a um destes vídeos, explicando o outro lado, da segurança defensiva, que é como podemos proteger um ambiente de tecnologia dos ataques efetuados. É dessa forma que o Blue Team interage com o Red Team para a resolução de problemas. O Red, no caso o Bruno, realiza os ataques, reporta as falhas e o time Blue tem que trabalhar para cobrir e resolver as falhas. #fabiosobiecki #BlueTeamAcademy #SegurançadaInformação __________________ Siga minhas redes https://www.instagram.com/fabiosobiecki https://www.facebook.com/fabiosobieckioficial https://www.tiktok.com/@fabiosobiecki
A vida de uma pessoa na Internet é muito facilitada graças aos buscadores como Google, Bing, DuckDuckGo e Yahoo. E acreditem em mim quando digo que este serviço evoluiu bastante. Evoluiu tanto que é um dos produtos mais lucrativos do Google e portanto, a experiência do usuário é algo que conta bastante. Mas... os hackers conseguem utilizar ferramentas boas para atividades não tão legais assim. No episódio de hoje vamos falar sobre Google Hacking ou Google Dorking que é uso da ferramenta de busca, para encontrar aplicações, dispositivos conectados à Internet e que podem ter vulnerabilidades específicas ou podem ser uma porta de entrada para o atacante. Saber disso e nos antecipar na proteção é que nos faz sermos defensores de empresas na Internet. #fabiosobiecki #blueteamacademy #segurançadainformação __________________ Siga minhas redes https://www.instagram.com/fabiosobiecki https://www.facebook.com/fabiosobieckioficial https://www.tiktok.com/@fabiosobiecki
O profissional de segurança da informação é uma função em alta no Brasil e em outros países também. Muitos dos meus amigos, trilharam este caminho e disseram adeus à terra das palmeiras. Você não precisa querer morar fora, mas ao menos, ter uma experiência internacional pode ser muito bom para seu crescimento profissional. Vem comigo então e vamos explorar as possibilidades que temos para trabalhar fora do Brasil, com Segurança da Informação. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação __________________ Siga minhas redes https://www.instagram.com/fabiosobiecki https://www.facebook.com/fabiosobieckioficial https://www.tiktok.com/@fabiosobiecki
Neste episódio, vamos abordar as chances que você pode descobrir no seu próprio trabalho, para migrar para a área de segurança da informação. Além desta dica, temos outras dicas sobre como procurar a vaga mais ideal para você e como vencer a falta de experiência.
Com certeza o medo passa pelo profissional de segurança de vez em quando, mas temos que superar e continuar a garantir a proteção das empresas. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação __________________ Siga minhas redes https://www.instagram.com/fabiosobiecki https://www.facebook.com/fabiosobieckioficial https://www.tiktok.com/@fabiosobiecki
Seja para aprender uma nova profissão ou para se manter atualizado, você por muitas vezes vai precisar estudar sozinho. É importante portanto, saber qual a melhor técnica de aprendizado que você consegue aprender de forma mais rápida.