<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>GGzinho Tampelli</title>
    <description></description>
    
    <link>https://ggzinhosecurity.beehiiv.com/</link>
    <atom:link href="https://rss.beehiiv.com/feeds/j4aAi2hYwO.xml" rel="self"/>
    
    <lastBuildDate>Thu, 21 May 2026 20:27:08 +0000</lastBuildDate>
    <pubDate>Tue, 24 Dec 2024 12:00:56 +0000</pubDate>
    <atom:published>2024-12-24T12:00:56Z</atom:published>
    <atom:updated>2026-05-21T20:27:08Z</atom:updated>
    
      <category>Cybersecurity</category>
      <category>Technology</category>
      <category>Community</category>
    <copyright>Copyright 2026, GGzinho Tampelli</copyright>
    
    <image>
      <url>https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/publication/logo/4c99c907-cad7-45e4-bb7c-eb6b20880671/1.png</url>
      <title>GGzinho Tampelli</title>
      <link>https://ggzinhosecurity.beehiiv.com/</link>
    </image>
    
    <docs>https://www.rssboard.org/rss-specification</docs>
    <generator>beehiiv</generator>
    <language>en-us</language>
    <webMaster>support@beehiiv.com (Beehiiv Support)</webMaster>

      <item>
  <title>Desvendando Identidades: A sutil arte de investigar a partir de um nome de usuário</title>
  <description>Se diferencie do mercado e use esse conhecimento a seu favor.</description>
  <link>https://ggzinhosecurity.beehiiv.com/p/desvendando-identidades-a-sutil-arte-de-investigar-a-partir-de-um-nome-de-usu-rio</link>
  <guid isPermaLink="true">https://ggzinhosecurity.beehiiv.com/p/desvendando-identidades-a-sutil-arte-de-investigar-a-partir-de-um-nome-de-usu-rio</guid>
  <pubDate>Tue, 24 Dec 2024 12:00:56 +0000</pubDate>
  <atom:published>2024-12-24T12:00:56Z</atom:published>
    <dc:creator>GGzinho Tampelli</dc:creator>
    <category><![CDATA[Investigação]]></category>
  <content:encoded><![CDATA[
    <div class='beehiiv'><style>
  .bh__table, .bh__table_header, .bh__table_cell { border: 1px solid #C0C0C0; }
  .bh__table_cell { padding: 5px; background-color: #FFFFFF; }
  .bh__table_cell p { color: #2D2D2D; font-family: 'Helvetica',Arial,sans-serif !important; overflow-wrap: break-word; }
  .bh__table_header { padding: 5px; background-color:#F1F1F1; }
  .bh__table_header p { color: #2A2A2A; font-family:'Trebuchet MS','Lucida Grande',Tahoma,sans-serif !important; overflow-wrap: break-word; }
</style><div class='beehiiv__body'><p class="paragraph" style="text-align:left;">Quando criamos uma conta no Instagram, TikTok ou Facebook pela primeira vez, geralmente somos incentivados a compartilhar informações pessoais: nome, idade, fotos, e até mesmo números de telefone. Não é exagero dizer que a maioria das pessoas tem ao menos um perfil no Facebook com nome completo.</p><p class="paragraph" style="text-align:left;">Mas o que essas informações representam de fato? Elas criam padrões — e esses padrões alimentam a inteligência, tanto para fins positivos quanto negativos.</p><p class="paragraph" style="text-align:left;">Hoje, quero mostrar o poder por trás de algo aparentemente simples: o nome de usuário. Você vai descobrir como ele pode revelar dados valiosos sobre um indivíduo ou até mesmo sobre um grupo inteiro.</p><p class="paragraph" style="text-align:left;">Então pegue seu cafezinho, sente na cadeira, e vamos nessa! ☕</p><p class="paragraph" style="text-align:left;">É de extrema importância em uma investigação, saber analisar perfis, pois são deles que tiramos informações de uma pessoa para a solução de um problema. Quando falamos de investigação de um hacker ou de um criminoso, na grande maioria das vezes, esses perfis em que chegamos, provavelmente não nos entrega muita informação que nos leve até esse indivíduo. </p><p class="paragraph" style="text-align:left;">Por causa desse fator, precisamos conduzir a investigação com base em tentar achar o máximo de informações dessa pessoa na internet, e é daí que nasce a investigação a partir de um nome de usuário. Pois da mesma forma que uma persona comum usuária seu nome centenas de vezes em sites e aplicativos, cibercriminosos também fazem isso. Utilizando o mesmo nome em vários sites e aplicativos, eles criam um identificador único, mesmo que o nome dele seja fantasioso. </p><p class="paragraph" style="text-align:left;">Da mesma forma que hackers acreditam que TODA empresa tem uma falha de segurança, até mesmo google, instagram, whatsapp… os investigadores também acreditam que TODO o cibercriminoso comete erros, deixando rastros pela internet.</p><p class="paragraph" style="text-align:left;">Para te dar uma base do que o nome de usuário é capaz, vou te dar o exemplo de uma investigação que eu fiz. <i>Não irei expor a empresa e nem o investigado, pois o caso corre em segredo.</i></p><p class="paragraph" style="text-align:left;"></p><hr class="content_break"><h4 class="heading" style="text-align:left;" id="o-ataque">O Ataque</h4><p class="paragraph" style="text-align:left;">Recentemente, uma empresa de blockchain sofreu um ataque sofisticado conhecido como <b>Sequestro de Domínio</b>. O cibercriminoso explorou o descuido com a renovação do domínio da comunidade no Discord, assumindo sua posse assim que o prazo expirou.</p><p class="paragraph" style="text-align:left;">Com o domínio comprometido, o atacante criou um servidor falso que se passava pela empresa legítima, utilizando-o como ponto central para aplicar golpes. No novo servidor, foi integrado um <b>BOT malicioso</b> que redirecionava os usuários para um site fraudulento.</p><p class="paragraph" style="text-align:left;">Esse site exigia que os usuários realizassem login com suas carteiras web3 para acessar supostos canais privados. No momento da assinatura de um contrato aparentemente inofensivo, as carteiras dos usuários eram completamente drenadas.</p><p class="paragraph" style="text-align:left;">Quando fui alertado do ataque, entrei com meus fantoches (perfis fakes) e comecei a investigar. Após um tempo analisando os canais, cargos, membros, acabei chegando em um usuário:</p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/711d41dd-1ee1-4a1a-b37b-7ab8764b5048/Design_sem_nome.png?t=1735038482"/><div class="image__source"><span class="image__source_text"><p>seu nome de usuário era “mage” </p></span></div></div><p class="paragraph" style="text-align:left;">Observe bem essa imagem, concorda comigo que ela não revela nada? Não tem um nome de uma pessoa e muito menos uma foto, email ou número, mas tem 2 coisas, que são o nome de usuário do Discord e também o nome de usuário do X(Twitter) dele. </p><p class="paragraph" style="text-align:left;">Quando entrei no Twitter, me dei de cara com a notícia que a conta dele não existe mais, então provavelmente ele esqueceu de tirar esse Twitter. Então parei e pensei “por que não, procurar por esse nome de usuário na internet?” Foi daí que as informações dele começaram a vir.</p><p class="paragraph" style="text-align:left;">Graças a esse nome de usuário cheguei em um site bem antigo, chamado: <a class="link" href="https://ask.fm?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=desvendando-identidades-a-sutil-arte-de-investigar-a-partir-de-um-nome-de-usuario" target="_blank" rel="noopener noreferrer nofollow">ask.fm</a>, um site de “relacionamento”, onde as informações ficam totalmente expostas, até mesmo as conversas dele. Nesse site tinha um link que me redirecionava para o facebook dele, onde tinha fotos, nome, número de telefone e foi daí que comecei a ligar os pontos e consegui todas as informações pessoais dele. Por um simples erro de deixar o X(twitter) que nem existe mais, consegui mapear a vida inteira do principal suspeito. </p><div class="image"><img alt="" class="image__image" style="" src="https://lh7-rt.googleusercontent.com/docsz/AD_4nXeLqb5zmsNk37zF7sg4bH8t1GGUQX79gs2idFvXvb58LF8lyXW9CJYTjT99vuA9Oy761NvZOoflQtggRAdEZZUgVzjXzojJBaYbJHibZS5R0UKWKD01EzeOTQLThDfrTR_Zs0hg3w?key=3LrKarR-W3OZaXW-EFssM7Od"/><div class="image__source"><span class="image__source_text"><p>Mapeamento completo</p></span></div></div><p class="paragraph" style="text-align:left;">Claro, resumi muito o caso, mas eu quero que você entenda a importância disso e como você agora vai usar isso a seu favor em uma investigação.</p><hr class="content_break"><p class="paragraph" style="text-align:left;">Só um alerta. Lembre-se, Perseguição (stalking) é crime, conforme o código penal (art. 147-A), onde pune a conduta de perseguir reiteradamente alguém, por qualquer meio, ameaçando sua integridade física ou psicológica, restringindo sua capacidade de locomoção ou invadindo ou perturbando sua esfera de liberdade ou privacidade. Então, ao investigar alguém tome cuidado, esse conhecimento não deve ser usado para ficar perseguindo pessoas, mas sim para te ajudar em casos de crime real.</p><hr class="content_break"><p class="paragraph" style="text-align:left;">Quando falamos de investigar com base em nome de usuário, podemos utilizar varias técnicas diferentes, para conseguir extrair as informações e ver a suas pegadas na internet.</p><p class="paragraph" style="text-align:left;">Existem diversas ferramentas que podem auxiliar nesse processo, as quais serão descritas a seguir. É importante destacar a relevância de realizar pesquisas considerando <b>variações de nomes de usuário</b>, já que os alvos frequentemente utilizam versões adaptadas de um mesmo nome, alterando apenas detalhes na formatação.</p><p class="paragraph" style="text-align:left;">Embora o número de variações possíveis seja virtualmente infinito, é essencial focar nas combinações mais óbvias ou comumente empregadas. Por exemplo, um nome de usuário como <i>mage97</i> pode aparecer em formatos como <i>mage.97</i>, <i>mage1997</i>, <i>mage_97</i>, entre outros.</p><p class="paragraph" style="text-align:left;">Essa abordagem permite maximizar a eficácia das investigações, aumentando a probabilidade de identificar conexões relevantes ou perfis vinculados.