📣 TALK - Felipe Espósito (Pr0teus) AWS offensive tips & tricks Além da palestra, que abordará técnicas ofensivas na AWS fornecendo conhecimento sobre como identificar e explorar fraquezas na infraestrutura, Pr0teus também te convidará para conhecer a BSidesRJ que vai acontecer no dia 22/03/2025 a partir das 8am no Campus da Tijuca da Universidade Veiga de Almeida, no Rio de Janeiro! 🔗 Bio: Felipe "Pr0teus" Possui mais de 10 anos de experiência em segurança de redes e computação, com ênfase em monitoramento de ataques, redes de computadores, visualização de informação e threat hunting. Palestrante em eventos como H2HC, BHACK, B-Sides (Las Vegas e São Paulo), FISL, Latinoware e SIEM Summit da SANS. https://lnkd.in/gk3vQf4m
Publicação de Hack In Rio
Publicações mais relevantes
-
🔒 Conquista e Reflexão: Explorando Princípios de Cibersegurança na Era da Inteligência Artificial 🌐 Hoje, compartilho com orgulho a conclusão do curso Princípios de Cibersegurança, realizado na DIO em parceria com o Santander. Este é mais um passo em direção à minha jornada de aprendizado em um dos temas mais críticos e fascinantes da tecnologia atual. 📌 Cibersegurança na Era da Inteligência Artificial Vivemos em um mundo onde a inteligência artificial não apenas redefine como enfrentamos ameaças digitais, mas também como as antecipamos e mitigamos. Ferramentas de IA são capazes de: -Identificar padrões suspeitos em tempo real 🔍; -Detectar anomalias antes mesmo de um ataque ocorrer ⚠️; -Automatizar respostas a incidentes, reduzindo o impacto e o tempo de resposta ⏱️. No entanto, a IA também representa novos desafios. Ataques mais sofisticados, como deepfakes e malware avançados, mostram que a cibersegurança precisa evoluir constantemente para se manter à frente. 🌐 Os Provedores de Cloud como Aliados Estratégicos Os principais provedores de nuvem desempenham um papel vital nessa missão, oferecendo serviços que integram cibersegurança de forma robusta e escalável. Alguns destaques incluem: *AWS: AWS GuardDuty, AWS Shield e AWS WAF, que utilizam IA para detecção e proteção contra ameaças. *Microsoft Azure: Azure Security Center e Sentinel, com recursos de análise comportamental e automação de resposta. *Google Cloud: Chronicle Security Operations e Cloud Armor, que oferecem análises preditivas e proteções contra ataques DDoS. 🚀 O Futuro é Seguro (e Inteligente) Minha missão é continuar explorando como cibersegurança e IA podem trabalhar juntas para criar ambientes digitais mais confiáveis. Estou entusiasmado para aprofundar meus conhecimentos e contribuir ativamente para esse campo em constante evolução. 💬 Aos colegas e profissionais da rede: Como vocês veem o impacto da IA na cibersegurança? Vamos trocar ideias e experiências sobre esse tema essencial! . . . . . . #CyberSecurity #Cibersegurança #ArtificialIntelligence #CloudComputing #Santander #DIO #Tecnologia
Entre para ver ou adicionar um comentário
-
#hackerdobem #ti #tecnologia #informação Parabéns pela conquista! Você concluiu a segunda etapa para se tornar um Hacker do Bem! Conteúdo programático: Compreender os tipos, modelos e conceitos da computação em nuvem Compreender os principais conceitos de desenvolvimento Identificar as principais ameaças cibernéticas Compreender os principais elementos associados e vulnerabilidades Compreender as principais aplicações de criptografia 1 e 2 Compreender os principais elementos relacionados a governança, risco e compliance 1 e 2
Entre para ver ou adicionar um comentário
-
🙏 Gratidão por mais uma etapa concluída com êxito. 🤖 HACKERS DO BEM 🔰 Tipos, modelos e conceitos da computação em nuvem; 🔰 Principais conceitos de desenvolvimento; 🔰 Principais ameaças cibernéticas; 🔰 Principais elementos associados e vulnerabilidades; 🔰 Principais aplicações de criptografia; 🔰 Principais elementos relacionados a governança, riscos e compliance. "Seja claro no que você deseja e persevere através dos estudos. Dessa forma, você vai colher os frutos de todo este tempo investido." SOFTEX, Senai São Paulo, RNP, Ministério da Ciência, Tecnologia e Inovação
Entre para ver ou adicionar um comentário
-
