Oddbean new post about | logout

Notes by Fabio Sobiecki | export

 Apesar de chamarem isso de backup, é um erro de conceito
https://youtu.be/GsCBOEsKO1w 
 Por que muitas ferramentas hackers são feitas para Linux
https://youtu.be/uph84p4_OkQ 
 Quais ferramentas hackers são usadas para defesa em segurança da informação
https://youtu.be/U91ZT2jJL6Q 
 Ferramentas Reveladas: O que Você Perde se Não Participar de Webinários de Segurança Online!
https://youtu.be/6i_H6ol8l6o 
 Como hacker éticos não são presos por quebrarem a lei?
https://youtu.be/IvCHrLIjlss 
 Postura de Segurança gerará impacto e desconforto nos usuários
https://youtu.be/oPRoWU0zrME 
 Utilize a postura de segurança em projetos internos na sua empresa
https://youtu.be/oP86dQ77o30 
 Por que sempre estamos trabalhando para aumentar a postura de segurança
https://youtu.be/mhyN6IqMKLk 
 Esta é a função do Blue Team dentro de uma empresa
https://youtu.be/G0Oe03Pz3BM 
 E este é o motivo pelo qual fazemos simulações de ataques cibernéticos
https://youtu.be/Lm8RjRHh-UM 
 Quantas tentativas de ataque ocorrem anualmente no Brasil?
https://youtu.be/2713PIu_0M0
 
 Entidades nacionais também preocupadas com ciberseguranaça das pequenas
https://youtu.be/0tfgpTin7gs 
 Maneiras erradas de como pessoas usam COBIT
https://youtu.be/5yIaF-8ESeU 
 Utilize este recurso para adaptar COBIT para a cibersegurança
https://youtu.be/Wenp_rO1mzg 
 Quais os benefícios que o COBIT traz para a cibersegurança
https://youtu.be/QPAaMm5WGDg 
 Como o COBIT pode se relacionar com a segurança da informação
https://youtu.be/cTCzzJi_JEE 
 O que é o COBIT e para o que ele normalmente é utilizado
https://youtu.be/txZAEUy13jU 
 Dicas para melhorar a segurança de suas senhas e hashes
https://youtu.be/x-eBslt1Gvg 
 Estas máquinas quebram senhas e hashes
https://youtu.be/ETGi2n76eKE 
 Como as funções Hash protegem as suas senhas
https://youtu.be/JiZZT1Odw3E 
 Dicas sobre como começar a analisar e correlacionar dados em Threat Intelligence
https://youtu.be/0caznxEEJms 
 Análise de erros comuns em Threat Intelligence
https://youtu.be/a9XXeD308LI 
 Desafios e objeções comuns enfrentados ao se especializar em Threat Intelligence
https://youtu.be/ntULVbDESQU 
 Para quem tem interesse em saber como é fazer graduação de cibersegurança nos EUA, meu amigo Eduardo será palestrante aqui https://www.wgu.edu/lp/webinar/ask-a-grad-cybersecurity.html as 23:00 de hoje 
 O que é Threat Intelligence e sua aplicação na prevenção de ataques à segurança da informação
https://youtu.be/DGlxp94vA20 
 Dicas para você começar hoje mesmo a se preparar para o CISSP
https://youtu.be/Vdn-Nuw5xwk 
 Qual a maneira correta de você se preparar para o CISSP
https://youtu.be/QBrdHu4Wq7k 
 Não cometa estes erros na preparação para o CISSP
https://youtu.be/OyWuW0cyECY 
 O CISSP é apenas para profissional senior?
https://youtu.be/lO1JbSLDlFE 
 Quão aderente é o exame CISSP ao framework NICE?
https://youtu.be/slsV9XgzigQ 
 Será que o exame CISSP parou no tempo?
https://youtu.be/NZ7bpy6SqD4 
 Neste país, o CISSP tem equivalência ao mestrado
https://youtu.be/lkCorMa9SGQ 
 Faz diferença o CISSP na hora da contratação?
https://youtu.be/m6OTHXQz4Hw 
 O que é o CISSP e ele ainda é o rei das certificações de segurança?
https://youtu.be/j8loHLd7N_Y 
 Trabalhar com segurança da informação, é uma forma de retribuir à sociedade
https://youtu.be/LyLsK57Swrw 
 Os maiores salários de TI estão em Segurança da Informação

Neste corte, abordarei a atrativa perspectiva salarial na área de segurança da informação, destacando que esse setor oferece alguns dos salários mais elevados dentro da Tecnologia da Informação. Fabio Sobiecki responde à pergunta frequente sobre as formações acadêmicas ideais para ingressar nesse campo, enfatizando que, embora uma base em tecnologia seja vantajosa, profissionais de diversas áreas, como ciências sociais e físicas, encontram espaço na cibersegurança. O corte destaca a necessidade de estudo contínuo, abrangendo desde arquitetura de computadores até segurança física, para se destacar nesse competitivo mercado.

