🌍Outras Redes, Parceiros e Descontos:
Você instala uma extensão achando que está se protegendo, bloqueando anúncio ou facilitando a vida.
Só que algumas dessas belezinhas estão coletando seus dados e vendendo tudo com recibo, política de privacidade e sorriso na cara.
O problema não é só malware escondido: às vezes o golpe está legalizado nas letras miúdas que ninguém lê.
Privacidade não é paranoia, é manutenção básica para não virar ração de anunciante.
Como mostrado no roteiro, 82 extensões foram citadas coletando e vendendo dados de usuários.
#Cibersegurança
#PrivacidadeDigital
#ExtensõesDoChrome
#EngenhariaSocial
#MeuPequenoInocente
‼️Aviso Legal‼️
É importante destacar que qualquer forma de hacking sem permissão é ilegal e antiética. Este canal é exclusivamente educacional, voltado para o aprendizado sobre cibersegurança, hacking ético e testes de penetração. O objetivo é adquirir conhecimento para proteger nossos sistemas contra possíveis ameaças de segurança. Participar de atividades de hacking não autorizadas vai contra a lei e pode resultar em sérias consequências legais. Certifique-se sempre de conduzir qualquer aprendizado em cibersegurança dentro dos limites legais e éticos.

Linktree
coachdeosasco | TikTok, Instagram, X, Facebook | Linktree
View coachdeosasco’s Linktree to discover and stream music from top platforms like YouTube, Spotify here. Your next favorite track is just a clic...
👋📱 LANÇOU: Bye Bye Data
👉 Ouça: 
Da série o Multiverso de OZ...
🏴☠️🕊️ Pombo D. Luffy vs Bots Piratas — A Batalha pela Liberdade Digital
Eles não navegam por aventura…
Eles saqueiam dados em escala industrial. ⚠️
🧠 No Pombo-verso, o Pombo D. Luffy, inspirado em Monkey D. Luffy, enfrenta um novo tipo de inimigo: bots piratas.
Eles não têm honra, não têm rosto e não param.
São scripts automatizados que roubam dados, espalham golpes e manipulam sistemas.
🧠 Entenda esse combate no mar digital:
1️⃣ Bots atacam em massa
Não é sobre habilidade individual.
💡 É volume: spam, brute force, scraping e ataques coordenados.
2️⃣ Eles se disfarçam de humanos
Perfis falsos, interações simuladas e mensagens convincentes.
Enganam usuários e sistemas despreparados.
3️⃣ Luffy não luta sozinho
A defesa vem da tripulação: firewall, autenticação forte, monitoramento e boas práticas.
Sem equipe, até o mais forte cai.
👁️🗨️ Bônus paranoico:
Implemente defesas contra automação:
– Rate limit
– Captcha bem configurado
– Monitoramento de comportamento anômalo
No mar digital, quem não diferencia humano de bot… vira saque.
#PomboDLuffy #BotsPiratas #Ciberseguranca #Privacidade #SegurancaDigital #LiberdadeDigital #CoachDeOsasco
Sexta-Feira é dia de Maldade e de Multiverso de OZ!
🏴☠️🕊️ Pombo D. Luffy — O Pirata da Liberdade Digital
Ele não quer dominar o mundo…
Ele quer ser livre dele. ⚠️
🧠 No Pombo-verso surge o Pombo D. Luffy, inspirado em Monkey D. Luffy.
Enquanto muitos aceitam as regras impostas por plataformas e sistemas, ele segue outro caminho: autonomia digital.
Para ele, o maior tesouro não é ouro…
É privacidade e controle sobre a própria vida digital.
🧠 Entenda o espírito do Pombo D. Luffy:
1️⃣ Liberdade acima de conveniência
Ele não aceita qualquer serviço só porque é fácil.
💡 Questiona termos, evita dependência e escolhe ferramentas com consciência.
2️⃣ Tripulação importa
Assim como um pirata precisa de aliados, sua segurança depende de quem você confia: apps, serviços e pessoas.
Escolha bem com quem compartilha seus dados.
3️⃣ O Governo Mundial observa
No universo dele, sempre existe uma entidade tentando controlar tudo.
Na vida real, são sistemas centralizados e vigilância massiva.
👁️🗨️ Bônus paranoico:
Construa sua própria “tripulação digital”:
– Use serviços que respeitam privacidade
– Separe identidades
– Evite centralizar tudo em uma única conta
No fim, o verdadeiro tesouro é não ser controlado.