</p><p class="paragraph" style="text-align:left;"></p><hr class="content_break"><p class="paragraph" style="text-align:left;">ANTES, tenho um convite para você! Criei uma comunidade no WhatsApp para ter mais contato com você, e no futuro próximo, vou te dar uma oportunidade para aprender comigo, tudo aquilo capaz de proteger você e sua família de hackers, empresas e até mesmo do governo!</p><p class="paragraph" style="text-align:left;">CLIQUE AQUI 👉 <a class="link" href="https://chat.whatsapp.com/FpYcpbBrB5WJXKfrNiTfmE?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=desvendando-identidades-a-sutil-arte-de-investigar-a-partir-de-um-nome-de-usuario" target="_blank" rel="noopener noreferrer nofollow">https://chat.whatsapp.com/FpYcpbBrB5WJXKfrNiTfmE</a></p><hr class="content_break"><h3 class="heading" style="text-align:left;" id="investigao-com-google-dorks-ou-melh">Investigação com Google Dorks (ou melhor, google hacking)</h3><p class="paragraph" style="text-align:left;">O google é uma grande base de dados, onde tem vários sites, arquivos, documentos, redes sociais etc etc indexados na sua busca. Tudo aquilo que está na internet e é publico, o google consegue nos entregar. Porém, se você for investigar de forma comum, como a maioria, não vai extrair muitos dados. </p><p class="paragraph" style="text-align:left;">Utilizando as Dorks, você consegue redirecionar melhor a sua investigação, você pode usasr por exemplo: “ggzinho”, “ggzinhotampelli” e você vai ver o tanto de dados que o google vai te entregar. Costumo até dizer que o google sabe mais de você do que você mesmo… Fica um teste aqui para você, pesquisa seu nome entre aspas duplas e veja o tanto de informação sua que tem na internet.<br><br>Aqui você vai achar todas as dorks para filtrar os resultados: <a class="link" href="https://www.exploit-db.com/google-hacking-database?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=desvendando-identidades-a-sutil-arte-de-investigar-a-partir-de-um-nome-de-usuario" target="_blank" rel="noopener noreferrer nofollow">Google Hacking Database (GHDB) - Google Dorks, OSINT, Recon</a></p><p class="paragraph" style="text-align:left;"></p><hr class="content_break"><h3 class="heading" style="text-align:left;" id="investigao-com-site-automatizada">Investigação com site automatizada</h3><p class="paragraph" style="text-align:left;">Ficar extraindo informação com os navegadores leva tempo, então tem alguns sites que automatiza esse processo e te ajuda a extrair mais informações de forma rapida.</p><p class="paragraph" style="text-align:left;">Alguns sites:</p><ul><li><p class="paragraph" style="text-align:left;"><a class="link" href="https://whatsmyname.app/?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=desvendando-identidades-a-sutil-arte-de-investigar-a-partir-de-um-nome-de-usuario" target="_blank" rel="noopener noreferrer nofollow">WhatsMyName Web</a></p></li><li><p class="paragraph" style="text-align:left;"><a class="link" href="https://usersearch.org/index.php?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=desvendando-identidades-a-sutil-arte-de-investigar-a-partir-de-um-nome-de-usuario" target="_blank" rel="noopener noreferrer nofollow">Find User Profiles | Dating Sites | UserSearch</a></p></li><li><p class="paragraph" style="text-align:left;"><a class="link" href="https://namechk.com/?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=desvendando-identidades-a-sutil-arte-de-investigar-a-partir-de-um-nome-de-usuario" target="_blank" rel="noopener noreferrer nofollow">Namechk - Username and Domain Name Checker - Search All Domain Names and User Names to see if they&#39;re available</a></p></li></ul><hr class="content_break"><h3 class="heading" style="text-align:left;" id="ferramentas-baseadas-em-linux">Ferramentas baseadas em Linux</h3><p class="paragraph" style="text-align:left;">Linux é um sistema operacional open, onde programadores podem criar suas próprias distribuições a partir do sistema operacional que é publico.</p><p class="paragraph" style="text-align:left;">Tem varias ferramentas no mercado, uma melhor que a outra, tanto que muitas das vezes elas entregam sites e dados melhores que os navegadores e ferramentas de websites. </p><p class="paragraph" style="text-align:left;">Tem uma em destaque que eu gosto muito, chamada: Sherlock. </p><p class="paragraph" style="text-align:left;">Sherlock é uma ferramenta de código aberto, que permite você buscar em mais de 400 sites por um nome de usuário.</p><p class="paragraph" style="text-align:left;">Mais informações dela e como instalar: <a class="link" href="https://github.com/sherlock-project/sherlock?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=desvendando-identidades-a-sutil-arte-de-investigar-a-partir-de-um-nome-de-usuario" target="_blank" rel="noopener noreferrer nofollow">GitHub - sherlock-project/sherlock: Hunt down social media accounts by username across social networks</a></p><hr class="content_break"><p class="paragraph" style="text-align:left;">Espero que vocês tenham gostado do conteúdo, que escrevi a base de muito conhecimento pratico, isso que muitos nem fazem. Em breve irei gravar aulas fazendo investigações na pratica, então entre no nosso grupo do WhatsApp pois irei mandar as atualizações lá! ❤️ <a class="link" href="https://chat.whatsapp.com/FpYcpbBrB5WJXKfrNiTfmE?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=desvendando-identidades-a-sutil-arte-de-investigar-a-partir-de-um-nome-de-usuario" target="_blank" rel="noopener noreferrer nofollow">https://chat.whatsapp.com/FpYcpbBrB5WJXKfrNiTfmE</a></p><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="color:rgb(103, 103, 103);font-family:roboto, "helvetica neue", helvetica, arial, sans-serif;font-size:12px;">É nossa missão ajudar pessoas que querem obter sucesso pessoal e profissional através da segurança digital. Adoramos ver a transformação que os nossos alunos têm em suas vidas, e o impacto que essa transformação causa em suas famílias e nas comunidades onde vivem. Todos os dias acordamos pensando: como podemos ajudar mais pessoas a mudarem de vida hoje? A nossa missão é ajudar pessoas como você a serem muito bem-sucedidas através da segurança digital, e a viverem a vida que sempre quiseram viver, sem se preocupar com ataques. É um prazer alcançá-los e ajudá-los a ter uma vida melhor. Nos importamos com nossos alunos e com todas as pessoas que se inscrevem em nossos eventos. Também nos importamos rigorosamente com a sua privacidade. A Blindagem Digital Pro é de propriedade e operada pelo GGzinho Tampelli. Estamos comprometidos em aconselhá-lo sobre o direito à sua privacidade e esforçamo-nos para fornecer uma experiência de usuário segura e protegida. Nossa Política de Privacidade, disponível em nosso site, explica como coletamos, armazenamos e usamos as informações pessoais fornecidas por você em nosso site. Também explica como coletamos e usamos informações não pessoais. Ao acessar e usar nosso site, nossos serviços, e participar dos nossos eventos online, você aceita explicitamente, sem limitação ou qualificação, a coleta, uso e transferência de informações pessoais e não pessoais da maneira descrita em nossa Política de Privacidade. Por favor, leia cuidadosamente a Política em nosso site, pois ela afeta seus direitos e responsabilidades sob a lei. Se você discordar da forma como coletamos e processamos informações pessoais e não pessoais, por favor, não use nosso site nem nossos sistemas, serviços, e não participe de nossos eventos. Essa Política se aplica a este e-mails, aos nossos sites institucionais, aos sites dos eventos, bem como a todas as páginas da web que a empresa hospeda. Ele regula o processamento de informações relativas a você e nos concede vários direitos com relação aos seus dados pessoais. Também o informa sobre como notificar-nos para parar de usar suas informações pessoais. Caso não deseje mais ser comunicado através de e-mail, basta clicar no link disponível no rodapé deste e-mail e, imediatamente, seu endereço de correio eletrônico será removido da nossa lista de contatos, impedindo que você receba novas comunicações desta empresa no seu e-mail, e você não poderá se inscrever novamente em nossos eventos ou sistemas utilizando esse endereço eletrônico.</span></p></div><div class='beehiiv__footer'><br class='beehiiv__footer__break'><hr class='beehiiv__footer__line'><a target="_blank" class="beehiiv__footer_link" style="text-align: center;" href="https://www.beehiiv.com/?utm_campaign=04b1f3cd-efc9-4bb0-9b17-44cd97e37700&utm_medium=post_rss&utm_source=ggzinho_tampelli">Powered by beehiiv</a></div></div>
  ]]></content:encoded>
</item>

      <item>
  <title>Em 5 minutos você vai aprender mais sobre senhas comigo, do que te ensinaram em décadas!</title>
  <description>Guia completo de como criar e armazenar senhas complexas e seguras, te protegendo de hackers.</description>
  <link>https://ggzinhosecurity.beehiiv.com/p/em-5-minutos-voc-vai-aprender-mais-sobre-senhas-comigo-do-que-te-ensinaram-em-d-cadas</link>
  <guid isPermaLink="true">https://ggzinhosecurity.beehiiv.com/p/em-5-minutos-voc-vai-aprender-mais-sobre-senhas-comigo-do-que-te-ensinaram-em-d-cadas</guid>
  <pubDate>Wed, 09 Oct 2024 03:00:00 +0000</pubDate>
  <atom:published>2024-10-09T03:00:00Z</atom:published>
    <dc:creator>GGzinho Tampelli</dc:creator>
  <content:encoded><![CDATA[
    <div class='beehiiv'><style>
  .bh__table, .bh__table_header, .bh__table_cell { border: 1px solid #C0C0C0; }
  .bh__table_cell { padding: 5px; background-color: #FFFFFF; }
  .bh__table_cell p { color: #2D2D2D; font-family: 'Helvetica',Arial,sans-serif !important; overflow-wrap: break-word; }
  .bh__table_header { padding: 5px; background-color:#F1F1F1; }
