Episode Transcript
Available transcripts are automatically generated. Complete accuracy is not guaranteed.
Speaker 1 (00:03):
Pode tá certo, pode
tá certo.
Speaker 3 (00:29):
Muito bem, muito bem,
muito bem.
Estamos começando mais umPodcafé da TI, podcast
tecnologia e cafeína.
Meu nome é Anderson Fonseca, oMr Anderson Falando em
cibersegurança em tempos decampanha.
eu quero um firewall pra redesocial.
Né Vamos que vamos.
Speaker 4 (00:47):
Aqui é o Guilherme
Gomes da Acess Software sem
piadinhas.
Speaker 1 (00:50):
Aqui é o Diogo
Junqueira, ceo da Acess Software
.
Pra nós é um prazer receber oconvidado de hoje e eu vou
deixar ele mesmo se apresentar,porque o homem é bravo, viu.
Ah, boa noite, boa noite, boatarde, boa noite, bom dia.
Speaker 2 (01:07):
Né Eu sou Geraldo
Bravo, ó falei Entendeu
Literalmente né.
Speaker 4 (01:09):
O homem é bravo Na
mesma praça no mesmo banco.
Speaker 3 (01:12):
Eu vou fazer o
seguinte.
Ele falou assim não copiemminha piada, entendeu?
Speaker 2 (01:16):
O pior é que é uma
piada inédita.
Você imagina eu nunca ouvi essapiada.
Speaker 1 (01:20):
Você nunca ouviu isso
Não tem onde falar, tipo Johnny
Bravo né.
Speaker 2 (01:23):
É Bravo mesmo, é
Bravo mesmo, entendi.
Speaker 1 (01:27):
Tudo bem Sensacional,
cara Para tudo Exato, boa, bom,
ainda bem que você lembrou,cara, que eu tinha esquecido.
Speaker 3 (01:34):
Não é, não É Você.
Você mesmo Tá que eu vou pegarmeio.
Speaker 2 (01:40):
A lente da verdade.
Speaker 1 (01:41):
É como que é.
Speaker 3 (01:41):
Rede Alerta, como que
é Cidade Alerta né.
Speaker 2 (01:43):
Você.
Speaker 3 (01:44):
Cara segue, curte,
compartilha.
dá essa forcinha curtidinha aíembaixo e vamos que vamos
Sensacional.
Speaker 1 (01:52):
Ô Geraldo, Bravo,
cara.
O pessoal te chama de bravo deGeraldo, como é que é o seu dia
a dia.
Speaker 2 (01:56):
Ah, já, de vez em
quando chamam de coisa pior, né,
Mas normalmente Não é porque agente é a galera da segurança né
Todo mundo xinga né.
Se você tá chegando, você tácausando problema, tá
atrapalhando alguém né?
Então tá.
Mas não, geraldo É Geraldomesmo.
Speaker 1 (02:11):
Geraldo, conta pra
gente, até pros nossos ouvintes
aqui se situarem, né Como é queé a sua carreira.
Tava olhando aqui seu LinkedIn,cara, Você até é youtuber, é
influencer também.
enfim, conta um pouco mais dasua carreira e até onde você
chegou hoje, cara, com essaquestão da cibersegurança.
Speaker 2 (02:26):
Com certeza.
Eu sempre falo pra todo mundoque a gente começou na
cibersegurança, mas depois agente virou contador de história
.
Né que a gente aprende a contarhistórias Forge.
Speaker 1 (02:33):
Gump, assim tipo.
Speaker 2 (02:35):
Aprende a fazer o
storytelling pra falar de
segurança.
Não é simplesmente você chegare falar do FAR ou falar do XDR,
do MDR.
O pessoal gosta de letrinha nanossa área todo dia uma letrinha
nova a galera gosta falando decarreira, tenho aí uns bem uns
(02:57):
20 anos já de cibersegurança aFINS.
A gente começou na TI, mascibersegurança já há 20 anos.
Tive passagens aí marcantes.
Já trabalhei na cibersegurançae afins.
Né A gente começou na TI, mascibersegurança já há 20 anos.
Tive passagens aí marcantes.
Né Já trabalhei na Macafe,trabalhava com antivírus.
(03:18):
Trabalhei uns 4 anos aí comsistema de IPS, proteção de rede
.
Né Todo mundo teve essa escola,né, mas antes, durante e depois
a gente teve outras passagens.
Né Teve já trabalhei com SOC,né Com serviços gerenciados,
então era aquela rotina.
Né Amanhã entra um cliente táaqui a apostila, aprende mexendo
nesse produto novo, né Entãoisso aí já deu aquela melhorada
(03:39):
na nossa capacidade de aprendertecnologias.
Speaker 3 (03:43):
O cara me fala que tá
há 20 anos em cibersegurança e
fala já tive passagem porque euestava esperando a polícia
federal.
Speaker 1 (03:49):
Passagem aonde, né
cara, passagens, passagens.
Speaker 2 (03:53):
Ele estava tipo dando
um control Z na carreira, qual
que é, é porque nessa época aítambém não tinha carro né.
Speaker 1 (03:59):
Então, ia de ônibus,
tinha que pagar passagem as
piadolas, né.
Speaker 2 (04:04):
E trabalhei também
bastante tempo, e aí eu acho que
tive bastante tempo na CyberArk.
Trabalhei muito com identidade,com gestão de credenciais,
privilégios, fiquei o que quasenove anos dessa dessa vida é um
dos fundamentos da segurança,que é a identidade.
Speaker 3 (04:24):
Né O hacker é o cara
que de alguma forma tá se
passando por alguém pra fazeralguma coisa, né.
Speaker 2 (04:30):
Isso.
Isso hoje é claro pra muitagente, mas naquela época Exato
Eu comecei mais ou menos em 2014com isso aí e naquela época o
pessoal falava pô, mas pra queque eu vou olhar o usuário e
senha do pessoal, Deixa pô, maspra que que eu vou olhar o
usuário e senha do pessoal.
Speaker 1 (04:44):
Deixa o pessoal
cuidar, deixa que o pessoal é um
pai né cara.
Speaker 2 (04:46):
Deixa o cara ser
admin pra ele resolver os
problemas rápido né Não dátrabalho, né cara.
Speaker 1 (04:50):
Abre menos chamadas
assim.
Então tudo certo.
Speaker 2 (04:54):
E assim eu sempre
falo.
Né a gente brinca de quando omato era alto, né A gente,
falando Falando desse assunto decredenciais de identidade, a
gente chegava na época que vocêtinha que explicar pro cara
Falar.
Não, a gente trata, você temque explicar o que é a
disciplina pra depois explicar oque você trabalha, pra depois
você conseguir ter um diálogo.
Hoje não hoje é bem claro, vocêaté falou.
Speaker 1 (05:15):
Facilita facilita
Hoje a identidade.
Speaker 2 (05:16):
Pô o cara tá se
passando por alguém.
É ób, É.
Mas quando a gente fala deacesso privilegiado.
Speaker 4 (05:21):
A gente ainda tem
essa dor de às vezes ter que
explicar pro cara por que eleprecisa controlar os acessos
privilegiados, por exemplo oambiente.
A gente ainda sofre um pouco,mesmo em 2024, ainda é uma
realidade de algumas empresasque o nível de maturidade dos
caras de segurança estão láembaixo No Brasil, né No Brasil.
Speaker 3 (05:42):
A gente ainda tem um
nível, a gente ainda está
escalando, aí Eu acho o seguinteeu acho que daqui a uns 5 anos
as nossas esposas já vão saber oque a gente faz.
daqui a uns 10 as nossas mãestalvez Não a minha mãe- eu acho
que não 10,.
Speaker 1 (05:53):
Você está
superestimando sendo otimista.
Você conhece a minha mãe.
Speaker 4 (05:59):
Você conhece a minha
mãe.
Speaker 2 (06:00):
Ela não deixa a gente
abraço mãe.
Entendeu, se você consegueexplicar pra mãe o que você faz,
quer dizer que já simplificou,eu sou um fracasso, entendeu
literalmente é pessoalmente émuito difícil mas continua aí.
Geraldo e aí você chegou na.
Speaker 1 (06:17):
Cyberint.
Como é que foi então?
Speaker 2 (06:19):
e hoje, atualmente eu
tô trabalhando na Cyberint e
hoje o mercado é de Threat Intelinteligência e mais o mercado é
de Threat Intel inteligência Emais.
Uma vez é um mercado que estácomeçando, mas está entrando
naquela maturidade.
Speaker 1 (06:32):
Então já não preciso
mais explicar para todo mundo o
que é Rapaz, mas eu vou ter quepedir, porque tem ouvinte nosso
aqui que talvez não saibaExplica para a gente aí, defina
para nossos ouvintes que estãochegando Explicando a nossa
audiência.
Tem gente estudante, tem genteda área de direita, é bem
eclética, né?
Então é interessante a gentedefinir aí o que é Cyber Intel,
dar para o pessoal entender umpouco Com certeza.
Speaker 2 (06:54):
Então assim a gente
fala de Cyber Threat
Intelligence é a capacidade devocê pesquisar informações
públicas e obter conhecimento arespeito do que pode estar sendo
planejado contra a sua empresa,contra a sua pessoa, proteger a
(07:14):
sua marca, saber se estãocriando páginas fake no seu nome
, saber se estão usando seusdados, seus logos e informações.
E também aí a gente entra noassunto toda vez que a gente
fala da audiência, né A gentefala da Deep Web, da Dark.
Web né Perigoso, né, mas tambémfazer buscas, porque pode ter
(07:40):
vazado alguma informação da suaempresa e você nem sabe.
Speaker 3 (07:43):
Sim, Você pode ter
algum executivo fazendo alguma
besteira ou com alguma exposiçãoque não deveria.
Speaker 2 (07:50):
É raro, mas acontece
muito.
Speaker 1 (07:54):
Pode ter acesso de
senhas de executivos vazadas,
que tem acesso privilegiado.
Speaker 2 (07:59):
Sim, podem ter senhas
, pode ter material que vazou e
podem estar acontecendo atécampanhas.
A gente consegue monitorar, porexemplo, se está tendo algum
planejamento em grupos deTelegram, grupos de, em fóruns
Ah, vamos planejar atacardeterminada empresa ou vamos
fazer uma campanha com osclientes de determinada empresa.
(08:21):
Então a inteligência ela vemprincipalmente de informações
públicas, né Do OSINT né Que éOpen Source Intelligence.