#PomboDLuffy #OnePiece #Privacidade #Ciberseguranca #LiberdadeDigital #SegurancaDigital #CoachDeOsasco
🧰 Diretório /sbin no Linux — As ferramentas de administração do sistema
Não é pasta aleatória. É área de comando pesado. ⚠️
O diretório /sbin guarda executáveis essenciais voltados à administração, manutenção e recuperação do sistema. Historicamente, ele reúne comandos usados pelo administrador, ou seja, pelo usuário root.
🧠 Se o /bin é o kit básico do sistema, o /sbin é a caixa de ferramentas do mecânico.
1️⃣ Comandos para administrar o sistema
No /sbin, ficam ferramentas ligadas a rede, boot, discos, montagem, usuários e manutenção.
💡 Exemplos comuns: ip, fsck, mount, reboot, shutdown.
2️⃣ Uso geralmente exige privilégio
Muitos comandos do /sbin afetam o funcionamento do sistema inteiro.
💡 Por isso, normalmente precisam de sudo ou acesso root.
3️⃣ Em distros modernas, a estrutura pode mudar
Assim como acontece com /bin, muitas distribuições hoje usam /sbin como link simbólico para /usr/sbin.
💡 O conceito continua: comandos administrativos e essenciais.
👁️🗨️ Bônus paranoico:
Mexer em comando de /sbin sem entender é brincar com o painel elétrico do prédio. Um fsck, mount, shutdown ou ajuste de rede mal usado pode derrubar o sistema, desmontar partição errada ou te deixar sem conexão.
No Linux, poder vem com responsabilidade — e o /sbin deixa isso bem claro.
#Linux #Sbin #DiretoriosLinux #SistemaDeArquivos #IntroducaoAoLinux #Ciberseguranca #SegurancaDigital #Privacidade #CoachDeOsasco
Quer entender mais sobre este assunto? Tem vídeo no canal sobre este tema:
🛡️ As habilidades que realmente diferenciam um profissional de cybersec
Ferramenta qualquer um decora. Pensar segurança é outro nível. ⚠️
Na cibersegurança, muita gente acha que o diferencial é saber usar a ferramenta da moda, decorar comando bonito ou postar print de lab. Mas o profissional que se destaca de verdade é aquele que entende contexto, risco, operação e impacto real.
🧠 Cybersec não é só técnica. É raciocínio aplicado sob pressão.
1️⃣ Fundamentos fortes
Rede, sistema operacional, permissões, protocolos, logs, autenticação e criptografia básica precisam estar no sangue.
💡 Sem base, você vira operador de botão. Aperta ferramenta, mas não entende o que ela está dizendo.
2️⃣ Capacidade de investigar e correlacionar sinais
Um alerta isolado pode não dizer nada. Mas logs, comportamento de usuário, tráfego de rede e histórico do ambiente contam uma história.
💡 O bom profissional não caça susto. Ele monta o quebra-cabeça.
3️⃣ Comunicação clara com quem não é técnico
Não adianta descobrir o risco e explicar como se estivesse lendo RFC em voz alta. Segurança precisa conversar com gestão, jurídico, suporte e usuário comum.
💡 Quem traduz risco vira peça estratégica.
👁️🗨️ Bônus paranoico:
O profissional fraco pergunta: “qual ferramenta eu uso?”
O profissional forte pergunta: “qual ativo estou protegendo, contra quem, com quais limitações e qual impacto se falhar?”
No fim, cybersec não é sobre parecer hacker. É sobre proteger sistemas reais, pessoas reais e negócios reais — sem fantasia de capuz.
#Cybersecurity #Ciberseguranca #CarreiraTI #SegurancaDaInformacao #BlueTeam #RedTeam #SOC #SegurancaDigital #Privacidade #CoachDeOsasco
Quer entender mais sobre este assunto? Tem vídeo no canal sobre este tema:
🤖 Ensu — IA local da Ente para conversar sem entregar tudo
Nem toda IA precisa virar relatório para servidor de terceiro. ⚠️
O Ensu, da Ente, é um app de LLM local: uma IA que roda no seu próprio dispositivo, com foco em privacidade, sem anúncios e sem rastreamento. A proposta é ser o primeiro passo da Ente rumo a uma IA pessoal e privada, com conversas mantidas no aparelho e, futuramente, sincronização criptografada de ponta a ponta.
🧠 Em vez de mandar tudo para uma API na nuvem, a ideia é aproximar a IA do usuário — e afastar o bisbilhoteiro do meio do caminho.
1️⃣ IA rodando no dispositivo
O Ensu funciona como uma IA local, mantendo as conversas no seu aparelho por padrão.
💡 Menos nuvem, menos exposição, menos dependência.
2️⃣ Sem anúncios e sem tracking
A proposta declarada da Ente é oferecer uma experiência sem publicidade e sem rastreamento.
💡 IA “gratuita” demais geralmente cobra em dados.
3️⃣ Projeto em evolução
O Ensu ainda é um projeto do Ente Labs, com arestas e recursos em desenvolvimento. A própria Ente fala em uma jornada rumo a uma IA pessoal privada com sync criptografado.
💡 Promissor, mas não trate como produto maduro demais antes da hora.
👁️🗨️ Bônus paranoico:
IA local reduz muito o risco, mas não elimina responsabilidade. Se você coloca dados sensíveis em qualquer assistente, precisa pensar no dispositivo, no backup, no sistema operacional e no modelo usado. Privacidade não é só onde a IA roda — é todo o ambiente em volta dela.
🔗 Conheça: 
🧅 NymVPN — VPN não é anonimato, mas a Nym tenta ir além
Esconder IP é fácil. Esconder padrão de tráfego é outra briga. ⚠️
A NymVPN é uma VPN descentralizada com foco em privacidade forte, usando tecnologia de mixnet para proteger não só o seu IP, mas também seus metadados — aqueles rastros de horário, volume, destino e padrão de conexão que muitas VPNs tradicionais não resolvem bem. A proposta é ter dois modos: Fast Mode, mais rápido, e Anonymous Mode, mais pesado e mais privado.
🧠 Em vez de vender “invisibilidade mágica”, ela tenta dificultar análise de tráfego e correlação.
1️⃣ Fast Mode para uso mais prático
O modo rápido usa uma VPN descentralizada de 2 saltos, com foco em navegação do dia a dia, menor latência e mais praticidade.
💡 Bom para quem quer proteção sem transformar cada clique em uma procissão digital.
2️⃣ Anonymous Mode para privacidade mais forte
O modo anônimo roteia o tráfego por uma mixnet de 5 saltos, com tráfego de cobertura e atrasos aleatórios para dificultar correlação.
💡 Mais privacidade, mas com custo: velocidade menor e mais latência.
3️⃣ Foco em metadados, não só em IP
VPN comum troca seu IP pelo IP do provedor. A Nym tenta atacar um problema mais profundo: análise de tráfego, padrões e correlação.
💡 Porque no mundo real, metadado também entrega história.
👁️🗨️ Bônus paranoico:
NymVPN não é bala de prata. Se você loga nas mesmas contas, usa os mesmos hábitos e repete o mesmo padrão, continua criando assinatura comportamental. A ferramenta ajuda, mas anonimato depende de disciplina, contexto e modelo de ameaça.
VPN não te torna fantasma. No máximo, te ajuda a parar de andar com crachá luminoso.
#NymVPN #VPN #Mixnet #PrivacidadeDigital #Anonimato #Metadados #Ciberseguranca #SegurancaDigital #Privacidade #CoachDeOsasco
Quer entender mais sobre este assunto? Tem vídeo no canal sobre este tema:
🐧 Linux Essentials — o básico que te tira da dependência
Usar computador sem entender o sistema é confiar no escuro. ⚠️
Linux está por trás de servidores, cloud, segurança e até do seu celular. Ignorar isso é limitar sua própria evolução.
🧠 O Coach de Osasco indica:
O curso Linux Essentials da Cisco Network Academy é um ótimo ponto de partida pra quem quer entender o funcionamento do sistema de verdade.
🔢 Por que esse curso é essencial:
1️⃣ Fundamentos do sistema operacional
Você aprende estrutura de diretórios, permissões, gerenciamento de arquivos e conceitos que explicam como o Linux funciona por baixo.
2️⃣ Introdução ao terminal e comandos
Nada de só interface gráfica. O curso te mostra como navegar, manipular arquivos e interagir com o sistema via linha de comando.
3️⃣ Base para várias áreas da tecnologia
Linux é requisito em cibersegurança, DevOps, cloud e infraestrutura. Entender isso abre portas.
👁️🗨️ Bônus paranoico:
Quem não entende o sistema depende totalmente de interface e terceiros. Quando algo quebra, fica refém. Conhecimento de base é autonomia.
📌 Acesse o curso Linux Essentials da Cisco:
👉 