🌍Outras Redes, Parceiros e Descontos:
Uma falha antiga do Excel entrou no catálogo da CISA como vulnerabilidade explorada na prática.
E aí cai a fantasia do “zero day mágico”: atacante de verdade também usa bug velho, maduro e esquecido.
O problema não é só Excel antigo, é empresa, hospital, governo e sistema legado empurrando atualização com a barriga.
Enquanto o povo sonha com hacker de capuz, o racuzinho tá explorando o básico abandonado.
Atualiza, mitiga ou aceita que o passado vai bater na porta.
#Cibersegurança
#MicrosoftExcel
#Vulnerabilidade
#PatchManagement
#SegurançaDaInformação
‼️Aviso Legal‼️
É importante destacar que qualquer forma de hacking sem permissão é ilegal e antiética. Este canal é exclusivamente educacional, voltado para o aprendizado sobre cibersegurança, hacking ético e testes de penetração. O objetivo é adquirir conhecimento para proteger nossos sistemas contra possíveis ameaças de segurança. Participar de atividades de hacking não autorizadas vai contra a lei e pode resultar em sérias consequências legais. Certifique-se sempre de conduzir qualquer aprendizado em cibersegurança dentro dos limites legais e éticos.

Linktree
coachdeosasco | TikTok, Instagram, X, Facebook | Linktree
View coachdeosasco’s Linktree to discover and stream music from top platforms like YouTube, Spotify here. Your next favorite track is just a clic...
🌐 Exploring Networking — entenda a rede antes de confiar nela
Você usa internet todo dia… mas entende como os dados realmente circulam? ⚠️
Sem noção de rede, você não entende nem performance, nem falha — e muito menos ataque.
🧠 O Coach de Osasco indica:
O curso Exploring Networking with Cisco Packet Tracer, da Cisco Network Academy, é um passo além do básico pra quem quer visualizar e entender redes na prática.
🔢 Por que esse curso é estratégico:
1️⃣ Simulação prática de redes reais
Com o Packet Tracer você monta e testa topologias completas — roteadores, switches, hosts e comunicação entre eles.
2️⃣ Compreensão do fluxo de dados
Aprende como pacotes trafegam, como dispositivos se comunicam e onde surgem falhas — ou ataques.
3️⃣ Base para redes e segurança
Networking é fundamento para qualquer área técnica: cloud, infraestrutura, cibersegurança e até desenvolvimento.
👁️🗨️ Bônus paranoico:
Se você não entende como o tráfego circula, também não entende como ele pode ser interceptado, manipulado ou explorado. Rede invisível é risco invisível.
📌 Acesse o curso da Cisco NetAcad:
👉 
📱 IA Generativa em Apps Mobile — inovação sem controle vira risco
Aplicativo hoje não é só funcionalidade. É coleta de dados, decisões automatizadas e comportamento induzido. ⚠️
Colocar IA no app sem entender impacto técnico e de privacidade é abrir porta pra problema — e muitas vezes nem perceber.
🧠 O Coach de Osasco recomenda:
A Especialização em Generative AI for Mobile App Developers da IBM, na Coursera, é pra quem quer integrar IA em apps com visão técnica e responsabilidade.
🔢 Por que essa especialização é relevante:
1️⃣ Integração prática de IA em aplicações mobile
Você aprende como usar IA generativa em funcionalidades reais: personalização, automação e interação com usuário.
2️⃣ Fundamentos + aplicação no desenvolvimento
Vai além do hype — aborda arquitetura, uso de APIs e como IA se encaixa no ciclo de desenvolvimento mobile.
3️⃣ Diferencial competitivo no mercado
Desenvolvedor que entende IA sai na frente — principalmente sabendo quando usar e quando evitar.
👁️🗨️ Bônus paranoico:
App com IA pode coletar muito mais do que você imagina. Sem cuidado, você cria sistema que monitora usuário mais do que ajuda. Desenvolvedor consciente define limites.
🤝 Ajude o canal se cadastrando pelo meu link:
👉
Da série o Multiverso de OZ...
🥜🕊️ Pombo Brown — A Luta Contra as Senhas Impossíveis
Ele tenta lembrar…
Mas a senha sempre vence. ⚠️
🧠 No Pombo-verso, o Pombo Brown, inspirado em Charlie Brown, vive preso no ciclo clássico:
cria senha forte → esquece → redefine → repete o erro.
Não é burrice.
É um sistema mal gerenciado.
🧠 Entenda o drama do Pombo Brown:
1️⃣ Memória não foi feita pra isso
Tentar decorar dezenas de senhas únicas é receita para falha.
💡 O resultado costuma ser reutilização ou simplificação perigosa.
2️⃣ Senha fraca é convite aberto
Datas, nomes e padrões previsíveis são as primeiras tentativas em ataques automatizados.
3️⃣ Anotar errado piora tudo
Post-it no monitor, bloco de notas sem proteção ou salvar no navegador sem critério vira ouro para invasores.
👁️🗨️ Bônus paranoico:
Use um gerenciador de senhas confiável e crie uma única senha mestra forte.
Ative MFA sempre que possível.
No universo do Pombo Brown, parar de decorar é o primeiro passo para se proteger.
#PomboBrown #SenhasSeguras #Ciberseguranca #Privacidade #SegurancaDigital #CoachDeOsasco
Sexta-Feira é dia de Maldade e de Multiverso de OZ!