  .bh__table_header p { color: #2A2A2A; font-family:'Trebuchet MS','Lucida Grande',Tahoma,sans-serif !important; overflow-wrap: break-word; }
</style><div class='beehiiv__body'><p class="paragraph" style="text-align:left;">Senhas, já parou para pensar o que significa a palavra senha? 👇</p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/6d0d5676-0f63-475f-b185-decbdf56cd30/image.png?t=1728466567"/><div class="image__source"><span class="image__source_text"><p>Dicionário</p></span></div></div><p class="paragraph" style="text-align:left;">A senha tem apenas um objetivo, “permitir acesso&quot;, seja a um site, dispositivo, programa, conta, banco acadêmico e por ai vai. Como falei no e-mail anterior, existem 3 camadas de acesso. </p><p class="paragraph" style="text-align:left;">A Web Superfície, a Deep Web e Dark Web. 👇</p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/0999e1b8-7121-4d64-866a-5eba561952f4/Dark-web-01-PT.png?t=1728467190"/><div class="image__source"><span class="image__source_text"><p>Credito - Avast</p></span></div></div><p class="paragraph" style="text-align:left;">Para acessa as informações que realmente importa é necessário acessar a Deep Web, e a Deep Web são coisas que você usa no seu dia a dia: E-mails, WhatsApp, mensagens, contas bancarias, tudo aquilo que você não consegue acessar apenas com uma busca no Google.</p><div class="button" style="text-align:center;"><a target="_blank" rel="noopener nofollow noreferrer" class="button__link" style="" href="https://ggzinhosecurity.beehiiv.com/subscribe?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=em-5-minutos-voce-vai-aprender-mais-sobre-senhas-comigo-do-que-te-ensinaram-em-decadas"><span class="button__text" style=""> Subscribe </span></a></div><p class="paragraph" style="text-align:left;">Mas o que isso tem a ver com senhas? Senhas são o que te permitem acessar seus e-mails, contas bancarias, sites com serviços, sistemas e até mesmo acessar seus dispositivo. E sinceramente, se você não for capaz de criar e armazenar uma senha de forma segura, estará vulnerável a entregar todas suas informações aos hackers.</p><p class="paragraph" style="text-align:left;">Espero que você tenha entendido, agora vamos para o passo a passo para te proteger disso!</p><hr class="content_break"><p class="paragraph" style="text-align:left;">ANTES, tenho um convite para você! Criei uma comunidade no WhatsApp para ter mais contato com você, e no futuro próximo, vou te dar uma oportunidade para aprender comigo, tudo aquilo capaz de proteger você e sua família de hackers, empresas e até mesmo do governo! </p><p class="paragraph" style="text-align:left;">CLIQUE AQUI 👉 <a class="link" href="https://chat.whatsapp.com/FpYcpbBrB5WJXKfrNiTfmE?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=em-5-minutos-voce-vai-aprender-mais-sobre-senhas-comigo-do-que-te-ensinaram-em-decadas" target="_blank" rel="noopener noreferrer nofollow">https://chat.whatsapp.com/FpYcpbBrB5WJXKfrNiTfmE</a>.</p><p class="paragraph" style="text-align:left;">Fique de fora e veja sua vida sendo destruída… ENTRE NO GRUPO!</p><hr class="content_break"><h4 class="heading" style="text-align:left;" id="voltando-pro-contedo">Voltando pro conteúdo</h4><p class="paragraph" style="text-align:left;">Para criar senhas complexas, cheias de caracteres, é mais simples do que você pensa. Passa horas pensando em uma senha complexa é coisa do passado, e armazenar essas senhas que podem chegar a 20 dígitos no caderno também é coisa do passado (e insegura). </p><h2 class="heading" style="text-align:left;" id="primeiro-preciso-que-voc-entenda-o-">Primeiro preciso que você entenda o nível de dados importantes e sua mão! </h2><p class="paragraph" style="text-align:left;">Pois dependendo do dado que tem em sua mão, vai ter sim fazer um sistema mais complexo. Por exemplo: Existe diferença de senha para um carpinteiro e para um Dev com acesso ao sistema administrativo de uma empresa milionária. Tudo depende do seu nível de dado em mãos ou talvez da sua paranoia. </p><p class="paragraph" style="text-align:left;"><b>Você só precisa de 2 coisas:</b> </p><ul><li><p class="paragraph" style="text-align:left;">Um gerador de senhas.</p></li><li><p class="paragraph" style="text-align:left;"> Um cofre (virtual).</p></li></ul><p class="paragraph" style="text-align:left;">Só… Um gerador de senhas que recomendo é o <a class="link" href="https://www.lastpass.com/pt/features/password-generator?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=em-5-minutos-voce-vai-aprender-mais-sobre-senhas-comigo-do-que-te-ensinaram-em-decadas" target="_blank" rel="noopener noreferrer nofollow">LastPass</a>, pois realmente gera senhas grandes e cheia de variações. E para armazenar recomendo também o cofre de senhas deles, <a class="link" href="https://lastpass.com/create-account.php?premium=1&utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=em-5-minutos-voce-vai-aprender-mais-sobre-senhas-comigo-do-que-te-ensinaram-em-decadas" target="_blank" rel="noopener noreferrer nofollow">Cofre de senha LastPass</a>. Se você for uma empresa, recomendo soluções mais caras que é o <a class="link" href="https://1password.com/pt?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=em-5-minutos-voce-vai-aprender-mais-sobre-senhas-comigo-do-que-te-ensinaram-em-decadas" target="_blank" rel="noopener noreferrer nofollow">1Passoword</a> ou o <a class="link" href="https://www.dashlane.com/?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=em-5-minutos-voce-vai-aprender-mais-sobre-senhas-comigo-do-que-te-ensinaram-em-decadas" target="_blank" rel="noopener noreferrer nofollow">Dashlane</a>. Ambas soluções consegue guardar dados, autenticação em duas etapas, senha, e-mail e por ai vai.</p><p class="paragraph" style="text-align:left;">LEMBRE-SE SEMPRE, não existe bala de prata, sempre siga os cuidados básicos! </p><hr class="content_break"><p class="paragraph" style="text-align:left;">Me siga nas redes sociais e aprenda comigo sobre segurança da informação. Espero que tenha gostado, até a próxima! 🎩🦅 </p><p class="paragraph" style="text-align:left;"><a class="link" href="https://www.instagram.com/ggzinhotampelli/?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=em-5-minutos-voce-vai-aprender-mais-sobre-senhas-comigo-do-que-te-ensinaram-em-decadas" target="_blank" rel="noopener noreferrer nofollow">https://www.instagram.com/ggzinhotampelli/</a></p><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="color:rgb(103, 103, 103);font-family:roboto, helvetica neue, helvetica, arial, sans-serif;font-size:12px;">É nossa missão ajudar pessoas que querem obter sucesso pessoal e profissional através da segurança digital. Adoramos ver a transformação que os nossos alunos têm em suas vidas, e o impacto que essa transformação causa em suas famílias e nas comunidades onde vivem. Todos os dias acordamos pensando: como podemos ajudar mais pessoas a mudarem de vida hoje? A nossa missão é ajudar pessoas como você a serem muito bem-sucedidas através da segurança digital, e a viverem a vida que sempre quiseram viver, sem se preocupar com ataques. É um prazer alcançá-los e ajudá-los a ter uma vida melhor. Nos importamos com nossos alunos e com todas as pessoas que se inscrevem em nossos eventos. Também nos importamos rigorosamente com a sua privacidade. A Blindagem Digital Pro é de propriedade e operada pelo GGzinho Tampelli. Estamos comprometidos em aconselhá-lo sobre o direito à sua privacidade e esforçamo-nos para fornecer uma experiência de usuário segura e protegida. Nossa Política de Privacidade, disponível em nosso site, explica como coletamos, armazenamos e usamos as informações pessoais fornecidas por você em nosso site. Também explica como coletamos e usamos informações não pessoais. Ao acessar e usar nosso site, nossos serviços, e participar dos nossos eventos online, você aceita explicitamente, sem limitação ou qualificação, a coleta, uso e transferência de informações pessoais e não pessoais da maneira descrita em nossa Política de Privacidade. Por favor, leia cuidadosamente a Política em nosso site, pois ela afeta seus direitos e responsabilidades sob a lei. Se você discordar da forma como coletamos e processamos informações pessoais e não pessoais, por favor, não use nosso site nem nossos sistemas, serviços, e não participe de nossos eventos. Essa Política se aplica a este e-mails, aos nossos sites institucionais, aos sites dos eventos, bem como a todas as páginas da web que a empresa hospeda. Ele regula o processamento de informações relativas a você e nos concede vários direitos com relação aos seus dados pessoais. Também o informa sobre como notificar-nos para parar de usar suas informações pessoais. Caso não deseje mais ser comunicado através de e-mail, basta clicar no link disponível no rodapé deste e-mail e, imediatamente, seu endereço de correio eletrônico será removido da nossa lista de contatos, impedindo que você receba novas comunicações desta empresa no seu e-mail, e você não poderá se inscrever novamente em nossos eventos ou sistemas utilizando esse endereço eletrônico.</span></p></div><div class='beehiiv__footer'><br class='beehiiv__footer__break'><hr class='beehiiv__footer__line'><a target="_blank" class="beehiiv__footer_link" style="text-align: center;" href="https://www.beehiiv.com/?utm_campaign=b1e09a31-fb19-4c05-ac8d-838d45449050&utm_medium=post_rss&utm_source=ggzinho_tampelli">Powered by beehiiv</a></div></div>
  ]]></content:encoded>
</item>

      <item>
  <title>Quer conversar anonimamente???</title>
  <description>Nosso novo WhatsApp do anonimato.</description>
  <link>https://ggzinhosecurity.beehiiv.com/p/quer-conversar-anonimamente</link>
  <guid isPermaLink="true">https://ggzinhosecurity.beehiiv.com/p/quer-conversar-anonimamente</guid>
  <pubDate>Wed, 02 Oct 2024 03:00:00 +0000</pubDate>
  <atom:published>2024-10-02T03:00:00Z</atom:published>
    <dc:creator>GGzinho Tampelli</dc:creator>
  <content:encoded><![CDATA[
    <div class='beehiiv'><style>
  .bh__table, .bh__table_header, .bh__table_cell { border: 1px solid #C0C0C0; }
  .bh__table_cell { padding: 5px; background-color: #FFFFFF; }
  .bh__table_cell p { color: #2D2D2D; font-family: 'Helvetica',Arial,sans-serif !important; overflow-wrap: break-word; }
  .bh__table_header { padding: 5px; background-color:#F1F1F1; }
  .bh__table_header p { color: #2A2A2A; font-family:'Trebuchet MS','Lucida Grande',Tahoma,sans-serif !important; overflow-wrap: break-word; }
</style><div class='beehiiv__body'><p class="paragraph" style="text-align:left;">A muito tempo vem rolando essa conversa se realmente o WhatsApp é realmente seguro, se nossas conversas de fato estão guardadas atrás de uma criptografia de ponta ponta. E, sinceramente eu duvido…</p><p class="paragraph" style="text-align:left;">O WhatsApp tem uma empresa por trás, ela se chama META. META é dona do Facebook, Instagram e outras dezenas de empresas. As empresas da META, principalmente o Facebook tem CENTENAS de denúncias, CENTENAS de escândalos, principalmente sobre vazamento de dados e manipulação de informações para ajudar governos! Não sou eu que estou dizendo isso, não são coisas da minha cabeça, é só pesquisar.</p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/7c6685e4-b64f-4d8a-86bb-8413f049b841/Captura_de_tela_2024-10-02_090531.png?t=1727870755"/><div class="image__source"><span class="image__source_text"><p>CNN</p></span></div></div><p class="paragraph" style="text-align:left;">Inclusive, esse escândalo repercutiu muito em 2023, onde o se o usuário conseguisse provar que foi afetado graças a esse vazamento o Facebook tinha que pagar uma indenização de 5 mil reais.</p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/998198bd-9ae1-4e32-863a-6fef892ebf45/Captura_de_tela_2024-10-02_084833.png?t=1727871226"/><div class="image__source"><span class="image__source_text"><p>vazamento</p></span></div></div><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/dda19d55-3e6b-48f1-83fa-f30078beb40d/Captura_de_tela_2024-10-02_084643.png?t=1727871260"/><div class="image__source"><span class="image__source_text"><p>CNN</p></span></div></div><p class="paragraph" style="text-align:left;">É aquilo, tudo que é centralizado tem um risco. Não estou atacando o caras, inclusive uso todos os serviços dele para me comunicar com você. Porem, me dizer que o WhatsApp é o melhor aplicativo para conversas que você quer manter privadas, eu duvido.</p><p class="paragraph" style="text-align:left;">Conheci uma solução recentemente ela se chama “SESSION”, um aplicativo com criptografia de ponta a ponta, e diferente do WhatsApp ou qualquer outro aplicativo que conheço ela protege você, usuário, de conseguir ser identificado.</p><p class="paragraph" style="text-align:left;">No SESSION não existe e-mails, números, metadados, endereço IP ou qualquer coisa que identifique sua pessoa. <i>Claro se tu tbm saber usar.</i> </p><p class="paragraph" style="text-align:left;">Suas mensagens são passado por vários nos, que é o mesmo mecanismo que é usado no TOR Browser. Onde antes da mensagem chegar no destinatário final vai passar por vários servidores pelo mundo.</p><p class="paragraph" style="text-align:left;">Eu poderia passar o dia falando coisas técnicas sobre o quão bom é essa ferramenta, mas isso não importa, o que importa é usar ela.</p><div class="embed"><a class="embed__url" href="https://getsession.org/?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=quer-conversar-anonimamente" target="_blank"><div class="embed__content"><p class="embed__title"> Session | Send Messages, Not Metadata. | Private Messenger </p><p class="embed__description"> Session is a private messenger that aims to remove any chance of metadata collection by routing all messages through an onion routing network. </p><p class="embed__link"> getsession.org </p></div><img class="embed__image embed__image--right" src="https://getsession.org/assets/images/logo-black.png"/></a></div><p class="paragraph" style="text-align:left;">Guarde bem o ID e todas as informações que ele passar, pois como não tem e-mail, numero a única forma de entrar novamente é com os dados que ele vai gerar para você.</p><p class="paragraph" style="text-align:left;">Mas é claro, não existe bala de prata, saiba usar a ferramenta… Se for confuso pesquisa no youtube tutoriais. O interessante dessa ferramenta é que ela é operada pelo mercado WEB3, isso significa que não é algo centralizado, não existe um servidor único, quem opera é a comunidade. E outra, como não armazenam dados, não tem como vazar dados né? kkkkkkk boa sorte.</p><p class="paragraph" style="text-align:left;">Me siga no instagram, até a próxima! 🦅</p><div class="embed"><a class="embed__url" href="https://instagram.com/ggzinhotampelli?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=quer-conversar-anonimamente" target="_blank"><div class="embed__content"><p class="embed__title"> Login • Instagram </p><p class="embed__description"> Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world. </p><p class="embed__link"> instagram.com/ggzinhotampelli </p></div><img class="embed__image embed__image--right" src=""/></a></div><p class="paragraph" style="text-align:left;"></p><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="color:rgb(103, 103, 103);font-family:roboto, helvetica neue, helvetica, arial, sans-serif;font-size:12px;">É nossa missão ajudar pessoas que querem obter sucesso pessoal e profissional através da segurança digital. Adoramos ver a transformação que os nossos alunos têm em suas vidas, e o impacto que essa transformação causa em suas famílias e nas comunidades onde vivem. Todos os dias acordamos pensando: como podemos ajudar mais pessoas a mudarem de vida hoje? A nossa missão é ajudar pessoas como você a serem muito bem-sucedidas através da segurança digital, e a viverem a vida que sempre quiseram viver, sem se preocupar com ataques. É um prazer alcançá-los e ajudá-los a ter uma vida melhor. Nos importamos com nossos alunos e com todas as pessoas que se inscrevem em nossos eventos. Também nos importamos rigorosamente com a sua privacidade. A Blindagem Digital Pro é de propriedade e operada pelo GGzinho Tampelli. Estamos comprometidos em aconselhá-lo sobre o direito à sua privacidade e esforçamo-nos para fornecer uma experiência de usuário segura e protegida. Nossa Política de Privacidade, disponível em nosso site, explica como coletamos, armazenamos e usamos as informações pessoais fornecidas por você em nosso site. Também explica como coletamos e usamos informações não pessoais. Ao acessar e usar nosso site, nossos serviços, e participar dos nossos eventos online, você aceita explicitamente, sem limitação ou qualificação, a coleta, uso e transferência de informações pessoais e não pessoais da maneira descrita em nossa Política de Privacidade. Por favor, leia cuidadosamente a Política em nosso site, pois ela afeta seus direitos e responsabilidades sob a lei. Se você discordar da forma como coletamos e processamos informações pessoais e não pessoais, por favor, não use nosso site nem nossos sistemas, serviços, e não participe de nossos eventos. Essa Política se aplica a este e-mails, aos nossos sites institucionais, aos sites dos eventos, bem como a todas as páginas da web que a empresa hospeda. Ele regula o processamento de informações relativas a você e nos concede vários direitos com relação aos seus dados pessoais. Também o informa sobre como notificar-nos para parar de usar suas informações pessoais. Caso não deseje mais ser comunicado através de e-mail, basta clicar no link disponível no rodapé deste e-mail e, imediatamente, seu endereço de correio eletrônico será removido da nossa lista de contatos, impedindo que você receba novas comunicações desta empresa no seu e-mail, e você não poderá se inscrever novamente em nossos eventos ou sistemas utilizando esse endereço eletrônico.</span></p><p class="paragraph" style="text-align:left;"></p></div><div class='beehiiv__footer'><br class='beehiiv__footer__break'><hr class='beehiiv__footer__line'><a target="_blank" class="beehiiv__footer_link" style="text-align: center;" href="https://www.beehiiv.com/?utm_campaign=74ad1d5d-f31b-4cd5-b576-4a512b50dd0d&utm_medium=post_rss&utm_source=ggzinho_tampelli">Powered by beehiiv</a></div></div>
  ]]></content:encoded>
</item>

      <item>
  <title>Talvez esse e-mail suma...</title>
  <description>Entenda o que é anonimato, e como você pode usar a seu favor.</description>
  <link>https://ggzinhosecurity.beehiiv.com/p/talvez-esse-e-mail-suma</link>
  <guid isPermaLink="true">https://ggzinhosecurity.beehiiv.com/p/talvez-esse-e-mail-suma</guid>
  <pubDate>Wed, 25 Sep 2024 23:43:31 +0000</pubDate>
  <atom:published>2024-09-25T23:43:31Z</atom:published>
    <dc:creator>GGzinho Tampelli</dc:creator>
  <content:encoded><![CDATA[
    <div class='beehiiv'><style>
  .bh__table, .bh__table_header, .bh__table_cell { border: 1px solid #C0C0C0; }
  .bh__table_cell { padding: 5px; background-color: #FFFFFF; }
  .bh__table_cell p { color: #2D2D2D; font-family: 'Helvetica',Arial,sans-serif !important; overflow-wrap: break-word; }
  .bh__table_header { padding: 5px; background-color:#F1F1F1; }
  .bh__table_header p { color: #2A2A2A; font-family:'Trebuchet MS','Lucida Grande',Tahoma,sans-serif !important; overflow-wrap: break-word; }
</style><div class='beehiiv__body'><h2 class="heading" style="text-align:left;" id="vamos-afundar-mergulhar-nas-profund">Vamos afundar, mergulhar nas profundezas, onde a escuridão é absoluta e os monstros do mar dormem.</h2><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Muito se fala que quem se preocupa com anonimato, é criminoso, mas ai eu te pergunto, isso é verdade? Não tem problema todos mundo saber seu endereço, saber seu nome, saber seu CPF, saber o que você pesquisa, saber como você age, saber o que gosta, o que não gosta, saber o que faz ou que deixa de fazer? Bom, fique essa reflexão, pois enquanto você lê esse e-mail, o seu aplicativo já está pegando seus dados… </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Eu não estou falando o que você tem que fazer, apenas irei te mostrar as consequências e formas de contornar isso, agora, é você quem decide o que é necessário e o que não é! </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Então fique até o final, pois vou te entregar um ouro, varias ferramentas que vai te ajudar a mudar o jogo. Pegue seu cafezinho, sente na cadeira, e vamos nessa! ☕</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">A anos nossos dados, nossas conversas, nossos comportamentos vem sendo monitorado, seja por big tech, seja por governos ou por grupos hackers. Eles muitas das vezes sabem mais sobre nos do que nos mesmo. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Mas afinal o que é </span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"><span style="text-decoration:underline;"><b>Anonimato</b></span></span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">?</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Anonimato é a condição de não haver identificação, como nomes, cpfs, e-mails ou qualquer dado que leve a uma pessoa. Anonimato é capacidade de não conectar um ato a uma pessoa, onde o persona (pessoa) consegue esconder sua identidade. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Por exemplo: Se você quiser fazer uma denuncia a um criminoso, você não vai querer que ele saiba que foi você, por motivos de segurança, e pra isso existe o anonimato, pra te proteger e não deixar que identifiquem você!</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Ok… isso eu já entendi, mas pra que eu vou buscar anonimato? </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Como mencionei lá em cima, os dados gerados de nos, são muitas das vezes utilizados contra nos mesmo! São utilizados para: criar perfis detalhados, disseminação de fake news, monitorar nossa atividade, censura e repressão, extorsão e por ai vai, as possibilidades são infinitas. Então, pessoas que por exemplo moram em países ditadores, se quiserem fazer uma denuncia do pais, e fazerem de forma comum, vai se expor totalmente, qualquer ato que você faz online é capaz de responsabilizar você. Isso é bom, porem é perigoso. A falsa sensação de liberdade é que destrói as pessoas.</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Mas antes de eu te entregar qualquer informação para te ensinar a ter um pouco mais de anonimato, tenho que falar, eu por exemplo não busco anonimato em ambientes comuns, como trabalho, diversão, ou quando estou mexendo em ambiente casual. Porem, se eu estou investigando uma pessoa, com certeza eu vou buscar um anonimato. Então, antes de ver o que é ou não é bom pra você, pense. Talvez o que tu precise é de privacidade, e isso eu já expliquei em meus e-mails anteriores, se quiser consultar leia os e-mails anteriores, ou entre na postagem: </span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"><a class="link" href="https://ggzinhosecurity.beehiiv.com/p/sabemos-tudo-sobre-voce?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=talvez-esse-e-mail-suma" target="_blank" rel="noopener noreferrer nofollow">https://ggzinhosecurity.beehiiv.com/p/sabemos-tudo-sobre-voce</a></span></p><hr class="content_break"><h2 class="heading" style="text-align:left;" id="onde-aplico-anonimato">Onde aplico anonimato</h2><p class="paragraph" style="text-align:left;">Na internet existe Surface web, Deep web e a famosa Dark web, que são basicamente camadas, e o anonimato infelizmente só funciona de verdade em camadas como a Dark web, onde buscamos utilizar navegadores como Freenet<span style="color:rgb(32, 33, 34);font-family:sans-serif;font-size:16px;">, </span>I2P ou tor. Olha essa imagem, vai te ajudar a entender: </p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/964d89c5-4a69-4f37-94d3-84e0d2837fab/Dark-web-01-PT.png?t=1727294923"/><div class="image__source"><span class="image__source_text"><p>créditos: Avast</p></span></div></div><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Bom, anonimato não é uma bala de prata, não adianta usar um tor e achar que sua vida ta resolvida, mesmo porque a sua internet sabe que você está usando o tor. Existem 3 identificadores principais: Rede, Computador (Dispositivo) e sua interação. </span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"><i>E eu vou entrar explicar detalhadamente melhor eles nos próximos e-mails.</i></span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Tudo precisa estar bem alinhado, dependendo do que for fazer. Mas se for algo simples, como estudar, conversar em um forum, não é necessário nada mais do que o tor. Mesmo que tua rede saiba que você esteja usando o tor, ela não consegue ver o site nem o conteúdo, e deis que sei, usar o tor não é crime.</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Use: Virtual Box + Linux/Windows/Mac + Tor = Ótimo Anonimato.</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Links: </span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"><a class="link" href="https://www.youtube.com/watch?v=8RU-UQU1cDo&utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=talvez-esse-e-mail-suma" target="_blank" rel="noopener noreferrer nofollow">https://www.youtube.com/watch?v=8RU-UQU1cDo</a></span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"> e </span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"><a class="link" href="https://www.torproject.org/?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=talvez-esse-e-mail-suma" target="_blank" rel="noopener noreferrer nofollow">https://www.torproject.org/</a></span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Eu vou deixando esse email por aqui… Fique esperto nos proximos emails que vou trazer um conteúdo mais aprofundando!</span> </p><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Espero que tenha gostado, até a próxima! Mande para seus amigos e familiares essa newsletter, aqui estou entregando o OURO de verdade. ❤</span></p><div class="embed"><a class="embed__url" href="https://instagram.com/ggzinhotampelli?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=talvez-esse-e-mail-suma" target="_blank"><div class="embed__content"><p class="embed__title"> GGzinho Tampelli | Proteção e Blindagem 🎩🦅 (@ggzinhotampelli) • Instagram photos and videos </p><p class="embed__description"> 195 Followers, 194 Following, 8 Posts - See Instagram photos and videos from GGzinho Tampelli | Proteção e Blindagem 🎩🦅 (@ggzinhotampelli) </p><p class="embed__link"> instagram.com/ggzinhotampelli </p></div><img class="embed__image embed__image--right" src="https://scontent-iad3-1.cdninstagram.com/v/t51.2885-19/416388971_2490744777773852_4878782419461177880_n.jpg?stp=dst-jpg_s100x100&_nc_cat=108&ccb=1-7&_nc_sid=fcb8ef&_nc_ohc=cmsY1LQg64AQ7kNvgFDQDVm&_nc_ht=scontent-iad3-1.cdninstagram.com&oh=00_AYC54DcYOwRjF3TByZH1QM_GURkzdjZXMHfpFEaah0V4uQ&oe=66D4D711"/></a></div><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="color:rgb(103, 103, 103);font-family:roboto, helvetica neue, helvetica, arial, sans-serif;font-size:12px;">É nossa missão ajudar pessoas que querem obter sucesso pessoal e profissional através da segurança digital. Adoramos ver a transformação que os nossos alunos têm em suas vidas, e o impacto que essa transformação causa em suas famílias e nas comunidades onde vivem. Todos os dias acordamos pensando: como podemos ajudar mais pessoas a mudarem de vida hoje? A nossa missão é ajudar pessoas como você a serem muito bem-sucedidas através da segurança digital, e a viverem a vida que sempre quiseram viver, sem se preocupar com ataques. É um prazer alcançá-los e ajudá-los a ter uma vida melhor. Nos importamos com nossos alunos e com todas as pessoas que se inscrevem em nossos eventos. Também nos importamos rigorosamente com a sua privacidade. A Blindagem Digital Pro é de propriedade e operada pelo GGzinho Tampelli. Estamos comprometidos em aconselhá-lo sobre o direito à sua privacidade e esforçamo-nos para fornecer uma experiência de usuário segura e protegida. Nossa Política de Privacidade, disponível em nosso site, explica como coletamos, armazenamos e usamos as informações pessoais fornecidas por você em nosso site. Também explica como coletamos e usamos informações não pessoais. Ao acessar e usar nosso site, nossos serviços, e participar dos nossos eventos online, você aceita explicitamente, sem limitação ou qualificação, a coleta, uso e transferência de informações pessoais e não pessoais da maneira descrita em nossa Política de Privacidade. Por favor, leia cuidadosamente a Política em nosso site, pois ela afeta seus direitos e responsabilidades sob a lei. Se você discordar da forma como coletamos e processamos informações pessoais e não pessoais, por favor, não use nosso site nem nossos sistemas, serviços, e não participe de nossos eventos. Essa Política se aplica a este e-mails, aos nossos sites institucionais, aos sites dos eventos, bem como a todas as páginas da web que a empresa hospeda. Ele regula o processamento de informações relativas a você e nos concede vários direitos com relação aos seus dados pessoais. Também o informa sobre como notificar-nos para parar de usar suas informações pessoais. Caso não deseje mais ser comunicado através de e-mail, basta clicar no link disponível no rodapé deste e-mail e, imediatamente, seu endereço de correio eletrônico será removido da nossa lista de contatos, impedindo que você receba novas comunicações desta empresa no seu e-mail, e você não poderá se inscrever novamente em nossos eventos ou sistemas utilizando esse endereço eletrônico.</span></p></div><div class='beehiiv__footer'><br class='beehiiv__footer__break'><hr class='beehiiv__footer__line'><a target="_blank" class="beehiiv__footer_link" style="text-align: center;" href="https://www.beehiiv.com/?utm_campaign=8a834a6a-9f16-4abb-9e63-471a2a3a2436&utm_medium=post_rss&utm_source=ggzinho_tampelli">Powered by beehiiv</a></div></div>
  ]]></content:encoded>
</item>

      <item>
  <title>Você já pensou em acordar e ver seu celular assim? EU FICARIA MALUCO!!!</title>
  <description>Descobrindo o que é malware e vírus. </description>
  <link>https://ggzinhosecurity.beehiiv.com/p/malware</link>
  <guid isPermaLink="true">https://ggzinhosecurity.beehiiv.com/p/malware</guid>
  <pubDate>Wed, 18 Sep 2024 18:28:59 +0000</pubDate>
  <atom:published>2024-09-18T18:28:59Z</atom:published>
    <dc:creator>GGzinho Tampelli</dc:creator>
  <content:encoded><![CDATA[
    <div class='beehiiv'><style>
  .bh__table, .bh__table_header, .bh__table_cell { border: 1px solid #C0C0C0; }
  .bh__table_cell { padding: 5px; background-color: #FFFFFF; }
  .bh__table_cell p { color: #2D2D2D; font-family: 'Helvetica',Arial,sans-serif !important; overflow-wrap: break-word; }
  .bh__table_header { padding: 5px; background-color:#F1F1F1; }
  .bh__table_header p { color: #2A2A2A; font-family:'Trebuchet MS','Lucida Grande',Tahoma,sans-serif !important; overflow-wrap: break-word; }
</style><div class='beehiiv__body'><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">As vezes vivemos tão no automático que pouco ligamos para o que acontece a nossa volta, mas quem quer nos atacar, nunca para. Hoje vamos dar um overview geral sobre vírus e malware, um dos temas que acho mais preocupante no senário de cyber security, pois uma grande parte dos vazamento de dados também saem deles. </span></p><p class="paragraph" style="text-align:left;"><span style="color:rgb(45, 45, 45);font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;font-size:16px;">Então pegue seu cafezinho, sente na cadeira, e vamos nessa! ☕</span></p><h2 class="heading" style="text-align:left;" id="o-que-malwares">O que é Malwares? </h2><p class="paragraph" style="text-align:left;">Malwares são programas maliciosos com o um objetivo em comum: afetar você. A palavra Malware é uma contração de “software malicioso”. Como falei, são programados para afetar dispositivos, como seu celular, computador, sistemas IOT, redes, servidores e por ai vai. </p><p class="paragraph" style="text-align:left;">Porem, Malware é um termo comum para uma variedade de ameaças, incluindo o vírus, ransomware, adware, spyware e outros tipos de malwares. E o vírus é apenas um dos tipo de malware. </p><p class="paragraph" style="text-align:left;">Cada malware tem uma foco, como por exemplo o ramsomware, que tem objetivo de criptografar o seu dispositivo, deixando ele totalmente disfuncional. OLHA A IMAGEM ABAIXO ⬇</p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/587eeff9-8e56-48dd-9404-922c94dbd7dd/Captura_de_tela_2024-09-18_090734.png?t=1726683930"/></div><p class="paragraph" style="text-align:left;">Após uma criptografia bem sucedida, pedem para você realizar um pagamento em muitas das vezes em criptomedas, como o Bitcoin, para te falar a senha da criptografia e poder usar sua maquina novamente. <i>Porem, já vi e ouvi relatos que muitas das vezes, mesmo depois de pagar eles não falam a senha, o que leva o seu dispositivo a ser descartado. </i></p><p class="paragraph" style="text-align:left;">Inclusive uma curiosidade bem interessante é que, tem grupos hackers com reputação. Por exemplo, uma empresa foi vitima desse ataque, se conseguirem recuperar os dispositivos depois de pagarem, se outra empresa for vitima desse mesmo grupo, a primeira empresa recomenda pagar kkkkkkkkk.</p><p class="paragraph" style="text-align:left;"><span style="text-decoration:underline;"><i>Mas entrarei mais afundo nesses ataque em outros e-mails. </i></span></p><hr class="content_break"><h3 class="heading" style="text-align:left;" id="como-evitar-que-um-malware-te-afeta">Como evitar que um malware te afeta. </h3><ul><li><p class="paragraph" style="text-align:left;">Existem níveis de conhecimento.</p></li></ul><p class="paragraph" style="text-align:left;">Como falei, existem centenas de malware, e sempre a um novo por ai. Porem eles sempre seguem um padrão de ataque, que são:</p><ul><li><p class="paragraph" style="text-align:left;">Ataques de phishing (já expliquei em meus e-mails anteriores, só olhar)</p></li><li><p class="paragraph" style="text-align:left;">Vulnerabilidades em redes ou harware.</p></li><li><p class="paragraph" style="text-align:left;">Escala de privilégios (o atacante depois de invadir sua maquina roda um malware)</p></li><li><p class="paragraph" style="text-align:left;">Suportes físicos como Pendrive </p></li><li><p class="paragraph" style="text-align:left;">Downloads ocultos;</p></li></ul><p class="paragraph" style="text-align:left;">Bom, são possibilidades infinitas, de verdade.</p><h2 class="heading" style="text-align:left;" id="como-evitar-um-malware">Como evitar um Malware:</h2><p class="paragraph" style="text-align:left;">Apesar de muitas de algumas vezes você não conseguir evitar isso, pois como falei pode vir de qualquer lugar, o basico sempre funciona. Que é usar um Antivírus. E sinceramente não precisa usar um caro, pois muitas das vezes o caro protege a mesma coisa que o barato. Eu sempre recomendo o <a class="link" href="https://www.kaspersky.com.br/?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=voce-ja-pensou-em-acordar-e-ver-seu-celular-assim-eu-ficaria-maluco" target="_blank" rel="noopener noreferrer nofollow">www.kaspersky.com.br</a>,.e usar junto a ele o <a class="link" href="http://virustotal.com?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=voce-ja-pensou-em-acordar-e-ver-seu-celular-assim-eu-ficaria-maluco" target="_blank" rel="noopener noreferrer nofollow">virustotal.com</a>. </p><p class="paragraph" style="text-align:left;">Essa combinação vai te proteger da maioria, diria que 90%. E os outros 10% depende de você, pois como sempre, eles não vão te proteger se você quiser baixar um software mesmo sendo malicioso.</p><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="color:rgb(45, 45, 45);font-family:Libre Baskerville, DejaVu Serif, Garamond, Georgia, serif;font-size:16px;">ostou do Conteúdo? Compartilha a Newsletter com algum amigo ou familiar e ajude eles a se proteger também! Até a próxima, </span></p><p class="paragraph" style="text-align:left;">GGzinho Tampelli 🎩🦅</p><div class="embed"><a class="embed__url" href="https://instagram.com/ggzinhotampelli?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=voce-ja-pensou-em-acordar-e-ver-seu-celular-assim-eu-ficaria-maluco" target="_blank"><div class="embed__content"><p class="embed__title"> Login • Instagram </p><p class="embed__description"> Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world. </p><p class="embed__link"> instagram.com/ggzinhotampelli </p></div><img class="embed__image embed__image--right" src=""/></a></div><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="color:rgb(103, 103, 103);font-family:roboto, helvetica neue, helvetica, arial, sans-serif;font-size:12px;">É nossa missão ajudar pessoas que querem obter sucesso pessoal e profissional através da segurança digital. Adoramos ver a transformação que os nossos alunos têm em suas vidas, e o impacto que essa transformação causa em suas famílias e nas comunidades onde vivem. Todos os dias acordamos pensando: como podemos ajudar mais pessoas a mudarem de vida hoje? A nossa missão é ajudar pessoas como você a serem muito bem-sucedidas através da segurança digital, e a viverem a vida que sempre quiseram viver, sem se preocupar com ataques. É um prazer alcançá-los e ajudá-los a ter uma vida melhor. Nos importamos com nossos alunos e com todas as pessoas que se inscrevem em nossos eventos. Também nos importamos rigorosamente com a sua privacidade. A Blindagem Digital Pro é de propriedade e operada pelo GGzinho Tampelli. Estamos comprometidos em aconselhá-lo sobre o direito à sua privacidade e esforçamo-nos para fornecer uma experiência de usuário segura e protegida. Nossa Política de Privacidade, disponível em nosso site, explica como coletamos, armazenamos e usamos as informações pessoais fornecidas por você em nosso site. Também explica como coletamos e usamos informações não pessoais. Ao acessar e usar nosso site, nossos serviços, e participar dos nossos eventos online, você aceita explicitamente, sem limitação ou qualificação, a coleta, uso e transferência de informações pessoais e não pessoais da maneira descrita em nossa Política de Privacidade. Por favor, leia cuidadosamente a Política em nosso site, pois ela afeta seus direitos e responsabilidades sob a lei. Se você discordar da forma como coletamos e processamos informações pessoais e não pessoais, por favor, não use nosso site nem nossos sistemas, serviços, e não participe de nossos eventos. Essa Política se aplica a este e-mails, aos nossos sites institucionais, aos sites dos eventos, bem como a todas as páginas da web que a empresa hospeda. Ele regula o processamento de informações relativas a você e nos concede vários direitos com relação aos seus dados pessoais. Também o informa sobre como notificar-nos para parar de usar suas informações pessoais. Caso não deseje mais ser comunicado através de e-mail, basta clicar no link disponível no rodapé deste e-mail e, imediatamente, seu endereço de correio eletrônico será removido da nossa lista de contatos, impedindo que você receba novas comunicações desta empresa no seu e-mail, e você não poderá se inscrever novamente em nossos eventos ou sistemas utilizando esse endereço eletrônico.</span></p></div><div class='beehiiv__footer'><br class='beehiiv__footer__break'><hr class='beehiiv__footer__line'><a target="_blank" class="beehiiv__footer_link" style="text-align: center;" href="https://www.beehiiv.com/?utm_campaign=23248a2a-afd8-4290-a22e-52fd508a93bd&utm_medium=post_rss&utm_source=ggzinho_tampelli">Powered by beehiiv</a></div></div>
  ]]></content:encoded>
</item>

      <item>
  <title>Bitcoin é mesmo anônimo? </title>
  <description>Descubra se o Bitcoin é mesmo anônimo, e aprenda usa-lo da melhor forma.</description>
  <link>https://ggzinhosecurity.beehiiv.com/p/bitcoin-e-mesmo-anonimo</link>
  <guid isPermaLink="true">https://ggzinhosecurity.beehiiv.com/p/bitcoin-e-mesmo-anonimo</guid>
  <pubDate>Wed, 11 Sep 2024 16:00:00 +0000</pubDate>
  <atom:published>2024-09-11T16:00:00Z</atom:published>
    <dc:creator>GGzinho Tampelli</dc:creator>
  <content:encoded><![CDATA[
    <div class='beehiiv'><style>
  .bh__table, .bh__table_header, .bh__table_cell { border: 1px solid #C0C0C0; }
  .bh__table_cell { padding: 5px; background-color: #FFFFFF; }
  .bh__table_cell p { color: #2D2D2D; font-family: 'Helvetica',Arial,sans-serif !important; overflow-wrap: break-word; }
  .bh__table_header { padding: 5px; background-color:#F1F1F1; }
  .bh__table_header p { color: #2A2A2A; font-family:'Trebuchet MS','Lucida Grande',Tahoma,sans-serif !important; overflow-wrap: break-word; }
</style><div class='beehiiv__body'><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Antes de entrarmos na discussão sobre se o Bitcoin é mesmo anônimo mesmo, ou não, temos que entender quais são os valores por trás do Bitcoin. E eu vou te explicar tudo isso. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Então </span><span style="color:rgb(45, 45, 45);font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;font-size:16px;">pegue seu cafezinho, sente na cadeira, e vamos nessa! ☕</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">A grande pergunta é, o que trás valor para o Bitcoin? Por que as pessoas preferem ter essa moeda digital ao invés do Real, Dolar, Euro ou Peso Argentino? Os grandes valores do Bitcoin que a maioria das outras não tem são:</span></p><ul><li><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Portabilidade/Sem Fronteiras (Você consegue carregar milhares de Bitcoin para onde você quiser)</span></p></li><li><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Liberdade 24 horas (Permite que você faça transferências a hora que quiser)</span></p></li><li><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Descentralizado (Não existe um dono único que pode a qualquer momento desligar a maquina e o Bitcoin parar de funcionar)</span></p></li><li><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"><b>Transparência</b></span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"> e Segurança (Qualquer um consegue auditar o que cada carteira transfere e quanto transfere)</span></p></li><li><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Divisibilidade (O Bitcoin é divido em até 8 casas decimais, o que permite que as mais pessoas tenham Bitcoin)</span></p></li><li><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Propriedade Soberana (Você é dono do seu dinheiro, você é o seu banco)</span></p></li><li><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Adaptação e Inovação (O Bitcoin sempre vai se adaptar, seja por ajuste de dificuldade para mineração etc etc)</span></p></li><li><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Sem Intermediários (Como mencionei, não existe banco, é de pessoa para pessoa. Se eu quiser mandar dinheiro para uma pessoa no japão eu posso, sem precisar do Banco)</span></p></li><li><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Emissão Finita (Só existiram 21 milhões de Bitcoin, o que não permite que aconteça a inflação)</span></p></li></ul><h2 class="heading" style="text-align:left;" id="mencionei-transparncia-mas-o-que-eu"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Mencionei transparência, mas o que eu quero dizer com isso?</span></h2><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Transparência é algo que muita das moedas não tem, por exemplo no pix, você não consegue ver quem transferiu para quem, quanto transferiu e que horas transferiu. Já no Bitcoin você consegue fazer isso! </span></p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/345d3ecc-7595-4b9d-94da-bf6a5fdc9eb0/Captura_de_tela_2024-09-11_080208.png?t=1726052629"/><div class="image__source"><span class="image__source_text"><p>site: mempool.space</p></span></div></div><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Nesse site </span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"><a class="link" href="http://mempool.space?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=bitcoin-e-mesmo-anonimo" target="_blank" rel="noopener noreferrer nofollow">mempool.space</a></span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"> tem todas, todas as transações feitas Bitcoin até hoje. E essas informações podem ser auditadas por qualquer pesssoa. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">OK, mas isso em si, não é um problema, pois todas as carteiras tem endereços são gerados totalmente aleatórios, por exemplo: 13CFymZSU5ufMZmESQnXCZLYCnv55ghv3k.</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Esse dai é o endereço publico da sua carteira, usado para receber fundos, e usado também para enviar fundos. Então gerando o seu identificador. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Como expliquei lá em cima, tem como você saber quem enviou bitcoin para quem, certo? Bom, vamos supor que essa carteira: 13CFymZSU5ufMZmESQnXCZLYCnv55ghv3k recebeu 300 Bitcoins usados em um crime. Ok, ao saber disso a policia federal provavelmente vai marcar essa carteira como usada em crime, e vai colocar monitoradores como o </span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"><a class="link" href="https://platform.arkhamintelligence.com/?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=bitcoin-e-mesmo-anonimo" target="_blank" rel="noopener noreferrer nofollow">platform.arkhamintelligence.com</a></span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"> para alerta-los quando essa carteira fazer qualquer transferência. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Vamos supor que o criminoso precisa liquidar esse dinheiro, e transformar em real para obter o lucro, o que ele vai fazer? Ele vai ter que enviar para alguma corretora, como Binance, Coinbase, Mercado Bitcoin etc etc. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Para usar a corretora é necessário fazer KYC (Know Your Customer ou Conheça o Seu Cliente), o que pede suas identificações, Banco para transferir o Real, pega sua geolocalização, etc etc. É a mesma coisa que fazer uma conta no Banco. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Bom, ao fazer isso, ele acaba se entregando, pois a policia tem poder sobre a corretora, podendo até mesmo falar para ela travar seus fundos antes de você liquidar para sua conta bancaria, e também pedir transparência para a corretora, descobrindo quem é você por trás de todos esses crimes.</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Entendeu o por que o Bitcoin não é anônimo? Pois se você errar em alguma coisa, ou alguém que transferiu fundo para você acabar vacilando, o anonimato vai por água a baixo. Claro, existe sim formas de usar Bitcoin de forma </span><span style="font-family:Libre Baskerville, DejaVu Serif, Garamond, Georgia, serif;">anônima, porem, é necessário muito conhecimento técnico e logico. O que 90% das pessoas não vão ter, pelo menos por agora. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Gostou do Conteúdo? Compartilha a Newsletter com algum amigo ou familiar e ajude eles a se proteger também! Até a próxima, </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">ggzinho tampelli </span>🎩🦅</p><div class="embed"><a class="embed__url" href="https://www.instagram.com/ggzinhotampelli/?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=bitcoin-e-mesmo-anonimo" target="_blank"><div class="embed__content"><p class="embed__title"> GGzinho Tampelli | Proteção e Blindagem 🎩🦅 (@ggzinhotampelli) • Instagram photos and videos </p><p class="embed__description"> 213 Followers, 206 Following, 9 Posts - See Instagram photos and videos from GGzinho Tampelli | Proteção e Blindagem 🎩🦅 (@ggzinhotampelli) </p><p class="embed__link"> www.instagram.com/ggzinhotampelli </p></div><img class="embed__image embed__image--right" src="https://scontent-lga3-1.cdninstagram.com/v/t51.2885-19/416388971_2490744777773852_4878782419461177880_n.jpg?stp=dst-jpg_s100x100&_nc_cat=108&ccb=1-7&_nc_sid=fcb8ef&_nc_ohc=sDLOGHjXbgIQ7kNvgHfJZEC&_nc_ht=scontent-lga3-1.cdninstagram.com&oh=00_AYA1S3cRvd1HWtb5jySebfRlp0DjgRW02KPEgJFys-4myw&oe=66E74C11"/></a></div><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="color:rgb(103, 103, 103);font-family:roboto, helvetica neue, helvetica, arial, sans-serif;font-size:12px;">É nossa missão ajudar pessoas que querem obter sucesso pessoal e profissional através da segurança digital. Adoramos ver a transformação que os nossos alunos têm em suas vidas, e o impacto que essa transformação causa em suas famílias e nas comunidades onde vivem. Todos os dias acordamos pensando: como podemos ajudar mais pessoas a mudarem de vida hoje? A nossa missão é ajudar pessoas como você a serem muito bem-sucedidas através da segurança digital, e a viverem a vida que sempre quiseram viver, sem se preocupar com ataques. É um prazer alcançá-los e ajudá-los a ter uma vida melhor. Nos importamos com nossos alunos e com todas as pessoas que se inscrevem em nossos eventos. Também nos importamos rigorosamente com a sua privacidade. A Blindagem Digital Pro é de propriedade e operada pelo GGzinho Tampelli. Estamos comprometidos em aconselhá-lo sobre o direito à sua privacidade e esforçamo-nos para fornecer uma experiência