Chefe [para o Suporte]: Adicione a exigência de qualificação em Ethical Hacking no anúncio da nossa vaga para PenTester.
Suporte: A entrevista com o candidato agora há pouco não foi boa?
Chefe: A negociação do salário não deu muito certo.
[Flashback da entrevista]
Candidato Hacker [falando com o Chefe]: Ou você dobra esse salário ou eu vazo as fotos em que você está vestido de Cinderela.
A medida que os ciberataques vão tornando-se cada vez sofisticados e danosos cresce também no mercado a necessidade de profissionais preparados para ajudar as empresas a se protegerem.
Um desses profissionais mais valorizados é o PenTester, também conhecido como hacker ético (ou no inglês ethical hacker).
O nome já é legal demais.
O trabalho do PenTester consiste em descobrir vulnerabilidades em sistemas e redes. Muito frequentemente através do pentest, ou na tradução, “teste de penetração” (nada de piadinha de 5ª série. Controle-se).
O pentest é uma simulação de um ataque de uma fonte maliciosa. Através desse método o PenTester consegue avaliar a segurança de um sistema corporativo encontrando falhas que podem ser exploradas por cibercriminosos.
Bacana, não é? Quer saber mais sobre Ethical Hacking?
A UNICIV disponibilizou o acesso grátuito ao seu bootcamp Ethical Hacking que tem como instrutor o Victor de Queiroz, ou CATx90 como é conhecido na comunidade, que é PenTester web e mobile no banco Itaú.
O conteúdo do bootcamp é de primeira e apresenta desde os fundamentos em PenTest e invasão de máquina até dicas valiosas sobre o mercado de trabalho e como ingressar na carreira de hacker ético.
Tenho certeza que você ficou mais do que interessado em conhecer sobre o Ethical Hacking. Afinal, quem da área de TI nunca pensou uma vez sequer em ser um hacker de verdade?
Suporte [comentando notícia com o Estagiário]: Segundo levantamento de empresa de cibersegurança, a senha “123456” foi a mais utilizada pelos usuários nesse ano.
Suporte: E a palavra “senha”, em português mesmo, está aparecendo no ranking entre as dez mais usadas!
Estagiário: Ai, ai! Esses portugueses, viu!
Suporte [conversando com a Garota Suporte]: A proteção de dados da nossa empresa é que nem uma cebola?
Garota Suporte: Com segurança em camadas?
Suporte: Faz chorar.
Usuário [aparece e fala para ambos]: Ei, deixa que eu pago o resgate dos dados sequestrados. Acabei de receber um e-mail do Warren Buffett.
…
Segurança em Camadas
O recente episódio de ciberataque ao STJ é mais uma prova de quanto a proteção em camadas é vital nos dias atuais. O prestador de serviços de TI esperto sabe disso e procura sempre disponibilizar as medidas protetivas segmentadas mais adequadas aos seus clientes.
Tá, André. Mas o que é Segurança em Camadas? Veja o vídeo abaixo.
Os ataques de cibercriminosos são cada vez mais frequentes, complexos e ousados – lembra do WannaCry? – por isso contar com o apoio dos especialistas da ADDEE SolarWinds MSP é algo muito valioso. Não apenas na parte técnica da implementação das medidas de segurança mas também nas estratégias comerciais de mostrar aos clientes o valor de ter os seus dados protegidos.
Bata um papo com o pessoal da ADDEE e descubra como eles podem te ajudar.
Colega [ao telefone]: Alô, é da polícia federal? Quero denunciar o hacker que atacou o STJ! O criminoso está na sala onde eu trabalho.
[Colega observa o Estagiário que está ali próximo]
Estagiário [mexendo no celular]: Hora de ouvir a minha playlist de sofrência no último volume.
Colega [de volta à ligação com a PF]: E ele está armado!
Colega [ao telefone]: Alô, é da polícia federal? Eu sei quem foi o hacker responsável pelo ataque ao STJ.
Colega [informando as características físicas do Estagiário que não está muito distante]: Ele é magrelo, tem cabelos curtos espetados e usa óculos.
Colega: [continuando ao telefone]: Cuidado que esse criminoso é muito astuto e perigoso.
Colega: Não deixe ele tentar se explicar. Chegue logo mandando um spray de pimenta na cara do meliante.
[Camiseta do Estagiário: “.stj888”]
Tirinha sobre o ataque ao STJ e inspirada pelo Garoto Linha Dura, personagem de Sérgio Porto.
Usuária [para o Suporte]: Caí em um golpe!
Usuária [entregando o celular]: Meu WhatsApp foi clonado! Preciso que você recupere a minha conta!
[Depois…]
Suporte [entregando de volta o celular para a Usuária]: Pronto! Sua conta está de volta.
Suporte [entregando agora uma folha de papel]: E aqui está a conta pelo meu serviço.
[Noutro lugar, o Suporte fala com o Alex…]
Suporte [zangado]: Caí em um golpe!
Suporte [ao telefone com a Garota Suporte]: Há um novo chamado aberto pelo WhatsApp.
Garota Suporte [ao telefone]: Problema de hardware ou software?
[Mensagem no WhatsApp: “Boa tarde. Algum hacker tirou meu computador da tomada bem na hora da atualização do Windows!”]
Suporte: De fake news.
…
Integração com o WhatsApp
Ah, se eu tivesse o Desk Manager na minha época de suporte atendendo usuários em mais de 10 conversas simultâneas no MSN (estou ficando velho), um telefone em cada orelha e uma lista de chamados que crescia mais rápido que barriga na quarentena.
A novidade trazida pelo pessoal da Desk Manager dessa vez é a integração com o WhatsApp!