Então tudo que tiver público,tudo que tiver na internet ou
seja da empresa para fora, doambiente, da pessoa para fora, a
gente faz um monitoramento,filtragem, seleciona as
(08:42):
principais informações e ofereceuma inteligência para ele agir.
Normalmente pergunta fala pô,mas se eu tô protegido, por que
que eu vou ficar olhando aí naDeep Web e etc.
Bom que não precisa nemperguntar aí ele me pergunta e
responde.
É aquela história, o cliente néas pessoas as empresas sempre
vêm com essa né, fala não.
Mas se você me mostrar umnegócio desse aí, você vai me
(09:06):
complicar, né Investir pracaramba.
Aí eu não quero saber.
Já ouvi, já ouvimos isso aí viuEm outros carnavais.
Ah, eu acho que é quase todinha, né Você nunca escutou Fala,
cara não mostra isso, aí não.
Não mostra isso aí.
não que você vai me ferrar, Masa ideia é como é que você vai
saber que a tua proteção estásendo realmente efetiva?
Você só, olhando lá dentro,fala aqui dentro a casa está
(09:29):
limpa, mas e do lado de foraVamos olhar de costas para a sua
casa, vamos olhar para o mundo,O que o mundo está vendo e está
processando a respeito da minhaempresa.
Então é isso.
Hoje eu estou nessa área dethreat intel.
É muito interessante Por quêEstamos passando por aquele
ciclo de pô.
(09:51):
era algo que ninguém tinhamaturidade, não fazia.
Speaker 3 (09:56):
E você deve esbarrar
com as coisas interessantes.
Olha, conta alguma historinhapra gente Sem citar Vamos
anonimizar Hipoteticamentecoisas,
Speaker 1 (10:10):
que vocês encontram
Uma pessoa que chama tal e
trabalha na empresa tal, vamossupor CPF, tal Não.
Speaker 2 (10:15):
Mas não só de casos
engraçados, mas uma fonte legal
que a gente tem visto muitacoisa acontecendo.
Não é nem o vazamento de dentroda empresa, a empresa foi
invadida.
Quando a gente fala de hacker,a gente fala de segurança.
Em geral a gente sabe que ocara vai pelo caminho mais fácil
(10:37):
.
O cara não vai querer quebrar acriptografia e fazer o
pandemonio, não, e aí muitasvezes uma coisa comum é que a
empresa tem todas as proteções,tem duplo fator de autenticação,
tem todas as letrinhas XDR, mdr, proteção disso controle de
vulnerabilidade.
(10:58):
Aí o cara vai lá, fala ah, voudar um ralo aqui no trabalho,
vou trabalhar depois do horário,conecta lá na máquina da casa
dele Ou no aeroporto?
Não, às vezes o cara conecta naprópria máquina E aí a máquina
dele está infectada E dalicomeça todo o problema, porque
(11:20):
aí você consegue enxergar àsvezes o usuário a senha.
Aí o cara fala não, mas tem oduplo fator de autenticação.
O cara tem que usar um token, ocara tem que usar uma biometria
.
A gente acaba encontrandomuitas vezes o pessoal
comercializando na Deep Web otoken autenticado do acesso
remoto dele.
(11:40):
Então assim passou tudo, passoupelo usuário, pela senha, pelo
segundo fator, e o cara tádentro, tá literalmente vendendo
o acesso pra dentro da empresa.
Então assim, por mais que vocêproteja, por mais que você
invista, por mais que vocêconfigure direitinho a segurança
, às vezes o problema tá lá namáquina da pessoa que acessou de
casa.
Speaker 4 (11:59):
É o que a gente tava
falando antes de começar que o
problema às vezes está naspessoas, né Às vezes.
Às vezes, Não foi isso que agente falou A gente falou que
está sempre nas pessoas.
Speaker 1 (12:09):
Vamos ser sinceros.
Eu estou tentando aqui dar umaminimizada no negócio Boêmica.
Vamos polemizar menos.
Speaker 4 (12:14):
Mas no final, sempre
quando você contrata alguém,
você espera que essa pessoa sejauma boa pessoa, mas nem sempre
você contrata.
Speaker 3 (12:19):
Não é questão de não
ser boa pessoa É porque a gente
também tem gente vendendo oacesso e tudo mais, entendeu.
Vou dar um exemplo aqui.
Speaker 2 (12:27):
Vou dar um exemplo
aqui.
Vamos partir do pressuposto quea pessoa é boa.
Speaker 1 (12:31):
Vamos começar por
esse lado, depois a gente vai
pra esse outro lado, depoisainda tem esse problema.
Speaker 3 (12:36):
Vou dar um exemplo
aqui real, que o nosso amigo
Prado deu.
Até citando o Prado, um abraçãopro Prado.
Ele falou pro cara vizinho dele.
Ele bateu o olho numa umalâmpada, ele falou essa
lâmpadazinha chinesa eu conheço.
Aí ele vai, acessa a lâmpadapelo wi-fi, ela deixa o usuário
e senha na própria lâmpada.
A defu, olha só que legal.
(12:58):
Ali entra na rede do cara.
Então que legal, tá aqui ó, oscredenciais da rede estão salvas
na lâmpada.
Que massa né.
Aí ele vai pum, entra na rede,aí ele pô acha a máquina do cara
.
Pô, máquina do cara.
Que legal ó, a senha da VPN tásalva na máquina que massa, já
tava dentro da empresa do caradando uma voltinha.
Entendeu, é raro, não é um cararuim, é o cara que só botou uma
(13:29):
lâmpada às vezes um aspirador depó, às vezes qualquer outra
coisa, e foi entendeu, Já era.
Speaker 2 (13:34):
E se você parar para
pensar, você deu o exemplo da
lâmpada, dessas lâmpadasinteligentes e etc.
Mas hoje qualquer ativointeligente, qualquer item
desses smart, ele vai terusuário, vai ter senha, mas
também tem vulnerabilidade.
Speaker 1 (13:49):
Você acha que eles
ficam?
Speaker 2 (13:49):
atualizando o
firmware desses devices
Dificilmente.
Se você pega esses mais famososempresas maiores beleza.
Speaker 1 (13:58):
Atualiza.
Depende de quanto você quergastar.
Normalmente a pessoa vai nomais barato.
Não vai atualizar aquelenegócio Tem a lâmpada
inteligente de 500 reais E a de50, é.
Speaker 3 (14:10):
A de 50 é tipo a
lâmpada do ladinho o hacker
esfrega.
Speaker 1 (14:16):
E te dá três desejos
Sacanagem, cara, assim nesses
últimos 20 anos.
Aí você começou comliteralmente era mato E está
pegando várias fases, até pelasempresas que você passou.
Como é que você vê a evoluçãoda cibersegurança a nível global
e nacional?
Speaker 2 (14:35):
Olha, ela evoluiu de
duas formas porque a gente está
sempre correndo atrás, A gentenunca vai estar na frente, a
gente está sempre correndo atrás.
Speaker 1 (14:42):
É uma briga de gato e
rato, né, não tem jeito.
Speaker 2 (14:43):
A primeira coisa que
evoluiu e eu vi que foi um, que
é um divisor de águas é ainfraestrutura, o tal do O
perímetro.
O perímetro não existe mais, néAntes era.
Antes você tinha o domínio,alguns endereços IP, botava o
firewall na frente, o antivíruslá do lado de dentro e,
maravilha, vamos pra cima.
né, tô seguro.
(15:04):
Aí começou a aparecer ambienteem cloud, começou a aparecer
rede social.
você começa a trazer outrositens que estão fora da empresa,
estão fora do que você protege,e eu acho que esse aí é o
principal desafio hoje né Vocêconseguir se localizar de uma
(15:27):
maneira pra proteger tudo isso,né Para você ter o controle
desse tipo de ambiente que não émais centralizado, né Eu acho
que a principal dificuldade,infelizmente muita gente ainda
não entendeu, né O ambiente estábem disperso.
Então por isso que vem a calhar,por exemplo, como a gente falou
, inteligência.
(15:47):
Hoje a gente tem muito menosgarantias do que tinha antes,
com menos soluções, de que vocêtá realmente protegido.
Então é começar também amonitorar uma coisa que mudou o
pessoal já assume que vai darproblema em algum momento.
Antes não estamos fazendosegurança, passou pro chefe,
está protegido O povo garantia,segurança, né Hoje, ele já
(16:10):
assume que tem problema.
Não, eu sei que vai darproblema em algum momento.
Speaker 3 (16:13):
Mas essa mudança de
postura foi pelo seguinte você
sabe que está voando e uma horavai cair na cabeça de alguém, né
Exatamente, então já é o Nãogaranto Pode acontecer alguma
coisa, entendeu, E essa posturaé muito mais madura.
na verdade, O cara que éprofissional de segurança, que
(16:33):
não age dessa forma, ele está seexpondo Porque assim cara vai
ter auditoria.
Graças a Deus, Auditora aquiMostra os buracos que estão aqui
, entendeu?
Ah, não vamos fazer uma análisede Intel ou o que for.
Pelo amor de Deus faz.
Sim, Porque na hora de pedirorçamento pra cobrir um buraco,
(16:54):
pra botar uma ferramenta, prapedir um serviço, bate na porta
e a galera assim não, nãoprecisa, não isso aqui, Mas
quando você de fato, Na volta agente compra, Na volta a gente
compra, Na volta a gente compra.
Speaker 1 (17:09):
Na volta a gente
compra.
é muito boa cara, é você vai nacamiseta.
Speaker 2 (17:12):
Vai na camiseta.
A gente precisa colocar aproteção aqui.
Speaker 3 (17:17):
Vamos conversar no
bunch do ano que vem Na volta.
Speaker 4 (17:20):
A gente compra Cara
próxima vez que alguém falar
isso pra gente?
Speaker 1 (17:22):
ah, pro ano que vem
vai.
Você só responde na volta agente compra Na volta, a gente
compra.
Speaker 2 (17:26):
Quem nunca ouviu uma
dessa Na volta?
Speaker 1 (17:29):
a gente compra, é
muito boa.
Speaker 2 (17:31):
Você ouve no
Corporativez né.
Speaker 1 (17:33):
Vamos analisar o
próximo ciclo de bando.
Na volta a gente compra.
Speaker 2 (17:38):
Você acabou de tomar
um na volta.
A gente compra, mas éexatamente isso Evoluiu, foi um
amadurecimento também para quemtrabalha com segurança, tanto de
quem trabalha com segurança, néTanto de quem trabalha quanto
também de quem demanda isso, néPorque hoje.