🥜🕊️ Pombo Brown — O Inocente na Era da Vigilância
Ele só queria viver tranquilo…
Mas a internet não perdoa ingenuidade. ⚠️
🧠 No Pombo-verso, o Pombo Brown carrega o espírito de quem tenta fazer o certo… mas vive tropeçando no caos digital.
Inspirado no universo de Charlie Brown, ele representa o usuário comum: bem-intencionado, mas constantemente exposto.
Aqui, o problema não é maldade.
É falta de preparo.
🧠 Entenda o universo do Pombo Brown:
1️⃣ Boa intenção não protege ninguém
Confiar em mensagens, links ou pessoas “conhecidas” pode ser armadilha.
💡 Engenharia social funciona justamente com quem quer ajudar.
2️⃣ Erros pequenos, consequências grandes
Um clique errado, uma senha repetida, um app duvidoso…
Tudo isso pode virar porta de entrada.
3️⃣ Frustração constante
Conta invadida, golpe recebido, dados vazados.
Quem não aprende com os erros vira estatística.
👁️🗨️ Bônus paranoico:
Transforme frustração em aprendizado.
Use gerenciador de senhas, ative MFA e revise configurações regularmente.
No universo do Pombo Brown, cair é inevitável — continuar despreparado é opcional.
#PomboBrown #CharlieBrown #Ciberseguranca #Privacidade #SegurancaDigital #VigilanciaDigital #CoachDeOsasco
🔗 O erro de clicar impulsivamente em links — Um clique burro pode abrir a porteira inteira
Tem gente que vê link no e-mail, SMS, WhatsApp, Instagram ou Telegram e clica como se estivesse apertando botão de elevador. Só que no mundo digital, clique impulsivo é convite para golpe, roubo de conta e infecção. ⚠️
Golpistas exploram exatamente isso: pressa, curiosidade, medo e distração. Não precisam invadir seu sistema na força bruta se você mesmo entra pela porta e ainda oferece café.
🧠 Aqui vão algumas dicas do Coach de Osasco para parar de vacilar:
1️⃣ Pare de clicar no susto
Se a mensagem vier com urgência demais, ameaça, promoção absurda, cobrança inesperada ou papo de “sua conta será bloqueada”, desacelere.
Golpe quase sempre tenta te impedir de pensar. A pressa é ferramenta do atacante.
2️⃣ Confira o destino antes de abrir
Olhe o domínio com atenção. Não basta ver “parecido”. Tem link falso com letra trocada, subdomínio malicioso e encurtador escondendo destino.
Se for banco, loja, plataforma ou serviço importante, entre digitando o site manualmente ou pelo app oficial.
3️⃣ Desconfie até de link vindo de conhecido
Conta roubada, golpe em grupo, mensagem automática e engenharia social usando contato real já são rotina.
Se o link vier estranho, fora de contexto ou com texto genérico, confirme com a pessoa por outro canal antes de abrir.
👁️🗨️ Bônus paranoico:
Abra links suspeitos só em ambiente isolado se você realmente precisar analisar. E, no uso normal, prefira desativar abertura automática de prévias, use bloqueadores de conteúdo e mantenha navegador e sistema atualizados. Porque tem link que não quer só seu clique — quer sua sessão, seus cookies, suas credenciais e sua paz.
#GolpesDigitais #Phishing #SegurancaDigital #Privacidade #Ciberseguranca #ConscientizacaoDigital #CoachDeOsasco
Quer entender mais sobre este assunto? Tem vídeo no canal sobre este tema:

📁 O que é o diretório /etc no Linux — E por que mexer aí sem saber pode virar bagunça
Muita gente vê o /etc como “a pasta técnica do sistema” e sai fuçando sem entender direito. Aí depois quebra serviço, perde configuração e culpa o Linux. Clássico. ⚠️
O diretório /etc é onde ficam arquivos de configuração do sistema e de vários programas instalados. Em vez de guardar seus arquivos pessoais, ele guarda regras, ajustes e definições que ajudam o sistema e os serviços a funcionarem do jeito esperado.
🧠 Aqui vão algumas dicas do Coach de Osasco para entender o básico:
1️⃣ O /etc guarda configurações, não programas
Ali você vai encontrar arquivos que definem comportamento de rede, usuários, serviços, DNS, hostname, permissões e vários outros aspectos do sistema.
Exemplos famosos são /etc/hosts, /etc/fstab, /etc/passwd, /etc/ssh/ e /etc/resolv.conf.
2️⃣ Alterar o /etc pode mudar o sistema inteiro
Diferente da sua pasta pessoal, mexer em certos arquivos dali afeta todos os usuários ou serviços da máquina.
Um ajuste errado pode impedir boot, quebrar rede, bagunçar montagem de discos ou deixar serviço vulnerável.
3️⃣ Nem tudo no /etc é igual, então leia antes de editar
Tem arquivo simples de texto, tem diretório cheio de configs, tem coisa gerada automaticamente e tem item que pode ser sobrescrito por atualizações ou serviços.
Antes de editar, entenda quem usa aquele arquivo e faça backup. “Vou mudar rapidinho” é frase que já destruiu muita configuração.
👁️🗨️ Bônus paranoico:
Antes de mexer em qualquer arquivo dentro de /etc, faça uma cópia e anote o que alterou. Melhor ainda: use ferramentas como cp, diff e, se possível, controle de versão para configs importantes. Porque quando o sistema quebra, a memória do cidadão some mais rápido que a dignidade depois do sudo mal usado.
#Linux #DiretorioEtc #SistemaDeArquivos #SegurancaDigital #Privacidade #CoachDeOsasco
Quer entender mais sobre este assunto? Tem vídeo no canal sobre este tema: