

No programa Blue Team Academy de hoje, Fábio Sobiecki mergulha profundamente no mundo da segurança da informação, oferecendo insights valiosos sobre gestão de vulnerabilidades. Com um foco na importância de identificar, classificar, remediar e mitigar vulnerabilidades em softwares e processos, Sobiecki destaca o papel crítico deste processo contínuo na proteção das empresas contra ataques cibernéticos. Além disso, ele aborda a relevância de ferramentas de detecção de vulnerabilidades, estratégias de remediação e a necessidade de uma abordagem baseada em risco para priorizar as ações de segurança. Acompanhado de dicas práticas para iniciar a gestão de vulnerabilidades eficazmente, este episódio é um recurso essencial para profissionais e entusiastas da área. Bem-vindos ao Blue Team Academy! Neste episódio especial, Fábio Sobiecki nos guia pela crucial área de gestão de vulnerabilidades, explicando seu impacto na segurança das organizações e como efetivamente protegê-las. Discutindo desde a identificação de vulnerabilidades até as estratégias para sua mitigação, Sobiecki oferece um olhar aprofundado sobre como manter sistemas e dados seguros. Além disso, compartilha dicas valiosas para quem busca ingressar ou se desenvolver na carreira de cibersegurança. Não perca a chance de aprimorar seu conhecimento e proteger melhor sua empresa contra as ameaças digitais. Quer aprofundar seus conhecimentos em cibersegurança e aprender como proteger sua empresa contra vulnerabilidades? Acesse o curso da Blue Team Academy em https://blueteam-academy.com.br/curso-formacao-bta e comece hoje mesmo sua jornada para se tornar um especialista em segurança da informação!


Bem-vindo ao episódio de hoje do Blue Team Academy, onde mergulhamos profundamente no recém-lançado NIST Cybersecurity Framework 2.0 (CSF 2.0) e exploramos como ele pode revolucionar a segurança cibernética na sua organização. Se você é um profissional iniciante em cibersegurança ou já tem experiência na área, este episódio é essencial para entender as novidades que o CSF 2.0 traz e como implementá-lo efetivamente. Neste episódio, cobrimos os fundamentos do CSF 2.0, incluindo as adições e ajustes feitos desde a versão anterior. Discutiremos a nova função "Govern", a importância reforçada da gestão de riscos de cadeia de suprimentos e as estratégias para uma implementação bem-sucedida, garantindo que sua organização não apenas atenda aos padrões atuais, mas também esteja preparada para os desafios futuros de segurança cibernética. Além disso, oferecemos insights valiosos de especialistas em segurança cibernética e compartilhamos estudos de caso reais de organizações que já estão implementando o CSF 2.0. Eles compartilharão suas experiências, os desafios enfrentados e como superá-los, oferecendo dicas práticas que você pode começar a aplicar hoje mesmo. Não importa se sua organização é pequena ou grande, o CSF 2.0 é uma ferramenta flexível projetada para ajudar a melhorar a segurança em todos os níveis. Assista a este episódio para descobrir como você pode utilizar o CSF 2.0 para fortalecer a postura de segurança da sua empresa, melhorar a resiliência cibernética e promover uma cultura de segurança consciente e proativa. Junte-se a nós no Blue Team Academy para se manter à frente das ameaças cibernéticas e transformar a segurança da sua organização com o NIST Cybersecurity Framework 2.0. Não esqueça de curtir, comentar com suas dúvidas ou experiências e se inscrever no nosso canal para mais conteúdo valioso sobre segurança da informação. Até lá, mantenha-se seguro e informado! #BlueTeamAcademy #CSF20 #NIST #Cibersegurança #SegurançaDigital #FrameworkDeSegurança