Outra coisa que eu sempreconverso é que hoje, problema de
segurança, o tal do ransomwareroubou dados, parou,
(18:02):
criptografou.
Hoje passa na televisão.
Antigamente parou, não foi umproblema informático.
Speaker 4 (18:11):
Ninguém sabia o que
tinha acontecido.
Speaker 2 (18:14):
Agora, quando
acontece alguma coisa
significativa, tem entrevistas.
o pessoal vai lá explicarlógico De uma maneira mais
simplória, mas vai falar doproblema né Vai ter entrevista.
Speaker 1 (18:26):
Tem uma coisa que eu
gosto de fazer quando acontece
um tipo de coisa, é ir proLinkedIn e ficar monitorando os
cargos.
Entendeu, sabe O que vai rodar.
Speaker 3 (18:32):
O jogo história
pipoca, história pipoca fica lá.
Eu coloco o LinkedIn assim numatela que eu tenho lá só pra
entender o que que vai acontecerna dança das cadeiras.
Speaker 4 (18:41):
Vamos monitorar as
vagas abertas.
Speaker 1 (18:45):
É exato ou menos.
da onde veio sabe Você entendepor ali.
Speaker 2 (18:51):
E isso é um reflexo
também do pessoal entender o que
aconteceu também É lógico.
Quando eu digo que é legal,porque legal ó?
Speaker 1 (18:57):
Legal pra caramba Não
.
Speaker 2 (18:59):
mas a evolução de se
informar, de passar na TV é
porque isso chega também aníveis das empresas, de pessoas
que também não tinham ideia doque é segurança E estão com o
cheque na mão né.
Speaker 4 (19:10):
Exato E eles veem o
impacto veem a afetação de marca
Ou estão com o mouse na mão praclicar em alguma coisa porque
você?
também acaba atingindo toda acadeia.
Speaker 3 (19:19):
Me fez lembrar de um
evento que não foi de segurança,
que foi da CrowdTrack mas quefoi um evento global Um evento
global mesmo.
Levou as pessoas a despertarem.
Opa peraí Rolou uma reflexão.
Tem ali uma ameaça.
O tamanho do impacto pode seruma ameaça.
Speaker 4 (19:38):
Vou testar um patch,
né Inclusive vou contar aqui,
Eles já ouviram.
Speaker 1 (19:41):
Aplicou em produção
Se você não ouviu essa história.
Speaker 3 (19:44):
Eu vou te contar.
Três horas da manhã o telefonetocou.
Eu acordei é o clientedesesperado tela azul, em tudo
aqui tá tudo parado.
Eu falei pô, fudeu, acabou,acabou minha sexta-feira é um
hospital ok, foi de quinta prasexta aí.
Eu falei tá bom, vou dar umaolhada aqui.
Eu desliguei o telefone, senteina cama.
O telefone tocou de novo.
(20:04):
Eu falei fala man, o que houveagora?
ele falou não, ó seguinte, é nomundo inteiro.
É no mundo inteiro.
Ah, então, tá bom eu fui tãoformido se é no mundo inteiro,
não é mais comigo entendeu não,mas olha que interessante essa
invasão alienígena se é no mundointeiro, eu vou resolver né
(20:25):
terceira guerra mundial.
Speaker 4 (20:26):
Vou dormir quem sou
eu?
né eu não vendi pro mundointeiro Tá tranquilo.
Speaker 2 (20:31):
Mas olha que
interessante essa da CrowdStrike
não foi uma falha de segurançapropriamente dita, mas foi numa
solução de segurança.
É pior de tudo isso.
Speaker 1 (20:40):
Então as explicações
tiveram que ser ainda mais
detalhadas pro pessoal entendero que era, porque senão o
pessoal tava ali misturando ascoisas.
Speaker 3 (20:47):
Deixa eu expandir
esse raciocínio porque eu fiquei
muito nessa questão.
assim, ah, foi uma situação desegurança?
Não, não foi uma situação desegurança.
Mas quando a gente pensa numaempresa e fala, por exemplo, em
segurança do trabalho, que ocara cortar o próprio dedo é uma
questão de segurança, Então foiuma questão de segurança.
Foi um cara interno fazendo umacagada que ameaçou a segurança
(21:08):
global.
Speaker 1 (21:08):
É, mas não um cara,
era uma política.
Eles não testavam, elesmandavam a produção lá no sensor
.
Speaker 3 (21:13):
O sensor simplesmente
se atualizava até hoje né foi
um problema de operação éoperação, mas o que eu tô
dizendo eu acredito que pode serque nós começamos a encarar
essas fatias de operação eanálise de tudo isso, como que
isso segura isso também.
Speaker 1 (21:29):
Eles já soltaram aí
que vão mudar.
Vão dar mais liberdade pra quemquiser aplicar o patch ou não,
ou seja.
Se você aplicar pro Lemeceu,então é vamos terceirizar a
culpa é.
Então é mais ou menos isso.
Speaker 2 (21:43):
Tive uma ideia, e se
a gente testar, é que tal nossa
até é genial, em vez de aplicarpro mundo inteiro vamos fazer em
pequena escala né, vamos fazerGalera seguinte.
Speaker 3 (21:53):
vamos rodar uma
semaninha com o nome Beta.
aqui É Beta 1.
Speaker 1 (21:57):
E vamos ter os
usuários.
E se a gente pegar ali 1% dasmáquinas só.
Talvez 1%, até deve ser difícil.
Né Eles são donos da solução,deve ser difícil.
Speaker 2 (22:09):
Então assim a falha
foi de processo horrível.
Mas isso aí abre essasreflexões né Com certeza A gente
está vendo cada vez maiscibersegurança sendo falado fora
do nosso mundinho.
Speaker 1 (22:22):
Sai, sai fora da
bolha.
Speaker 3 (22:23):
Foi legal, cara que
uma semana antes eu estava
batendo papo com um cliente etinha uma operação que estava
sendo montada.
Metade da operação era com anossa solução e outra parte da
solução era com a CrowdTrack.
Aí eu falei assim cara, masessa parte da CrowdTrack não,
aqui é intocável, não tem nadamais seguro do que a CrowdTrack.
Falei ah, legal, aí caiu tudoaquela história é segura.
Speaker 2 (22:46):
Não teve invasão
continua seguro o preço, parou
tudo ainda bem que não estamosmais direto na operação, mas pra
quem tava?
Speaker 1 (23:00):
e esse tipo de coisa
com TI e segurança acontece na
sexta-feira, porque não foi nasegunda?
Speaker 2 (23:04):
tem que estragar o
final de semana da galera quando
tocou o telefone, ele falounossa, olha o meu fim de semana
não acontece nunca na segunda.
Speaker 1 (23:12):
Já viu, cara, esse
tipo de merda não acontece na
segunda não, na sexta sextou oscaras vão soltar a tonelada
sábado e domingo, com menosmercado você tem mais tempo pra
você arrumar merda a merda nasegunda-feira ia ser pior.
Speaker 3 (23:27):
É isso aí agora isso
desperta pra uma questão
interessante.
Vamos lá, Geraldo, a gentefalou em Hensworth, falou em
tantas outras ameaças clássicasaí que a gente tem ao longo da
história.
Nesse momento já não se falatanto também em Hensworth como
se falava.
Hoje se fala de forma diferente.
Speaker 1 (23:46):
Virou comum.
Né Virou comum, Não é que paroude acontecer, não Os números
continuam crescendo.
Speaker 3 (23:51):
É, mas tá comum, Mas
tá comum a galera não tá mais
noticiando e tal Tipo.
Speaker 1 (23:55):
assim pô mais um
rastro.
É tipo assassinato no Rio, tododia acontece.
Tá desse jeito.
Speaker 3 (24:02):
Qual é a bola da vez?
O que tem se falado de ameaçano momento.
Speaker 2 (24:06):
Não só de ameaça.
Assim como eu estava te dizendo, eu tenho tido acesso a outras
informações e a gente vê muito.
Agora é a questão da informação, são os dados da empresa que
estão em risco.
A gente vem ouvindo das sopasde letrinha ao longo do tempo,
mas hoje a venda de informaçãodas empresas está muito grande,
das empresas está muito grande ea gente vê como isso mudou a
(24:32):
preocupação das empresas comsegurança Pô o que isso vai
afetar na minha marca.
Se eu descobri que o vazamentode informação de dados dos meus
clientes aqui número dedocumentos, cpf e etc.
Pô se eu vejo que está tendovazamento de uma empresa, eu não
vou comprar nada naquelaempresa, não vou botar meu.
Speaker 1 (24:51):
CPF.
Speaker 2 (24:52):
Não vou botar meu
cartão de crédito E muita gente
pensa assim, então é um prejuízodireto.
Então isso tem sido umapreocupação.
Muito O que eu tenho escutadono nosso mundo tem sido essa
preocupação com os dados hojecom as informações e com a
reputação, a imagem da empresapara os clientes.
(25:14):
E não era a segurança, antesera muito separada do negócio.
Speaker 1 (25:17):
Era bem separada.
Isso aí, você acha que vinculoubem a questão da segurança do
negócio.
É um dos pontos que você achaque é um dos pilares
fundamentais.
Speaker 2 (25:24):
Eu acho que hoje em
dia caminha muito mais próximo.
Ainda não está longe do ideal,mas caminha muito mais próximo É
muito interessante peloseguinte as empresas.
Speaker 3 (25:35):
eu escuto de alguns
empresários, graças a Deus, não
de todos, mas de alguns quefalam?
assim?
ah, o que vão fazer com meusdados?
Eles não têm percepção do quevão fazer com os dados, entendeu
?
Speaker 1 (25:46):
Vai lá conta para a
gente o que pode fazer com os
dados.
Speaker 3 (25:48):
Eu vou contar uma
aqui pra dar abertura.
O cara foi preso recentemente.
Agora Não sei quantos milhõesde dólares que o cara tirou
mandando cobranças pra Google epra outras empresas, o que ele
fazia Ele achava as brechas alide cobranças tangíveis, coisa
que fazia sentido, e o cara sómandava o boleto, entendeu, e
(26:11):
fazia uma grana.
Speaker 1 (26:12):
Pra ser bem
específico, essa história é
muito boa.
O cara, basicamente ele abriuuma empresa com o mesmo nome,
fornecedor da Google, doFacebook, um monte de gente lá
na Polônia com o mesmo nome etipo assim.
Era um fornecedor normal, sóque ele já comprava de outros
países, só que não na Polônia.