É com enorme satisfação que eu informo a conclusão do Nível Básico do Hackers do Bem. Foram 64 horas de conteúdos sobre: - Compreensão de Tipos de Modelos de Computação em Nuvem; - Compreensão dos Principais Conceitos de Desenvolvimento; - Identificação das Principais Ameaças Cibernéticas; - Compreensão dos Principais Elementos Associados a Vulnerabilidade; - Compreensão das Principais Aplicações de Criptografias; - Compreensão dos principais elementos relacionados a governança, risco e compliance 1 e 2
Entre para ver ou adicionar um comentário
-
Finalizei ontem o curso Básico Hackers do Bem, fornecido pela RNP Nele foram abordados temas como: ✅ Compreender os tipos, modelos e conceitos da computação em nuvem. ✅ Compreender os principais conceitos de desenvolvimento. ✅ Identificar as principais ameaças cibernéticas. ✅ Compreender oa principais elementos associados e vulnerabilidade. ✅ Compreender as principais aplicação de criptografia 1 e 2. ✅ Compreender os principais elementos relacionados a Governança, Riscos e Compliance 1 e 2. Agora é aguardar pelos novos conteúdos que virão! ✈ 💻
Entre para ver ou adicionar um comentário
-
Mais uma etapa concluída do curso Hackers do bem! Nessa etapa foram abordados os Seguintes assuntos de aprendizado: ☑ Compreender os tipos, modelos e conceitos da computação em nuvem ☑ Compreender os principais conceitos de desenvolvimento ☑ Identificar as principais ameaças cibernéticas ☑Compreender os principais elementos associados e vulnerabilidades ☑Compreender as principais aplicações de criptografia 1 e 2 ☑ Compreender os principais elementos relacionados a governança, risco e compliance 1 e 2 ANP, Escola de Hackers do Bem, Senai São Paulo
Entre para ver ou adicionar um comentário
-
🔒✨ Conquista Desbloqueada! ✨🔒 É com alegria que compartilho com vocês a conquista do Nível 2: Básico como Hacker do Bem! 💻🎉 Durante essa jornada de estudos, explorei diversos temas fundamentais, desde compreender os tipos e modelos da computação em nuvem até identificar as principais ameaças cibernéticas. Também aprofundei meus conhecimentos em desenvolvimento, criptografia, governança, risco e compliance. Estou animada para aplicar esses conhecimentos e contribuir para um ambiente digital mais seguro e ético. ✨ #HackerDoBem #Cibersegurança #Gratidão
Entre para ver ou adicionar um comentário
-
Senai São Paulo, RNP, Governo do Brasil, SOFTEX. Programa Hackers do Bem - Básico: Compreender os tipos, modelos e conceitos da computação em nuvem; Compreender os principais conceitos de desenvolvimento; Identificar as principais ameaças cibernéticas; Compreender os principais elementos associados e vulnerabilidades; Compreender as principais aplicações de criptografia 1 e 2; Compreender os principais elementos relacionados a Governança, Riscos e Compliance 1 e 2.
Entre para ver ou adicionar um comentário
-
Ao realizar o curso do programa Hackers do Bem, pude compreender os seguintes tópicos: - Compreender os tipos, modelos e conceitos da computação em nuvem - Compreender os principais conceitos de desenvolvimento - Identificar as principais ameaças cibernéticas - Compreender os principais elementos associados e vulnerabilidade - Compreender as principais aplicações de criptografia 1 e 2 - Compreender os principais elementos relacionados a Governança, Riscos e Compliance 1 e 2 #hackersdobem #cursobásico #RNP
Entre para ver ou adicionar um comentário
-
Gravei o resultado da palestra que fiz na fwd:cloudsec em um webinar mais estendido onde discuto a pesquisa realizada com foco em detecção comportamental em ambientes AWS. Espero que gostem! #aws #siem #ueba #awssecurity #incidentresponse #detectionengineering #cloud #cloudsecurity #blueteam #breachattacksimulation #bas
Já conferiu o novo webinar da Clavis? ☁️🔊 Rodrigo Montoro, nosso Diretor de Pesquisa e Inovação, explora o funcionamento do hunting na AWS, com base em sua mais recente pesquisa. Essa apresentação vai além do conteúdo que ele compartilhou no evento fwd:cloudsec realizado em junho nos EUA. Com o cenário atual, no qual a detecção de ameaças em ambientes na nuvem é um grande desafio, muitas soluções ainda se mostram ineficazes, especialmente em grandes organizações. Para enfrentar essa dificuldade, Montoro estruturou um fluxo detalhado de etapas complementares, voltado para identificar sinais de hunting que possam detectar com precisão atividades suspeitas ou maliciosas. Não perca a chance de se atualizar com as últimas tendências em cibersegurança na nuvem! Assista ao webinar acessando o link: https://lnkd.in/dXZEJn6y
Entre para ver ou adicionar um comentário
1.243 seguidores