Bem-vindos a mais um episódio revelador do Blue Team Academy, onde desvendamos os mistérios da cibersegurança para proteger o que mais importa no seu mundo digital. Hoje, embarcamos em uma jornada crítica: melhorar sua postura de segurança. Neste episódio, mergulharemos fundo nas estratégias essenciais e nas ações práticas que empresas e profissionais podem adotar para fortalecer suas defesas contra as crescentes ameaças cibernéticas. Descubra como transformar sua organização em uma verdadeira fortaleza digital, aprendendo a identificar vulnerabilidades, implementar políticas robustas de segurança e cultivar uma cultura de conscientização que resista aos ataques mais sofisticados. Com insights de especialistas líderes na área e estudos de caso inspiradores, revelaremos: As avaliações de risco que você não pode ignorar. Estratégias de treinamento em conscientização de segurança que realmente funcionam. Ações imediatas para elevar sua postura de segurança hoje mesmo. Seja você um profissional de segurança da informação em início de carreira ou um gestor buscando proteger sua empresa, este episódio oferece o conhecimento necessário para dar um salto qualitativo na sua postura de segurança. Não perca a chance de se armar com as melhores práticas e tecnologias que farão a diferença no combate à ciberameaças. Sintonize agora e transforme a segurança da sua empresa de um ponto de interrogação para um ponto de exclamação! Assine minha newsletter no rodapé do site konnio.com


Neste episódio, exploramos o dinâmico campo da cibersegurança, comparado a um jogo de xadrez onde equipes de Red e Blue desempenham papéis críticos na defesa e simulação de ataques cibernéticos. O Red Team foca em testar as defesas, utilizando uma gama de métodos e ferramentas, como phishing e Kali Linux, para identificar vulnerabilidades e aprimorar as medidas de segurança. Por outro lado, o Blue Team é responsável pela detecção, resposta e mitigação de ameaças, empregando tecnologias como inteligência artificial para melhorar a eficácia de suas estratégias. Jogos de guerra cibernéticos são destacados como exercícios essenciais, permitindo que as equipes simulem ataques em ambientes controlados, identifiquem lacunas nas defesas e aprimorem suas habilidades de detecção e resposta. A colaboração e o aprendizado contínuo entre as equipes, juntamente com o uso de tecnologias avançadas e o compromisso com a educação contínua, são enfatizados como elementos críticos para fortalecer a segurança digital e proteger os ativos digitais contra ameaças cibernéticas emergentes e futuras.


Neste episódio especial da Blue Team Academy, mergulhamos no mundo invisível da cibersegurança, revelando como pequenas empresas brasileiras estão transformando suas vulnerabilidades em fortalezas digitais. À medida que os ataques cibernéticos se tornam cada vez mais sofisticados, descubra as estratégias inovadoras e acessíveis que negócios de menor porte estão adotando para se protegerem contra hackers. Da implementação de treinamentos de conscientização em segurança até a adoção de tecnologias de ponta para a defesa de dados, exploramos casos inspiradores e oferecemos insights valiosos que podem ser a chave para blindar sua empresa na era digital. Se você é um futuro profissional de segurança da informação ou está no início de sua carreira, prepare-se para desvendar os segredos de como pequenas empresas estão navegando com sucesso no complexo cenário de ameaças cibernéticas. Não perca a chance de fortalecer suas defesas e garantir a segurança dos seus dados mais preciosos. Assista agora e transforme a segurança da informação da sua empresa!


Neste episódio, discutimos o COBIT (Control Objectives for Information and Related Technologies), um framework crucial na área de Tecnologia da Informação. Exploramos seus princípios, aplicabilidade na segurança da informação e benefícios para profissionais dessa área. Vamos abordar o COBIT (Control Objectives for Information and Related Technologies), um framework essencial na área de Tecnologia da Informação. Como sempre, trago informações valiosas para quem está interessado em segurança da informação e quer aprimorar sua carreira nesse campo. Se você deseja entender como o COBIT pode ser integrado à segurança da informação e como isso pode beneficiar sua empresa ou sua trajetória profissional, este vídeo é para você!


Você já ouviu falar sobre Ataques de Rainbow Table, mas sabe realmente o que se esconde por trás dessa técnica que soa tão colorida? No episódio de hoje de 'Blue Team Academy', mergulhamos profundamente nas entranhas dos Ataques de Rainbow Table, uma das ferramentas mais astutas e perigosas no arsenal de hackers. Descubra como esta técnica pode representar uma ameaça séria à segurança de suas senhas e dados mais preciosos. Vamos explorar não apenas como esses ataques funcionam, mas também como você pode se blindar contra eles, adotando práticas de segurança inovadoras e robustas. Se você se preocupa com a segurança cibernética, este é um episódio que não pode perder. Prepare-se para ter sua curiosidade saciada e equipar-se com o conhecimento para proteger sua empresa contra um dos métodos de ataque mais intrigantes do mundo digital. Sintonize conosco e transforme sua preocupação em ação!


Neste vídeo, Fabio Sobiecki, um especialista em segurança da informação, introduz o conceito de "Threat Intelligence" (Inteligência de Ameaças) e como ele é crucial na prevenção de ataques cibernéticos. Ele explora casos práticos, aborda a importância da análise e correlação de dados, e diferencia "Threat Intelligence" de gerenciamento de incidentes e coleta de dados. A discussão é voltada tanto para profissionais da área quanto para quem deseja ingressar na carreira.


A certificação CISSP já foi citada como a principal ou mais desejada certificação profissional para segurança da informação. Parece que seu reinado está ameaçado, a medida que novas certificações de produto e profissionais são desenvolvidadas. Mas hoje, Fabio Sobiecki, que é certificado CISSP, nos fala sobre esta dúvida que permeia vários novos profissionais de segurança da informação. Junte-se a nós neste debate e comente sua opinião.


A cada virada de ano, nós costumamos fazer promessas para este novo ciclo e provavelmente você deve estar pensando que em 2024 você quer se tornar profissional de segurança da informação. Neste vídeo, vamos discutir e te dar 5 motivadores para você seguir este objetivo de se preparar, profissionalmente e pessoalmente para encarar o desafio de concluir o ano, empregado em segurança da informação.


As criptomoedas estão em evidência por que muitas pessoas físicas e até jurídicas estão começando a trabalhar com isso, e precisam assegurar suas auto-custódias. Óbviamente não é um tutorial de como fazer a segurança de carteiras, mas é uma visão sobre os cuidados que nós profissionais temos que ter sobre carteiras de criptomoedas.


A palavra da moda é "passwordless", mas tenho visto muitos fabricantes fazendo isso errado e consequentemente os profissionais de segurança da informação entram nessa. Afinal, passwordless é diminiuir o uso de senhas ou eliminar 100% as senhas dos seus ambientes? Já é sabido que as senhas colocam empresas e usuários em risco, por que compartilham, usam senhas fracas, reutilizam senhas. Como você poderá garantir a segurança da sua empresa, se o seu próprio colaborador ou parceiro não te ajuda?


Será que vale a pena investir seu tempo para conhecer e se aprofundar para se tornar um profissional de forense computacional? Apesar de ser o sonho de muitos jovens que buscam começar na carreira de segurança da informação, a opçao de forense computacional pode se tornar um nicho de mercado onde a oferta é escassa. Neste episódio eu vou mostrar alguns pontos desta especialidade e por que está se tornando algo raro.


Você sabe, mas vale a pena lembrar. NUNCA teste produtos de segurança em ambientes reais. Além de ser crime, você pode causar danos severos e pode correr riscos desnecessários. Para isto, temos recursos bem dinâmicos e acessíveis para montar ambinetes separados, segregados e vulneráveis para executar todos os testes que você precisa. Além disso, Fabio fala sobre como faz para buscar ferramentas e onde buscar ajuda na hora de instalar um produto de segurança e também configurar corretamente este produto sem perder tempo. Por algum motivo, o episódio em vídeo não está sendo aceito pela plataforma Spotify.


O relatório de Força de Trabalho em Segurança da Informação já está disponível e vamos aqui discutir os pontos chave deste documento. Para que serve este relatório? Quem gera o relatório? De onde eles tiram estas informações? Estas e outras dúvidas serão respondidas por mim aqui então começa logo a ver este episódio que está demais.


Ter uma política de segurança da informação, para muitos é o primeiro passo de organização da área em uma empresa. Mas vamos ver neste episódio que não se começa por aí, até mesmo por que muitas empresas já possuem políticas defasadas ou que ninguém sabe ou conhece. Como profissional de segurança da informação, você deve zelar pela atualização deste documento e utilizá-lo no dia-a-dia como um caderno de combinados entre você que protege a empresa e os funcionários que utilizam os dados diariamente.


Ninguém gosta de incidentes de segurança, pelo menos não os profissionais de segurança da informação, que pensa na proteção da empresa. Mas, depois do problema resolvido, uma coisa muito importante e que muitas vezes é deixada de lado é o registro de incidentes e a coleta de evidências. Neste episódio de Blue Team Academy, eu discuto com vocês sobre a documentação de incidentes de segurança, por que fazê-lo, como fazê-lo e as oportunidades que você terá, tendo isto registrado.


Para quem está começando na carreira, você vai se deparar com escolhas entre analista ou consultor. O que faz mais sentido? O que é melhor? Tudo isso vai depender de uma série de fatores que você vai ter que avaliar. O mais importante é que sua carreira precisa de um norte e eu te explico aqui quem deve estar no comando da sua carreira. #SegurançadaInformação #cibersegurança


Em muitos casos a competitividade no trabalho pode ser um problema que vai causar impacto na vida e saúde do profissional. Sabemos que em algumas carreiras, ganha-se bem mas é uma vida cheia de stress ou onde o ritmo de trabalho é alto com plantões de longo tempo ou trabalhos noturnos. Não que isso não aconteça também em tecnologia, sabemos que algumas pessoas tem que virar a noite, mas o fato de não ser uma rotina ajuda. Mas afinal, a carreira dos profissionais de segurança da informação é muito competitiva ou não? Será que vamos brigar por vagas ou alguma outra coisa? Veja neste episódio de Blue Team Academy. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação


As técnicas de pesquisa em bases abertas estão cada vez mais abrangentes e podem ofererecer riscos à empresas. Vejam estes exemplos onde pessoas postam fotos nas redes sociais e é possível encontrar o endereço exato do local onde a pessoa estava. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação


Para a alegria de um total de 2 pessoas, trago a vocês mais um react de CTF, a exemplo do que fizemos com o Bruno Fraga do Técnicas de Invasão. A vítima da vez é o Rafael Sousa, do canal Hacking na Web, se você não segue acompanha lá que vale a pena. O Rafael resolveu um CTF do TryHackMe e mostrou para nós aqui como fazer e como sempre eu vou comentando aqui como proteger ou como você pode evitar que falhas e vulnerabilidades como estas do CTF estejam presentes na sua empresa. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação


O objetivo deste episódio é apenas de explicar algumas diferenças que existe entre os dois modelos de contratação mais comuns em segurança da informação. De um lado os CLTs com suas vantagens e desvantagens. Tem até uma torcida cativa e pessoas que o odeia. Do outro lado, os PJs, queridinho de alguns profissionais que já não abrem mão de voltar ao regime antigo. Seja qual for sua torcida, vale a pena assistir este episódio e saber diferenças e como é trabalhar no Exterior. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação


Hoje eu abordo um tema solicitado pelo espectador Hashib, que pergunta onde estão os empregos que todo mundo fala de segurança da informação. Ele não foi específico no comentário em que tipo de vagas ele está buscando então eu pesquisei uma série delas e dados estatísticos para testar a tese se está ou não está faltando vagas no mercado de segurança. Veja também dicas de como você pode buscar vagas que se encaixam melhor no seu perfil e como buscar oportunidades neste mercado. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação


Este problema aparece de vez em quando em um resultado de scanner de vulnerabilidades, e logo a área de pentest vem com o apontamento. Mas o que de fato significa isso, é um problema de criptografia? Como podemos gerenciar isso e mudar nossa configuração para algo mais seguro. E se você não curte criptografia, acha difícil, vem comigo por que eu expliquei com bastante didática hoje. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação


No caminho para segurança da informação, você provavelmente irá investir em treinamentos ou livros para aperfeiçoar seus conhecimentos técnicos de segurança da informação. Os cursos e livros muitas vezes são muito caros e nem sempre todos conseguem pagar do próprio bolso. É neste momento então que você pode recorrer à um patrocinador que pode emprestar essa grana para seus estudos. Neste episódio, eu discuto meios de você conseguir este capital, como você deve se planejar e tudo o que pode dar de errado nesta operação de risco. #segurançadainformação #fabiosobiecki #blueteamacademy


Muitas empresas estão decididas a aplicarem uma arquitetura multi-cloud em seus ambientes, ainda mais por que os provedores de cloud não estão se mostrando tão resistentes assim. O multi-cloud também é um tema recorrente entre aqueles que estão estudando para provas de certificação de nuvem, em especial a CCSK e CCSP. Os provedores de nuvem não tocam muito no assunto, mesmo por que eles preferem que você fique no "vendor lock-in". Se você está boiando nestes temas e quer uma explicação fácil, assita este episódio do podcast Blue Team Academy. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação


Mais um episódio dos caçadores de mito e o mito de hoje é que segurança da informação é muito difícil de se aprender. Muito se fala que um profissional de segurança da informação tem que ser um cara muito completo, que conhece de redes, programação baixo nível, eletrônica e a verdade é que a média de profissionais está bem abaixo desta descrição. Eu mesmo não me encaixo na alcunha de gênio e ainda assim, já são mais de 20 anos em Segurança da Informação. Vamos debater hoje o tema e derrubar de vez o mito, que estudar Segurança da Informação é difícil. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação


A técnica de ofuscação de código é utilizada por vários desenvolvedores para deixar um código fonte mais difícil de ser lido por um humano. Será que esta técnica é uma boa alternativa para deixar uma aplicativo mais seguro contra o ataque dos hackers? Aplicações tem sido alvos de clonagem, de análise de vulnerabilidade e também para roubos de dados e de propriedade intelectual. Então vamos discutir as nossas opções neste episódio. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação __________________ Siga minhas redes https://www.youtube.com/@fabiosobiecki https://www.instagram.com/fabiosobiecki https://www.facebook.com/fabiosobieckioficial https://www.tiktok.com/@fabiosobiecki


Em uma empresa, protegendo a segurança da informação, você vai se deparar com diversos problemas além dos hackers. Para ser honesto, é mais provável que você tenha problemas físicos com seus computadores que te levem à uma perda de informações, do que um ataque via rede Internet. Mas nestes casos, você pode contar com um time de "brigadistas" da segurança da informação. Conheça o CSIRT. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação __________________ Siga minhas redes https://www.youtube.com/@fabiosobiecki https://www.instagram.com/fabiosobiecki https://www.facebook.com/fabiosobieckioficial https://www.tiktok.com/@fabiosobiecki


Mesmo que você não trabalhe ainda com Segurança da Informação, é provável que em Tecnologia da Informação já tenha se deparado com o termo 99,99% de disponibilidade. Mas o que isto de fato quer dizer para um profissional de segurança que precisa efetivamente dar a garantia de disponibilidade, dentre os três pilares da Segurança da Informação. E quando eu vou contratar um serviço de nuvem ou SaaS, e eles me dizem que o serviço ficará disponível 99,99% eu posso ficar tranquilo? Como validar se a promessa está sendo entregue? Estes e outros temas, dentro do espisódio de hoje do Blue Team Academy. #FabioSobiecki #BlueTeamAcademy #SegurançadaInformação __________________ Siga minhas redes https://www.youtube.com/@fabiosobiecki https://www.instagram.com/fabiosobiecki https://www.facebook.com/fabiosobieckioficial https://www.tiktok.com/@fabiosobiecki