Ele abria uma empresa com omesmo nome e mandava boleto pra
lá, o fluxo pagava, o povopagava.
Velho Pagou muitos milhões,pagava pra caralho.
Speaker 2 (26:35):
Entendeu Não?
e comparado com o quanto elesgastam todo mês, todo ano ele
mandava boleto pequeno a pessoasó passava, Não ele não era.
Speaker 3 (26:45):
É pequeno, pra gente
era grande, mas pro cara fazer
uma coisa dessa.
Ele tem que ter ele tem que ter3 anos.
Mas aí é um uso da inteligência, né dos dados.
Ele tinha acesso a informaçãode quem era fornecedor dos caras
, que tipo de cobrança que erafeita, como é que?
era o processo e ele foi lá ebotou uns boletins dele no meio
ali vários Os boletins dele.
Speaker 1 (27:07):
Não meia ali, cara
Vários Tipo assim Por três anos.
Acho que foi.
O Google demorou três anos praperceber e falou pô peraí, nós
estamos pagando esse cara aquipra quê?
E o outro, ele confessou.
ele foi preso e confessou É,ele devolveu um pedaço do
dinheiro.
Speaker 3 (27:17):
70% por 80% Confessou
o crime explicou o crime Ele ia
fazer por esporte.
Speaker 2 (27:22):
Aí envolve engenharia
social envolve um montão de
coisas assim E mais uma vez, opessoal é criativo e eles vão
tentar da maneira mais fácil.
Você viu que ele precisouinvadir alguma coisa.
Speaker 1 (27:35):
Não, não Mandou um e
mail.
Speaker 2 (27:36):
Mandou, mandou,
mandou um e-mail pra pessoa
certa e Mas como é que ele sabea pessoa certa É informação.
Você tem que ter informação alidentro.
Speaker 3 (27:50):
Às vezes a informação
não é seu usuário e sua senha
não é a senha do banco.
Pois, é essa mentalidade de queah, o que é que vamos fazer com
meus dados.
Vamos fazer muita coisa.
Speaker 1 (27:55):
Cara.
E uma outra pergunta que sedeve surgir bastante, cara.
O cara viu lá os dados dele,dados pessoais.
Tá vazado em algum canto.
Como é que vai pra tirar essenegócio?
O que que faz depois que aempresa recebe essas informações
, o que a empresa tem que fazercom essas informações Uma vez
que está lá na Dark Web, deepWeb, que é uma preocupação que
você deve ouvir bastante aí, né,cara, quando fala de sabedoria.
(28:15):
Tá aí.
Agora eu descobri que estávazado aqui.
Speaker 3 (28:17):
Vou trocar de CPF.
O que é para fazer?
Speaker 1 (28:19):
Exato já vazou
líquido de amado.
Speaker 4 (28:29):
Tem o que é
reversível e o que é
irreversível Exato.
É isso aí É importante a gentecitar pra entender Tipo demitir
o executivo lá que tá fazendoalguma coisa errada.
Speaker 2 (28:34):
Para o que é possível
, existe a iniciativa de você
derrubar, derrubar páginas,assim o que é possível, mas
depois que seus documentosentraram num pacotão, num dump
de informação já viram váriosbancos de dados.
Speaker 1 (28:50):
Já era.
Speaker 2 (28:51):
Aí é monitorar mesmo.
Aí você começa a monitorar praver se aparece algo fora do
comum e bloquear rápido.
Speaker 1 (28:58):
Você não tem muito o
que fazer, trabalhar com o
gerenciamento de risco e aanálise ali realmente, aí a
trátilidade se tornaextremamente fundamental, exato,
é um trabalho ali já da área decibersegurança que ele tem que
ter aquela informação pra saberda onde pode estar vindo o risco
ali às vezes.
Speaker 2 (29:12):
Primeiro é entender
se a informação está lá.
Esse é o primeiro trabalhoSaber se a informação vazou A
informação vazada, avaliar Quetipo de informação é.
É uma informação alterável?
É um número de documento?
Speaker 1 (29:27):
Não dá pra trocar de
CPF, não dá pra nascer de novo.
Speaker 2 (29:31):
Você troca sua senha,
né Você troca seu.
Speaker 1 (29:33):
Você até perde um CPF
, mas depois que morre só.
Então ter uma boa é uma notícia, É uma boa é uma notícia.
Speaker 2 (29:43):
Até dá, mas aí a
partir daí vem a outra parte,
que é o monitoramento contínuo.
Você não vai ter muito o quefazer, a não ser monitorar e
descobrir se está acontecendoalguma coisa extraordinária.
Por isso que tem Acibersegurança é uma união de
vários fatores né Você conseguirproteger, você conseguir saber
se a proteção está sendo efetivae caso dê problema, você
(30:06):
conseguir monitorar, né Entãorisco Você tem tive caso dê
problema, você conseguirmonitorar né Então risco.
Speaker 4 (30:11):
Você tem que começar
a calcular riscos, pra coisa.
É tipo aquele XP que você temlá na produção que você sabe que
vai dar merda, mas você ficaali protegendo ele, fica de olho
.
Você não deixa ele conectar aminha rede né De qualquer lugar
né cara.
Speaker 1 (30:21):
Tem chão de fábrica
gente.
Só se você for chão de fábrica,a gente vai aceitar.
Speaker 4 (30:24):
Às vezes tem aquela
máquina alemã que é cara, Às
vezes tem um legado lá que ocara sabe.
mas o cara já identificou orisco, o cara sabe o que tá
acontecendo.
Speaker 2 (30:31):
Ele controla o risco
E monitora tipo assim Acontece
principalmente E quando vocêfala de chão de fábrica fala de.
A gente vê muito né, porquemuitas vezes atualizar o Windows
é baratinho.
Speaker 1 (30:49):
É mãe custa sei lá
quantos milhões É não, às vezes
é o software.
Speaker 3 (30:50):
A máquina tá, lá tá
funcionando.
Speaker 1 (30:51):
Mas o software custa
milhões, é exato.
Deixa essa máquina aí, Deixaisso aí, vamos tocar.
Speaker 2 (30:52):
Ah mas, e se parar,
cara, se parar, a gente vê o que
faz.
É parar é outra história Vamostocar por enquanto E é o que
acontece também bastante, agente vai ficar normal.
Speaker 3 (30:59):
Você tem que saber o
que tá acontecendo e mitigar que
é também o papel doprofissional de segurança, ter o
seu plano lá de contenção, termitigação desenhada, de que
assim, ah, legal, vamos deixaraqui.
Se der merda, a gente resolve,ok, mas você tem que ter o plano
do que fazer se der merda.
Não é só se der merda, vamosver.
Não, você já vê antes, você játem um plano de contenção.
Speaker 2 (31:22):
Né, eu tava
conversando com uma pessoa dessa
linha de automação.
A máquina está nessa situação.
O software lá são milhões.
A máquina tem Windows NT aindaNossa senhora Será que tem
virabilidade.
E aí, qual que é a redundância?
se você tiver O cara comprououtra máquina igual e deixa do
(31:43):
lado lá Parou, você liga o caboda outra, custo baixo, mas é o
que dá pra fazer.
Speaker 1 (31:48):
É o que tem baixo,
mas é o que dá pra fazer, é o
que tem pra hoje você não vaiconseguir atualizar o software
minha primeira certificaçãoMicrosoft aí já denuncia né o
cara que tá com nível dematuridade baixo.
Speaker 4 (32:01):
O cara não vai do
zero ao melhor rápido.
Ele tem que ter um planejamentoe aí nisso, ele vai
identificando os riscos e vaientendendo?
até onde dá pra ir, porqueassim segurança dá pra fazer
tudo.
Você não vai fazer tudo vocêvai fazer o que o teu risco é
maior, onde o teu calo apertamais e tu vai fazendo um
planejamento pros próximos anoslevantamento.
Speaker 2 (32:22):
Você tem que entender
o que você precisa.
Speaker 1 (32:24):
Entendeu o que eu
preciso é uma pergunta
interessante qual o grau dematuridade hoje para a empresa
em termos de cibersegurança temque ter para ela começar a fazer
cyber intelligence, threatintelligence?
Speaker 2 (32:36):
Threat intelligence é
interessante porque a gente tem
alguns, a gente até classificade algumas formas, mas vai muito
por tamanho versus maturidadeda empresa, porque threat
intelligence, como eu falei,existem várias funções ali
dentro.
Então você monitorar suainfraestrutura é uma coisa.
Você vai fazer um monitoramentode vulnerabilidades na infra,
(32:56):
monitorar a Deep Web pra ver setem credenciais, monitorar a
marca pra ver se estão criandopáginas de phishing, monitorar
seus terceiros Tem um negóciomuito interessante que você
consegue monitorar as empresasque trabalham com você, que
passam serviço para você.
Muitas das falhas, vazamentos,incidentes de segurança não são
na sua empresa diretamente.
(33:17):
Às vezes é na empresa que tem aVPN, lá com o seu ambiente, e
aconteceu por lá.
Então assim a maturidade elaparte primeiro do tamanho da
empresa.
Então se você olhar, temempresas que são menos maduras,
são empresas menores Equipe desegurança Pô o cara, ele é só
uma pessoa de segurança dentrode TI Eu eu, eu segurança, Eu
(33:39):
keep, eu keep.
Pô, ele não vai estar nessamaturidade pra começar a
monitorar E a grande maioria dasempresas tem essa equipe de um,
dois, três pessoas ali.
Começou já a ter uma maturidadede já estou monitorando eventos
, já estou protegendo com XDR,mdr, uma solução já de próxima
(34:02):
geração.
Essa empresa já é passível decomeçar a ter algo de threat
intelligence, precisa monitorartudo isso que a gente falou.
Não Qual que é o principalinteresse?
Pô, vamos começar só a olhar amídia social, só as marcas,
vamos começar a olhar a minhainfraestrutura pra ver se eu
tenho vulnerabilidades.
Esse já é o primeiro tipo deempresa.
(34:22):
E aí vem um segundo tipo, quesão as empresas que já tem uma
segurança madura, tem aquelaequipe legal, já tem.
Speaker 1 (34:29):
Blue Team Red.
Speaker 2 (34:29):
Team Já começa a
segmentar dentro da segurança.
Não é só, ah, não é a segurançaNão dentro da segurança.
Você tem Blue Team, Red Team,você tem o pessoal de Info.
Speaker 3 (34:42):
Já uma empresa que
levanta background de quem está
trabalhando, também que tambémtem isso né Puxar o
Speaker 4 (34:47):
background.