https://youtu.be/Ja_iYYgkJns 
 Neste corte, abordo as diversas áreas de trabalho em segurança da informação, destacando que muitos aspirantes desejam ser pentesters, atraídos pelo mito do hacker perigoso. No entanto, destaco a realidade de que um hacker ético não é alguém com superpoderes, mas alguém com conhecimentos específicos para avaliações. Além disso, discuto a área de forense, esclarecendo que, apesar de seu apelo, encontrar trabalho nesse campo pode ser desafiador. Recomendo aos iniciantes considerar a área de proteção (Blue Team), enfatizando a alta demanda por profissionais nessa área, especialmente em Cloud Security. https://youtu.be/pEQZF2_EuDM 
 Neste corte, abordarei os quatro passos essenciais para iniciar na gestão de chaves e, principalmente, nas chaves de criptografia de carteiras Bitcoin. O processo começa com o registro detalhado dos nomes e tecnologias mencionadas, seguido pela pesquisa aprofundada sobre cada termo. Em seguida, destaco a importância de procurar tutoriais específicos para entender como aplicar essas tecnologias, exemplificando com a geração da chave bip 39. No terceiro passo, exploro a avaliação dos riscos e vulnerabilidades, ressaltando a necessidade de proteção contra possíveis ameaças à segurança das chaves privadas. Por fim, destaco a importância de exercitar a criação e restauração de carteiras Bitcoin, simulando cenários de perda e recuperação.
https://youtu.be/vXjcOS_EnKE 
 Neste vídeo, destaco a importância de evitar discutir projetos que envolvam chaves de criptografia fora do ambiente de trabalho, pois isso pode expor informações sensíveis e atrair ameaças. Além disso, é crucial não compartilhar detalhes sobre as estratégias de proteção das chaves, pois a confidencialidade é fundamental para a segurança. O uso prolongado da mesma chave de criptografia também é desaconselhado, sendo recomendável trocar de carteira a cada poucos anos para garantir uma camada extra de segurança. https://youtu.be/4zOdjX5mCGA 
 Por que o tema de segurança em criptomoedas é importante
https://youtu.be/Yz3sV7edVGs 
 O que de fato é passwordless ou seria password less? Muitos fornecedores e consultorias distorcem um pouco o conceito.

Não estou aqui para pregar verdades, mas para trazer mais confusão ao tema. Então descubra o que é passwordless de verdade.
https://youtu.be/RHne1f26nOE 
 Não precisa nem ser Ancap, para concluir que instalar um programa do Governo, no seu celular, para te "proteger", não é uma idéia tão boa assim. 
 Tem vídeo novo no canal: Procure fazer isso ao montar seu lab de testes de cibersegurança https://youtu.be/_wxckqzFQ6U 
 Tem vídeo novo no canal: Conheça estas máquinas prontas para testes de segurança https://youtu.be/R0-vJu6kkF4?si=K0fSL8VlVvZ7yI2X 
 Tem vídeo novo no canal: Use esta dica para ter mais proveito do seu lab de cibersegurança https://youtu.be/8fI0Y7Uw8H0 
 Tem vídeo novo no canal: Qual deve ser seu objetivo ao montar um laboratório de testes de cibersegurança https://youtu.be/reGUFjGRR5Q 
 E daqui a pouco, tem Hackers to Hackers Conference, a famosa H2HC! 
 Todo mundo sabe que o Lula está na busca incessante pelo Nobel da Paz. E se… esta guerra da Venezuela é uma provocação combinada com o Maduro, para o Lula sair bem como apaziguador? 
 Tem vídeo novo no canal: Como virtualizar máquinas para seu lab de cibersegurança https://youtu.be/ozegLxCK0jI 
 Microsoft está anunciando o fim do suporte ao Windows 10. Eu não ligo, não uso o suporte mesmo… 

não é bem assim, fim do suporte significa que não serão feitas correções de vulnerabilidades. 

E sua empresa pode ficar exposta à ataques. Fiquem atentos aos avisos de fim de suporte. 

Não é pq não tem atualização disponível, que significa que seu sistema não está vulnerável.

https://www.theregister.com/2023/12/06/microsoft_windows_10_security/ 
 nostrdirectory Verifying My Public Key: "fabiosobiecki" 
 @nostrdirectory Verifying My Public Key: "fabiosobiecki" 
 Tem vídeo novo no canal: Como montar um lab, se eu não tenho dinheiro e computador para isso? https://youtu.be/JwAed7uOX2I