Speaker 3 (34:48):
Especialmente
profissionais de segurança.
você tem que puxar o backgrounddo cara, né Que assim o cara
chega com o torneio da zeleraeletrônica para trabalhar?
esse cara tem 4, 5 anos deexperiência em phishing,
trabalhando De dentro dopresídio.
Speaker 2 (35:09):
Trabalhou com
atendimento não estava lá no
celular todo dia fazerprospecção ativa.
e aí Threat Intel, nessasempresas, nessa camada de
empresas, já é interessante eleter todas essas funcionalidades.
aí a gente pode agregar, já terum analista escalado para fazer
uma filtragem extra, para fazerinvestigação dessas descobertas
, e aí a gente chega no últimonível, que são aquelas empresas
gigantes, geralmente éfinanceiro, banco, né Que acabam
(35:31):
Já dentro da própria ThreatIntel, essas funcionalidades já
são segmentadas em equipesdiferentes, diferentes.
Aí sim, já é um nível diferente.
Speaker 1 (35:39):
Um outro nível de
maturidade.
Speaker 2 (35:40):
E é muito
interessante que nesse nível,
por exemplo, ele já tem váriassoluções de Threat Intel, várias
soluções de threat intel.
Não é só uma, são váriasequipes cuidando de várias
partes e cada uma tem múltiplassoluções Interessante.
Esse é o cliente que a gentegosta.
Speaker 1 (35:54):
Esse é o cliente.
O orçamento fica bom.
Speaker 3 (35:58):
Fica bom, né Geraldo
Manda aquela cotação de cinco
páginas pro cara.
Speaker 1 (36:02):
Geraldo, cara, não
posso deixar de tocar no assunto
IA.
né, cara, quando você fala deintelligence, como é que tá essa
relação com a IA e machinelearning, etc.
que todo mundo tem falado hojeem dia?
Tava na RCA Conference com oMano né o sócio nosso lá na
C-Cyber, qualquer coisa lá tinhaIA, cara, era café com IA, todo
(36:23):
stand tinha IA pra todo lado.
Imagina se eu fosse desegurança ou de IA né, porque eu
tava tipo assim impressionadocom tanto IA, como qualquer
coisa entendeu A primeirabrincadeira é que a cada um dois
anos a nossa área inventa umnome.
Era o Next.
Speaker 2 (36:37):
Generation depois era
o 2.0, e assim vai, agora é IA.
Então assim você não pode terum produto sem ter IA.
É, não é pô.
Speaker 1 (36:45):
Você tá falando né.
Speaker 2 (36:46):
Tipo assim, porra, se
não tiver, é uma carroça
automaticamente E começa aentrar Começa a entrar também
naquela faixa de pessoas naempresa que também só falam ali
o Ah sim, não porque estamosinvestindo em IA.
Ah é, temos aí um programa.
Mas voltando ao Threat Intel, éimpossível fazer Threat Intel
(37:07):
hoje sem IA.
Imagina, tem um trabalho, porquê?
Qual que é a baseprincipalmente de soluções de
Threat Intel?
Vai vou monitorar Deep Web, euvou monitorar online a Deep Web.
Não, ele vai coletar aquilo,colocar num Big Data, num Data.
Lake e lá vai ter os mecanismosde IA, o Machine Learning, pra
(37:31):
descobrir essas coisas aí que agente falou.
E aí começa o outro problema néDá pra deixar IA sozinha Fala
não é tudo com IA.
Eu acho que a gente tá muito,mas muito longe de chegar nesse
patamar aí de dar IA e conseguirresolver os problemas.
Speaker 3 (37:49):
É porque dá uma
misturada a cabeça das pessoas.
Quando você fala de IA o caravai pensando em ficção
científica, o que o cara sabesobre IA.
A gente sabe muito mais sobreIA de ficção científica do que
IA real.
Que você passou a vida inteiravendo a IA de ficção científica,
agora você tá tendo contato comum pouquinho do que é real.
Speaker 2 (38:07):
Então assim na cabeça
das pessoas 70% é imaginação
entendeu, e tem pessoas eu jáescutei isso de pessoas que não
têm relação nenhuma comtecnologia.
Vocês vão entender por que oraciocínio.
Mas a pessoa falou não,inteligência artificial é um ser
inteligente.
Speaker 1 (38:26):
Então, assim ela me
explicou que ela imaginava, não,
que era um robô, Não elaimaginou que era um robô sentado
na frente do computadortrabalhando.
Speaker 2 (38:34):
Isso é inteligência
de desvio.
Speaker 3 (38:35):
Não, não é bem assim.
É GPT com RPA.
João, O que ele faz Vai abrindotudo e ele mesmo faz.
Speaker 2 (38:41):
Não é aquela coisa
humanoide.
Speaker 4 (38:42):
E se é capaz de
aprender.
Speaker 3 (38:43):
Com isso dá pra
aprender.
Speaker 2 (38:49):
É aquela coisa
humanoide mexendo.
Mas sim, ia é essencial e hojemesmo um dos grandes
diferenciais, aí que a genteaplica, é ter a IA e ter uma
equipe de pessoas, de analistasqualificados, fazendo esse
fine-tuning de tudo que a IApega.
Né.
Speaker 3 (39:06):
E até uma coisa
interessante, você ter
mencionado isso que assim, nomeu entendimento e pelo que eu
vejo de como a IA vai evoluir,nós nunca teremos um ambiente
integrado com IA dessa forma.
Entendeu, Até na própria ficçãovocê vê aqueles robôs de Star
Wars, assim são robôs usandocomputadores, né Por que ele não
(39:26):
tá integrado, usando tudo,Porque você não pode botar tudo
integrado.
Nunca vai acontecer, entendeu.
Então você vai ter semprecoisas ligando a coisas de forma
controlada.
Speaker 2 (39:39):
A gente estava até
conversando antes, né Quando
você fala.
Daí a hora que ela percebe queo problema é a pessoa.
Speaker 3 (39:44):
Ela tira a pessoa da
equação e começa a fazer tudo
sozinha Você não vai entender oque está acontecendo.
Você vai ter que manter sempreuma interface.
Speaker 2 (39:53):
Sempre vai ter que
ter uma conexão específica aí,
né.
Mas hoje é IA, né.
Se não tiver IA, ninguém nemouve o que você tá falando Vende
né cara.
Speaker 3 (40:03):
Vamos falar a verdade
IA vende.
Speaker 1 (40:05):
Nós tava conversando
aqui, cara, Eu tava vendo o seu
LinkedIn, vi que você éblogueiro e tal tem YouTube.
Aí você falou até que TikTok,você tá fazendo vídeo no TikTok
Cont.
aí você falou até que, TikTok,você tá fazendo vídeo no TikTok
conta pra gente.
essa pegada aí da onde é quesurgiu?
vou começar a criar vídeo, voucriar o canal aqui a dança da
segurança é a dança da segurançaconta pra gente aí como é que é
essa história, que tipo deconteúdo você faz, como é que
(40:28):
funciona.
Speaker 4 (40:29):
Você ainda produz
conteúdo lá diariamente conta aí
e já deixa pros usuários aítambém que é interessante a
gente passar, vou dar um spoilerque deve ser de segurança, é pô
.
Speaker 2 (40:37):
Conteúdo de segurança
, mas a ideia partiu há uns dois
anos começo de 2023, porquequando você fala de LinkedIn, de
rede social, você sempreescreve textos, bota uma notícia
.
Mas eu queria algo maisdinâmico, né, então algo pra
falar.
E a gente conversa bastante.
(40:57):
A gente tá sempre falando com ocliente, falando entre nós,
falando com todo mundo, né?
E aí eu comecei a produziresses vídeos falando de assuntos
do nosso cotidiano.
Por exemplo, pô, como oquadrante do Gartner avalia
soluções.
Speaker 1 (41:14):
Legal.
Speaker 2 (41:15):
Ou falando de
notícias Oh, crowdstrike caiu.
vou te explicar o que que é.
E você cria diversos tipos delinguagem.
Você falou do TikTok, doInstagram, do LinkedIn.
Cada lugar você fala de umamaneira diferente, né Porque são
públicos diferentes, por maisque no LinkedIn você acaba tendo
um contato profissional.
a bolha é mais voltada prapessoas de TI, de segurança,
(41:37):
então você pode ser um técnicobem mais avançado Um vídeo mais
longo.
Se você vai pro Instagram, proTikTok, aí você acaba pegando
muita gente que não tem nada aver com a área né O algoritmo
entrega.
Speaker 1 (41:48):
Principalmente se
você vai pro TikTok, você pega
bem genzia ali, muita gente alijá.
Speaker 2 (41:52):
No máximo um minuto.
No máximo um minuto.
Ninguém presta atenção, é maisque 30 segundos.
Então você tem que ser bemsucinto ali pra dar informação.
Outra coisa que eu tenho feito,e logo logo vou postar alguns
vídeos eu tenho feito algumasentrevistas, um bate-papo também
assim rápido, coisa de um, doisminutos, da pessoa explicando a
carreira dela, como ela chegou,onde ela está, o que ela
(42:14):
estudou, o que ela dá de dicasde carreira, e assim não só de
segurança mas tem em geral.
Speaker 1 (42:21):
Então, pessoa de
programação, pessoa de TI,
pessoa de segurança, pessoa deQual que é os canais aí Conta
pra gente deixar o pessoal aqui?
Speaker 2 (42:28):
A produção vai deixar
o link na descrição do episódio
, mas fala aí pra pessoal, ocanal é o arroba cginfo
s-e-d-segue-e -info, então ésegurança e informação o nome do
canal.
então o cginfo tá aí em todasas todas, não, mas nas
principais mídias tem no youtube, linkedin, tem no instagram,
tem no até no tiktok nésensacional não tem dancinha.
Speaker 1 (42:52):
Infelizmente é
spoiler s-e-g-e-n-f-o
Sensacional Não tem dancinha,infelizmente, ainda né cara É, é
, é.
Speaker 3 (42:57):
S-E-R-G-E-N-F-U-A
S-E-R.
Speaker 4 (42:59):
Não tem dancinha.
Mas aqui Não vai ter que rolaruma dancinha.
Não tem dancinha, cara.
Speaker 3 (43:03):
Mas ele tá quase no
tutorial capilar Se você for
puxando o feed ali tem váriasversões de penteados diferentes
do Geraldo.
Speaker 2 (43:13):
lá Não, eu tava.
Speaker 1 (43:15):
Até o ano passado eu
tava cabeludão Não tem coque
samurai aqui velho, eu tinhacoque samurai pô, eu tenho aqui
no seu Instagram, aqui agora.
Speaker 4 (43:23):
Tem ele coque samurai
Pega mais pra trás.
Speaker 3 (43:24):
Tu era vegano irmão.
Tu era vegano, Não, mas eu façocrossfit, ah.
Speaker 1 (43:31):
Tá explicado, ele é
hipster, tá vendo, tá explicado,
sensacional, cara tô vendo aquio canal.
Speaker 2 (43:40):
Bastante conteúdo
aqui a gente só não posta
diariamente porque?
Speaker 4 (43:45):
o dia tem só 24 horas
.
Tá faltando hora nesse dia táfaltando hora.
Speaker 2 (43:50):
Aí tem família, tem
trabalho.
Speaker 3 (43:52):
Tá faltando hora
nesse dia vamos lá pegando nessa
vibe dos termos da moda, né IAe tal.
Por favor, fala com a gentesobre Zero Trust.
Speaker 2 (44:02):
Zero Trust.
Zero Trust, né Não confie emninguém, mais um termo bonito,
exato.
Se não tiver IA, não for ZeroTrust, nem me oferece.
Speaker 1 (44:13):
Nem conversa comigo.
Se não tiver Zero Trust, nem meoferece, nem conversa com mim
se não tiver Zero Trust eu ia.
Speaker 2 (44:16):
Não vou levar pra
minha diretoria o que ele vai
pesquisar o Borg vai falar semir como assim, só que não é
segurança não vale nada e euacho legal pelo seguinte é igual
quando a gente falava em LGPDlá no início os caras queriam
comprar a LGPD.
Speaker 3 (44:33):
Não, no início os
caras queriam comprar a LGPD.
Não, ele ia comprar a soluçãointeira.
Speaker 2 (44:35):
Eu quero uma antes de
.
Speaker 1 (44:36):
Mas isso suporta a
LGPD, não esse Cara sem
brincadeira, a gente tinharesposta automática já pra gente
querendo cotação de soluçãoantes de ele ter proteção de
LGPD velho.
Speaker 2 (44:47):
Era assim, era
absurdo.
Ele nem sabe o que tem, queprot tem Zero Trust, tem Não, eu
quero implantar Zero Trust.
Speaker 1 (44:57):
Isso acontece toda
hora, realmente.
Speaker 2 (44:59):
E aí como é que é
isso cara?
E o Zero Trust a gente entranele, como podemos dizer uma
disciplina, enquanto tem genteque fala não vou comprar um
produto de Zero Trust, é mais oumenos Pelo amor de Deus.
Né, mas assim o Zero Trust, sea gente fizer a tradução ao pé
da letra, é confiança zero.
Qualquer pessoa que vai entrarno seu ambiente, que vai
(45:22):
interagir com alguma coisa, zeroconfiança.
Vou verificar de todas asformas possíveis antes de
liberar o acesso.
E aí tem o outro termo legal néMínimo privilégio necessário.
Quando entrou no ambiente agente começa a dar permissão só
ao mínimo necessário pra elefazer desempenhar a função dele.
(45:43):
Né, então o Zero Trust também éimportante e ele vem nessa linha
porque quando a gente falava doperímetro, né Hoje você não tem
mais só o usuário, a senha, suamáquina está conectada no cabo,
você está dentro da empresa,tem a câmera te olhando.
Hoje você pode acessar dequalquer lugar o seu e-mail,
(46:04):
seus documentos E, se você é umadministrador, acessar os
ambientes cloud, ter permissãoadministrativa.
Então o Zero Trust vem muitopara diminuir o risco nessas
operações.
É você conseguir barrar omáximo possível.
Speaker 3 (46:18):
Isso é uma ironia,
porque assim alguns anos atrás a
pessoa que acessava o ambienteda empresa por fora era o
ofensor Exato.
Então você tinha todo umperímetro, porque se alguém
tentar entrar de fora é uminvasor.
Agora não.
Agora a empresa inteira estáentrando de fora.
E aí você começa a ter queentender quem é quem naquele
(46:42):
meio.
Tem meios de controle para isso?
Speaker 2 (46:44):
Sim, e não só aplicar
o Zero Trust, diminuir
permissões, verificar, botar umsegundo fator de autenticação,
fazer toda essa proteção, mastambém monitorar.
Falar pô comportamentalmente.
Essa pessoa colocou o usuário,colocou a senha certa, colocou
às vezes até o token mas é elamesmo que está acessando o Zero
(47:08):
Trust também tem essa outraparte comportamental de você
entender falar pô.
Speaker 4 (47:12):
Vamos fazer algumas
verificações extras Por que esse
cara tá logando às 3 da manhãno AD ali Com um IP da China.
Speaker 1 (47:20):
Cara, não é normal.
Ele já acessou, mas não devia.
Speaker 2 (47:24):
Aí você começa a ver
algumas coisas assim, ou então
até horário normal.
Speaker 3 (47:28):
O Jorginho entrou com
usuário senha, token na VPN e
tudo mais.
Speaker 1 (47:33):
Ele tá logando da
Rússia.
Eu vi o Jorginho no almoço aqui.
Speaker 4 (47:38):
É rápido, né O
Jorginho tá com uma VPN estranha
lá.
Speaker 2 (47:41):
Pra assistir o
campeonato russo.
Speaker 1 (47:43):
Né, Se for ele mesmo,
eu tô mais preocupado.
Ainda Se for ele mesmo, eu tôfazendo o conectado.
Speaker 2 (47:50):
Então a gente sempre
acaba também na questão de não
importa qual segurança, qualmétodo zero trust que você
aplique, por exemplo zero trusthoje a credencial e o privilégio
é o perímetro, a pessoa é operímetro.
Então você também monitorar aefetividade disso, aí Você
entender se comportamentalmenteé ele mesmo.
(48:12):
Já coloquei fatores, às vezesaté biometria.
Speaker 3 (48:15):
O pessoal consegue né
A gente sabe que tudo é
passível, né De ser bypassado,né E tem vários aspectos aí,
quando você para pensar nissoque assim pessoas são a tua
fonte ali de possíveis ameaças,E às vezes a ameaça não está
saindo nem de fora.
(48:36):
Às vezes é o próprio Jorginhoque tá logando normalmente tudo
certo daqui do Brasil mesmo etal, Mas você não sabe que o
próprio Jorginho ameaça, né Vocêfala assim, por que o Jorginho
tem um Kali Linux ali, o queesse estagiário tá fazendo, né
(48:56):
Não?
Speaker 4 (48:56):
ou por que o Jorginho
tá copiando essa quantidade
gigantesca de arquivo pramáquina dele.
Tem alguma coisa errada aí, nécara?
Speaker 2 (48:59):
São N coisas que vão
E aí a gente acaba entrando até
em outros tipos de ameaça.
Você citou o cara que mandavaboletos lá pro Google pra pessoa
certa É a tal da engenhariasocial.
Ele descobriu quem são aspessoas, começou a mandar.
Mas e se a pessoa descobre otelefone, os ramais, liga pra
pessoa, fala ó, sou da TI aqui,instala esse software aqui, ó
(49:21):
nesse link, aqui que eu vou tefalar porque eu preciso acessar
remoto aí e arrumar tua máquina.
Acontece demais né Nossa.
Speaker 1 (49:29):
Acontece muito
Segunda-feira, então assim, eu,
senhora, e a galera cai.
Até hoje Se falou que era TIque acessa a sua máquina.
Velho, normalmente o usuárioque não tá treinado cai.
Speaker 2 (49:38):
Tem, como você
instalar o WhatsApp, pra mim
também Instala, instala, resolva.
Agora Me dá o código que vaichegar aí mais ou menos isso
Resolva qualquer problema.
Speaker 3 (49:47):
Até impressora, o
cara arruma até a sua impressora
naquela hora ali pra te daracesso Cara eu lembrei agora
daquele filme, cara Hackers, queé de 90 e qualquer coisa.
sei lá, é antigo antigo pracaramba E você vê, os movimentos
que eles faziam naquela épocanão são muito diferentes de um
movimento que são feitos hoje.
Speaker 4 (50:04):
Foi o Uber que rodou
nisso, né Os caras.
Foi o Uber, foi Fizeram um spamde Tolkien.
Era o cara.
Speaker 1 (50:11):
Ligou e falou me ele
tava tanto negócio ali, cara é
da TI, aqui eu preciso dessaparada pra resolver.
Aí foi lá, entrou lá, acessou oSlack dos caras e deu um game
over é 95, o filme 95,.
Speaker 3 (50:24):
Se a gente assistiu,
quer dizer que o Johnny Lee
Miller, casou com a Angelina.
Speaker 2 (50:30):
Jolie nesse rolo
pessoal acessando da cabine de
telefone, é exatamente aquelecomputador gigante E o Acabei
esquecendo.
Speaker 3 (50:41):
Estraguei a dinâmica
do papo Não isso fugiu.
O que me lembrou foi o seguinteque em um certo momento o cara
liga e tinha um cara da faxinalá.
Ele vira pro cara da faxina efala assim me passa o número que
tá nessa caixinha aí em cima damesa.
Speaker 1 (50:57):
Mas você tava falando
que o cara descobre o número do
ramal e liga.
às vezes descobre o número doramal e liga Sim, faz a
instalação mas até já indo nalinha.
Speaker 2 (51:05):
Hoje não tem mais.
Mas antes tinha o golpe dopendrive, né Se ele deixava o
pendrive caído lá na porta.
Speaker 1 (51:11):
Ah, mas aí já é Mr
Robert, aí né.
Ah, isso aí é coisa quefunciona.
Speaker 2 (51:18):
Raro mas acontece
muito, mas funciona sempre,
sempre.
Sim, é incrível, é que hojeninguém mais usa pendrive.
Ah, pode jogar.
Speaker 3 (51:26):
Pode jogar.
Alguém vai despertar, se vocêprecisar de acesso.
Speaker 1 (51:31):
Você joga, você vai
conseguir.
Speaker 3 (51:32):
O povo é curioso
demais, cara.
O povo quer saber o que tem nopendrive.
Funciona melhor do que phishing.
Speaker 1 (51:37):
Cara, é muito melhor
que phishing.
É fácil demais.
Você joga.
Se você precisar de acesso emalgum lugar, você põe um
pendrive.
Se você colocar que tem nudesno pendrive, então em algum
lugar lá o cara vai acessar.
Exato o cara vai.
Speaker 4 (51:51):
O cara não perdeu a
organizada.
Ele escreveu Nudes do P2.
Speaker 1 (51:54):
Nudes 2015, 2020.
O cara vai arrumar uma máquinapra acessar no mesmo dia.
Ele vai pagar um lan housealgum lugar e vai enfiar aquela
máquina.
Speaker 3 (52:03):
Então o cara vai lá e
escreve no pendrive assim
Juliana do RH Nudes, cara cincominutos.
Em algum lugar ele vai arrumaruma máquina USB.
Speaker 2 (52:17):
Ele vai arrumar uma
máquina USB.
Tem jeito, a galera é curiosa,e aí você acaba tendo que sempre
e aí é outro pontoimportantíssimo você tem que
fazer treinamento você tem quefazer?
capacitação do pessoal.
Gente, se você achou umpendrive, não enfia ele na
máquina de primeira.
Speaker 3 (52:30):
Se alguém te ligou,
descobre aí quem é a pessoa, faz
algumas perguntas aí entra umaspecto psicológico interessante
que é o seguinte a pessoa julgaa ameaça a partir do
conhecimento e entendimento dela.
Então ela vai interpretar que éuma ameaça ou não baseado no
que ela acha.
Sim, isso é terrível, ela nãovai seguir uma regra geral.
(52:52):
É a mesma coisa do empresárioque você fala com ele.
Cara seus dados, ele não voufazer o que com meus dados.
Speaker 1 (52:59):
O cara não consegue
imaginar o que pode ser feito,
então ele não vê ameaça eu tavacom o brother na conferência
sábado e ele tava contando umcaso, tava monitorando, tava
monitorando a dark web e tinhauma grande agência global aí de
publicidade.
Sabe o que eles fizeram?
Mandaram um monte de cartão SDpra agência como se fosse assim
(53:21):
compra, compra todo mundo Cara.
Cartão SD com agência epublicidade.
A galera vai plugar Cara, aagência vai plugar rapidão.
É, não deu outra, Caiu todomundo, Rodou todo mundo nessa
empresa.
Entendeu, ele é head team.
Era a maneira dele fazer otrabalho.
Speaker 2 (53:39):
Fez o trabalho
rapidão, que ele precisava
provar que tava vulnerável, iadar problema, e foi simples, foi
no mesmo dia a galera recebeu ejá era.
Speaker 1 (53:49):
Entendeu porque
recebeu opa cartão SD.
Aqui chegou um tela tá na minhamesa.
Chegou no meu departamentoentregue, meteu o cartão ali e
já era, Mas é igual campanha,teste de phishing.
Speaker 2 (53:57):
Entendeu, Teste de
phishing, literalmente, você faz
um phishing bonito, manda praspessoas, pede alguma informação,
tem phishing que a gente manda.
Hoje não né, eu não trabalhomais, mas nas empresas que eu
trabalhei vendia teste dephishing.
Speaker 4 (54:12):
Não, não, hoje não é
trabalho, hoje é pra lazer.
Speaker 2 (54:14):
Mas pedia pra pôr o
usuário e senha.
Digita seu usuário e senha aquiPra você ganhar um, ganhar o
vale presente De 10 reais E ocara colocava o usuário e senha.
Aí você olha a porcentagem depessoas que receberam E de
pessoas que preencheram Eraassim 50, 60% das pessoas.
Speaker 3 (54:31):
Mas assim você quer
conseguir a senha de alguém.
Você pergunta, as pessoasrespondem é um negócio doido,
entendeu.
Speaker 1 (54:36):
Tem várias matérias
vistas no YouTube falando isso
cara, qual que é a sua senhaEntrevista?
assim você considera a suasenha segura?
Qual é?
Speaker 4 (54:44):
Qual a senha que você
utiliza Ah, aniversário da
minha, vai falando ali não aovivo tem várias dessas no
YouTube cara esse é o nacional,o meu cachorro e o Nuno é em
algum momento em algum momentovai e fala de alguma coisa.
Speaker 1 (54:59):
Sim, em menos de 2, 3
minutos.
Ele consegue isso aí em 3, 4minutos.
Os caras são sim, exemplo dephishing em tempo real.
Speaker 2 (55:08):
Eu já vi esses vídeos
.
Eu f É extremamente efetivo.
Aí vem o treinamento Voltar aínas pessoas.
Pessoa olha aqui.
Speaker 1 (55:16):
Você não pode falar
sua senha No fim Treinamento
treinamento, treinamento.
E assim, cara, olha só, eu tavamostrando algo ali pro Gomes
essa semana A gente tava num bar, num happy hour Após essa
conferência, e no bar tinha umcartaz explicando pros caras do
bar, instruindo como higienizara mão Basicamente.
(55:36):
Aí eu falei assim ô Gomes, olhasó, se você ficar puto algum
dia de ter que explicar todos osdias a mesma coisa para o time,
para quem for que seja, vocêlembra desse cartaz porque aqui
está explicando como lavar a mão.
O cara entendeu, e tinha setepassos de como lavar a mão.
Chegou, você tem que falar.
O óbvio tem que ser dito.
O óbvio tem que ser dito.
(55:59):
Não é o óbvio pra todo mundoExato, porque tá lá sete passos,
cara, lavar a mão.
Mas tinha ali a hora que eu viaquilo ali foi sensacional.
Speaker 3 (56:05):
É uma lavar a mão
difícil.
Pô tinha um procedimento desete steps ali Você adianta o
médico pra lavar a mão, você temtodo um.
Eu tive aula na faculdade demedicina Eu não lavo a mão, eu
lavo a mão.
Speaker 1 (56:18):
Agora pro barman?
É não, mas tinha ali O nossotempo.
o Gomes ali cara é um negócio.
Speaker 3 (56:23):
Agora é uma coisa até
assim Cultural, pra caramba
lavar a mão, O brasileiro, eletem essa coisa de.
Speaker 2 (56:36):
A limpeza, que é até
positivo.
Nosso país é bem avançado.
Speaker 3 (56:38):
nisso Eu morei uns
anos na Argentina.
Aí, assim eu ia lavar a mão naArgentina num banheiro público
ou alguma coisa, eu só via oscaras saindo, todos os caras,
saindo, só eu que uso a pia aqui.
Mas ninguém entendeu.
Você vê o argentino e fala ébrother.
Speaker 1 (56:53):
De longe né É mano.
Speaker 3 (56:54):
Cultural, culturalzão
No máximo Mas vamos que vamos.
Speaker 4 (57:00):
Eu já não tinha
vontade de pegar na mão de
argentino.
Agora então é só ser hermano.
Não era um povo que eu queriamuito comprar.
Estou sujando o nome dos caras.
Speaker 3 (57:10):
Mas mais sujo está a
mão mesmo, então vamos deixar
ela lá.
Mas assim esse lance de culturatem tudo a ver com questão de
segurança, né?
E assim o que que faz com ocara que tá clicando em phishing
e tal?
O cara é limado, não tem comomanter esse cara Cortar a mão né
.
Speaker 2 (57:29):
Cortar a mãozinha não
é a melhor saída, né, Mas o
Você não tem também tanta saída.
Né, Mas o Você não tem tambémtanta saída né, Você tem que
treinar você tem que monitorarpra ver se o pessoal tá
aprendendo.
Speaker 4 (57:40):
E aí a gente tá numa
mudança de cultura, que é um
negócio que leva tempo.
Você não muda a cultura deempresa, de pessoas.
Speaker 1 (57:46):
Mas tem que começar.
Speaker 4 (57:47):
Tem que fazer, Tem
que fazer tem que fazer.
Speaker 2 (57:49):
Inclusive, se você
olhar, tem olhar, tem algumas
normativas que pedem uma cargade treinamento.
Speaker 1 (57:55):
Tem vários Tem que
ter treinamento.
Speaker 2 (58:00):
Óbvio, quando a gente
começa a falar de conformidade,
muita coisa ali, você sabe quevai ter e é melhor.
Speaker 1 (58:07):
É melhor do que nada.
Não vai resolver o problema.
Vamos tirar o elefante da salaMuitas vezes é pra inglês ver?
Speaker 4 (58:13):
Sim, mas nessa mesma
conferência que a gente tava, um
cara mostrou pra gente umprojeto de gamificação de
cibersegurança pra educação.
Então os caras fizeram lá apremiação e aí tem um negócio
pra galera gamificar.
Ah não, se você fez uma ação desegurança você reporta lá e
tudo mais.
Você completa os treinamentos.
(58:33):
São coisas que as empresasprecisam começar a mexer porque,
cara, você tem que deixar onegócio mais divertido pro lado
do usuário, que não é O pessoal,tem que entender.
Speaker 2 (58:44):
É que, vamos ser
sinceros, né É um saco.
Então você tem que criar algummeio de engajar o pessoal e hoje
em dia, né você, atrair aatenção das pessoas é cada vez
mais difícil.
Speaker 1 (58:55):
Inclusive o case que
ganhou o ForCSO esse ano, lá da
ForNetwork, lá que a gente tevepresente, foi justamente um case
de conscientização, um case daCIMED muito bom, onde eles
usaram testes de phishing, etc.
E veio de top-down, até osfundadores participaram junto
com o pessoal de segurança.
(59:16):
Cara que sensacional,sensacional mesmo.
E aí você recebeu um e-mail,assim, assim assado, então aí
foi assim.
Eu a hora que eu vi faleiganhou, porque não tem base.
Ficou muito bem feito.
Utilizaram a identidade totalda empresa, todo mundo
participando, mostrando,explicando o que aconteceu.
E aí aí ela apresentou algunsrelatórios, né de quantos testes
têm sido feitos durante o ano,quanto que caiu ali a questão de
(59:38):
quem caiu nos primeirosphishings e quem caiu nos
últimos Por essas e outras, porexemplo, que eu não espero
nenhum conteúdo da nossa área decibersegurança de ser estourado
, viralizado porque é um negóciomuito É nichado, né cara.
Speaker 2 (59:56):
E na maioria das
vezes é chato pra caramba.
Só quem gosta mesmo.
Né Só quem gosta mesmo.
Speaker 4 (59:59):
Ah, mas entra lá no
Instagram da Ccyber, que lá a
gente tem os vídeos muito legais.
Vai lá no.
Speaker 2 (01:00:05):
Cginfo.
Não, o D2 é o nosso menino.
Propaganda.
Tá de parabéns.
Sim, vai lá no Cginfo também.
Speaker 1 (01:00:15):
Você vai entender as
paradas.
Tem até no TikTok a parada.
Speaker 2 (01:00:17):
TikTok tem dica de
Koki Samurai a fase Koki Samurai
passou, mas estamos não tá ali,tá eternizado, cara tá
eternizado.
Speaker 1 (01:00:27):
Tá na internet, cara
já era, já foi a gente tá quase
chegando no fim do nosso tempo,eu tenho que fazer duas
perguntas pra gente tentarfinalizar.
Pergunte Vamos lá.
Primeiro, se você tem um caso,um grande caso nesses 20 anos aí
de carreira de segurança quepode compartilhar, que foi caso
real em produção, assim vamosdizer o maior desafio pra sair
dele, que você falou pô hoje deuruim, tem um caso desse tipo.
(01:00:49):
assim às vezes todo mundo temaquele caso.
Speaker 2 (01:00:51):
nossa aquele caso,
entendeu Sim pô, todo mundo já
passou noites, já né.
Mas hoje em dia, quando a gentefala, por exemplo, de proteção,
fala de CrowdStrike, soluçõesde proteção, elas são dinâmicas,
tem IA, aprende com osproblemas.
Mas a gente é de uma época quevocê tinha que ir lá pegar o
(01:01:11):
sample lá do vírus, mandar parao cara lá fora.
Só que o tempo de você mandar ocara fazer a vacina nova já
infectou as outras máquinas evocê tem que começar a fazer o
Então.
Assim às vezes você perdia dias.
Você ficava três, quatro diasdentro do cliente lá fazendo e
até resolver, e muitas vezestinha que desligar mesmo Você
(01:01:33):
fala, não desliga.
Speaker 1 (01:01:34):
Desliga aí, porque
enquanto não resolver, não
conseguir mapear esse registrodesse vírus, aqui não tem o que
fazer.
Speaker 2 (01:01:40):
E pós isso eu já tive
casos de Ah, uma empresa aérea.
Empresa aérea não deu problemanos aviões lógico, lógico,
lógico.
Mas a máquina lá do check-in doaeroporto não tinha ainda
terminava a máquina parava Comoé que ia embarcar o pessoal.
Speaker 4 (01:01:53):
Não embarca ninguém.
Speaker 2 (01:01:54):
Aí era o pessoal
andando com a planilha, fazendo
no papel se suferindo.
E aí você tinha que ir viajandode aeroporto, de aeroporto pra
arrumar.
Então assim a gente já teveesses casos.
Speaker 1 (01:02:04):
Aí pega uns clientes
chatos, assim aí dá complicação,
Não faz parte Faz parte,estamos aí pra isso.
É, e pra terminar aqui, antesda gente chegar naquele momento
que o Mister Ano te chama o quevocê acha do futuro?
espera com os próximos diasvamos falar de curto prazo pra
cybersegurança sim, a IA vaidominar.
Speaker 2 (01:02:22):
Não vai ter mais
nenhuma pessoa trabalhando em
segurança?
é lógico que não né.
Mas como a coisa está crescendo?
a automação a IA sim, éimportante pra automatizar,
porque hoje cada vez mais coisassão adicionadas, cada vez mais
sistemas nuvem.
Daqui a pouco inventam outronome para alguma outra coisa que
(01:02:43):
vai tornar a complexidade maior.
Então hoje, e há muito tempo já,é humanamente impossível você
ter controle de tudo.
Então assim os sistemas deinteligência, sistemas
automáticos, vão crescer cadavez mais, e principalmente na
cibersegurança, e as ameaçastambém.
né, A gente vê deepfake vê,entre outras coisas, e você vai
(01:03:06):
ter que aplicar cada vez mais IA.
Então a ideia é entenda como ainteligência funciona, aprenda
como trabalhar com ainteligência, porque é
irreversível, é inevitável.
Então eu vejo nos próximoscinco anos um nível de
automatização absurdo.
Automatize já, então, e aspessoas controlando essa
automação, ao invés de hojetrabalhar muito mais na execução
(01:03:30):
Escovando bits.
É isso aí a tendência é virarter uma tecnologia que já faça a
escovação total de bits.
Desenvolvimento vai diminuirmuito.
Hoje a gente já tem Copilot eoutras tecnologias Que ajuda
bastante.
A maneira.
Não vai acabar o programador,óbvio né, mas a maneira que esse
programa se desenvolve vaimudar completamente.
Já mudou né hoje a maior partedo código já é desenvolvida com
(01:03:54):
IA, mas daqui 5 anos não vai ternada a ver com o que a gente
faz hoje.
Speaker 1 (01:03:57):
É, eu acho que também
vai ser muito diferente.
Speaker 3 (01:03:58):
Com o que a gente faz
hoje, Chegar e falar o que você
precisa né.
Speaker 1 (01:04:02):
E vai pegar muita
coisa ali pra você dar uma
revisada também.
Acho que vai evoluir pra isso.
Speaker 2 (01:04:06):
É uma automatização.
O meu achismo é que vai seraltamente automatizado,
inclusive a segurança, porquevocê só vai conseguir proteger
dessas ameaças feitas em IA como IA.
Speaker 3 (01:04:18):
Sim, e é isso.
Speaker 1 (01:04:19):
É isso, aí né Chega
aquele momento.
Speaker 2 (01:04:21):
Daí pra denominação
global.
Speaker 4 (01:04:24):
Aproveitar entre nós
que estamos aí.
Speaker 2 (01:04:27):
Quanto tempo até a
Skynet?
Speaker 1 (01:04:30):
Até ela ser ativada.
O Mr Nance, ele é um pessimista.
Speaker 3 (01:04:34):
Não, não é pessimista
, Vai dar merda.
Speaker 4 (01:04:37):
Ah, ele tá querendo
prender aí a porra.
Speaker 1 (01:04:40):
Ele queria cara
mandar de prisão pra o 7GPT E
vamos ser sinceros.
Speaker 2 (01:04:44):
Vamos lá, deixa eu
explicar o que é preso.
Não vou explicar hoje.
Speaker 1 (01:04:47):
não Deixa eu explicar
hoje.
Não há dúvida que você querprender o 7GPT?
Não explique isso.
não CPT, não expliquei isso.
ela vai ficar meia hora aqui.
Speaker 2 (01:04:53):
Mas as grandes
mudanças de paradigma, de
procedimento, tudo só vem quandodá merda, né Precisa de um
motivador, né É isso, cara.
Speaker 3 (01:05:00):
Mas assim tudo que a
gente tem visto da ficção dos
anos pra cá tem se tornado real.
A gente tem desde comunicação o007 falava num relógio, né Hoje
é realidade.
Todas as tecnologias ficcionaisforam sonando reais e agora a
gente tá numa grande disputa seo fim vai ser com dominação
(01:05:21):
zumbi.
É o Prato falou isso napalestra dele.
Vai ser.
Vai ser.
Leste foi o.
Speaker 2 (01:05:29):
Mas o É a questão
lógica.
né Um dia a IA, um dia a IA vaientender que fala assim pô o
fator humano que tá dandoproblema, né, e se eu tirar isso
da equação?
Speaker 3 (01:05:41):
Vou fazer uma
referência aqui que ninguém vai
conhecer, mas fazer referênciaao Cascatinho.
Speaker 1 (01:05:46):
Então, Geraldo Nossa,
Eu conheço o Cascatinho, eu sou
velho, também Entrega a idade.
Speaker 3 (01:05:51):
Vamos passar pra ti
agora o espaço que nós chamamos
de as considerações finaisentregar pra você o microfone
pra você falar o que você quiser.
Speaker 1 (01:06:00):
Deixar link mensagem
motivacional fica à vontade.
Speaker 2 (01:06:05):
Brilha Geraldo Bravo
agora eu se consagro, agora você
se consagra.
Não, mas agradecer o convite éfalar da próxima série que eu tô
lançando aí de vídeos que sãorealmente focados em carreira.
Vão ser vídeos de entrevistasdesde pessoas de segurança,
(01:06:29):
pessoas de TI, como vocêconcilia.
Aí vem a parte difícil.
Né como você concilia a suavida, parte difícil, né Como
você concilia a sua vidaprofissional com todo o restante
e ainda consegue coisas comocomer, dormir né.
Speaker 1 (01:06:46):
Sobreestimado.
Você tem vida pessoal.
Speaker 2 (01:06:49):
Tem vida.
Existe vida fora da segurança etá bem interessante porque tem
pessoas de fora do país.
Tem casos, por exemplo, comoconciliar com o esporte, como
conciliar com maternidade, entreoutras coisas Com certeza E
trabalhar na parte das dicas Eno final das contas.
(01:07:11):
Agora vamos falar deinteligência, vamos falar de IA,
que é o nosso futuro, né, éonde a gente está inserido
completamente com certeza,geraldo.
Speaker 1 (01:07:22):
Geraldo muitíssimo
obrigado aqui pelos seus
insights.
Obrigado por compartilhar oconteúdo com a gente.
Os links aí pra quem quiserconectar com o Geraldo vai estar
todos aqui contato com oGeraldo links canais.
Speaker 3 (01:07:33):
Vai estar lá na
descrição do episódio clica lá.
Speaker 4 (01:07:36):
Se alguém precisar do
Geraldo liga já, Se você tá no
Spotify, vai pro YouTube ver anossa cara quando a gente é
bonito e legal E mentiroso,entendeu.
Comenta lá no YouTube, mas sevocê ficou até aqui.
Speaker 3 (01:07:48):
Você tem a obrigação
moral de compartilhar,
Compartilhar esse episódio e irlá curtindo o YouTube.
Speaker 4 (01:07:53):
Se você for o
primeiro a comentar, vou dar um
joinha pra você.
Speaker 1 (01:07:58):
Vamos colocar um
caixa de bombom.
Speaker 3 (01:07:59):
Você que já ouviu no
Spotify, inclusive vai me dar um
view lá no YouTube.
Speaker 2 (01:08:06):
Se não compartilhar,
se não assistir, eu vou ficar
muito bravo.
Speaker 1 (01:08:11):
Basta.
Speaker 3 (01:08:13):
Agora sim, vai ficar
bravo pra caralho, valeu.
Speaker 2 (01:08:20):
Muito obrigado,
galera.
Pode Café da TI, 5ª temporada.
Hoje tem café.
Speaker 1 (01:08:32):
Tem café Hoje tem
café.
Tá certo Tá certo, pode Tácerto, pode Tá certo.