de usuário segura e protegida. Nossa Política de Privacidade, disponível em nosso site, explica como coletamos, armazenamos e usamos as informações pessoais fornecidas por você em nosso site. Também explica como coletamos e usamos informações não pessoais. Ao acessar e usar nosso site, nossos serviços, e participar dos nossos eventos online, você aceita explicitamente, sem limitação ou qualificação, a coleta, uso e transferência de informações pessoais e não pessoais da maneira descrita em nossa Política de Privacidade. Por favor, leia cuidadosamente a Política em nosso site, pois ela afeta seus direitos e responsabilidades sob a lei. Se você discordar da forma como coletamos e processamos informações pessoais e não pessoais, por favor, não use nosso site nem nossos sistemas, serviços, e não participe de nossos eventos. Essa Política se aplica a este e-mails, aos nossos sites institucionais, aos sites dos eventos, bem como a todas as páginas da web que a empresa hospeda. Ele regula o processamento de informações relativas a você e nos concede vários direitos com relação aos seus dados pessoais. Também o informa sobre como notificar-nos para parar de usar suas informações pessoais. Caso não deseje mais ser comunicado através de e-mail, basta clicar no link disponível no rodapé deste e-mail e, imediatamente, seu endereço de correio eletrônico será removido da nossa lista de contatos, impedindo que você receba novas comunicações desta empresa no seu e-mail, e você não poderá se inscrever novamente em nossos eventos ou sistemas utilizando esse endereço eletrônico.</span></p></div><div class='beehiiv__footer'><br class='beehiiv__footer__break'><hr class='beehiiv__footer__line'><a target="_blank" class="beehiiv__footer_link" style="text-align: center;" href="https://www.beehiiv.com/?utm_campaign=1f98675a-6aa1-49ec-b75a-2af22ea5366a&utm_medium=post_rss&utm_source=ggzinho_tampelli">Powered by beehiiv</a></div></div>
  ]]></content:encoded>
</item>

      <item>
  <title>Aqui quem fala é o STF. Você acaba de receber uma multa de R$ 50 mil reais!</title>
  <description>Quer receber essa intimação? Espero que não. Então venha estudar comigo.</description>
  <link>https://ggzinhosecurity.beehiiv.com/p/aqui-quem-fala-e-o-stf-voce-acaba-de-receber-uma-multa-de-r-50-mil-reais</link>
  <guid isPermaLink="true">https://ggzinhosecurity.beehiiv.com/p/aqui-quem-fala-e-o-stf-voce-acaba-de-receber-uma-multa-de-r-50-mil-reais</guid>
  <pubDate>Wed, 04 Sep 2024 16:48:10 +0000</pubDate>
  <atom:published>2024-09-04T16:48:10Z</atom:published>
  <content:encoded><![CDATA[
    <div class='beehiiv'><style>
  .bh__table, .bh__table_header, .bh__table_cell { border: 1px solid #C0C0C0; }
  .bh__table_cell { padding: 5px; background-color: #FFFFFF; }
  .bh__table_cell p { color: #2D2D2D; font-family: 'Helvetica',Arial,sans-serif !important; overflow-wrap: break-word; }
  .bh__table_header { padding: 5px; background-color:#F1F1F1; }
  .bh__table_header p { color: #2A2A2A; font-family:'Trebuchet MS','Lucida Grande',Tahoma,sans-serif !important; overflow-wrap: break-word; }
</style><div class='beehiiv__body'><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Acordar com uma multa de R$50.000 não deve ser fácil, e não é. Ainda mais quando essa multa vem a partir de “censura”. Bom, isso vai da opinião de cada um. Mas o ponto principal é: O X(twitter) foi banido do Brasil por ordens do Supremo Tribunal Federal (STF). E foi também aprovado uma multa de R$50 mil para quem usar o X(twitter) com VPN. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Isso vem transformando a vida de brasileiros difícil, pois tem pessoas, empresas, comunidades, que precisam da plataforma, pois muitas das vezes essas plataformas são o que trazem o seu ganha pão para dentro de casa. Quem for do mercado WEB3 Entende muito bem do que estou falando. E como muitas pessoas estão com medo, com toda convicção, vim aqui passar algumas dicas de como se proteger dessa “censura” e evitar que uma cartinha do STF chegue na sua casa. </span>😅</p><hr class="content_break"><h6 class="heading" style="text-align:left;" id="vpn-navegador-annimo"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">VPN + NAVEGADOR ANÔNIMO</span></h6><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"> As VPNs mais conhecidas do mercado, como Proton VPN, Nord VPN, etc estão mapeadas pelo governo. Algumas dessas VPNs não tem uma politica de privacidade muito boa. O que provavelmente vai colocar sua segurança em risco, pois é praticamente certeza que elas guardam logs e informações gerais sobre você. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Para evitar isso, utilize uma VPN segura, a </span><span style="font-family:Libre Baskerville, DejaVu Serif, Garamond, Georgia, serif;"><a class="link" href="https://mullvad.net/pt?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=aqui-quem-fala-e-o-stf-voce-acaba-de-receber-uma-multa-de-r-50-mil-reais" target="_blank" rel="noopener noreferrer nofollow">https://mullvad.net/pt</a></span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"> que você tem como comprar acesso dela até na rede TOR (Deep Web), com varias formas de pagamento como Monero, Bitcoin, cartão de credito, Paypal. E usar o navegador </span><span style="font-family:Libre Baskerville, DejaVu Serif, Garamond, Georgia, serif;"><a class="link" href="https://duckduckgo.com/?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=aqui-quem-fala-e-o-stf-voce-acaba-de-receber-uma-multa-de-r-50-mil-reais" target="_blank" rel="noopener noreferrer nofollow">https://duckduckgo.com/</a></span><span style="font-family:Libre Baskerville, DejaVu Serif, Garamond, Georgia, serif;">, um navegador anônimo e seguro, que vai apagar todos os seus cookies guardado em sessão. Garantindo brutalmente sua segurança. Só com essas 2 ferramentas, tu está MUITO seguro. </span></p><hr class="content_break"><h5 class="heading" style="text-align:left;" id="maquina-virtual-tor-browser"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Maquina Virtual + Tor Browser</span></h5><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">A maquina virtual vai isolar um ambiente, pois é literalmente uma maquina dentro da sua maquina. Com isso, você vai instalar o navegador TOR, um navegador utilizado para navegar na Dark Web. Esse navegador vai passar por vários IPs diferentes. </span></p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/2122869f-1b57-4238-bf94-d3ff8676fec6/how-tor-works.png?t=1725450728"/><div class="image__source"><span class="image__source_text"><p>Simulação do TOR</p></span></div></div><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Possuindo uma criptografia robusta, em 99,99% dos casos é impossível rastrear. Pois esses servidores são de pessoas comuns, não de empresas. 💻</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Pronto, tu está totalmente anônimo, e pode usar seu X a vontade.</span></p><h6 class="heading" style="text-align:left;" id="contedo-ensinando-a-instalar-uma-ma"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Conteúdo ensinando a instalar uma maquina virtual e tor Browser.</span></h6><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"><b>Instalar uma maquina Virtual: </b></span></p><iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="true" class="youtube_embed" frameborder="0" height="100%" src="https://youtube.com/embed/XxZ8BTCBDis" width="100%"></iframe><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"><b>Instalar o Tor Browser:</b></span></p><iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="true" class="youtube_embed" frameborder="0" height="100%" src="https://youtube.com/embed/k-Y61Ipfvoo" width="100%"></iframe><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Espero que tenha gostado! Conteúdo bem rápido e fácil de se colocar em pratica! ☕</span>🦅</p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Até a próxima.</span></p><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="color:rgb(103, 103, 103);font-family:roboto, helvetica neue, helvetica, arial, sans-serif;font-size:12px;">É nossa missão ajudar pessoas que querem obter sucesso pessoal e profissional através da segurança digital. Adoramos ver a transformação que os nossos alunos têm em suas vidas, e o impacto que essa transformação causa em suas famílias e nas comunidades onde vivem. Todos os dias acordamos pensando: como podemos ajudar mais pessoas a mudarem de vida hoje? A nossa missão é ajudar pessoas como você a serem muito bem-sucedidas através da segurança digital, e a viverem a vida que sempre quiseram viver, sem se preocupar com ataques. É um prazer alcançá-los e ajudá-los a ter uma vida melhor. Nos importamos com nossos alunos e com todas as pessoas que se inscrevem em nossos eventos. Também nos importamos rigorosamente com a sua privacidade. A Blindagem Digital Pro é de propriedade e operada pelo GGzinho Tampelli. Estamos comprometidos em aconselhá-lo sobre o direito à sua privacidade e esforçamo-nos para fornecer uma experiência de usuário segura e protegida. Nossa Política de Privacidade, disponível em nosso site, explica como coletamos, armazenamos e usamos as informações pessoais fornecidas por você em nosso site. Também explica como coletamos e usamos informações não pessoais. Ao acessar e usar nosso site, nossos serviços, e participar dos nossos eventos online, você aceita explicitamente, sem limitação ou qualificação, a coleta, uso e transferência de informações pessoais e não pessoais da maneira descrita em nossa Política de Privacidade. Por favor, leia cuidadosamente a Política em nosso site, pois ela afeta seus direitos e responsabilidades sob a lei. Se você discordar da forma como coletamos e processamos informações pessoais e não pessoais, por favor, não use nosso site nem nossos sistemas, serviços, e não participe de nossos eventos. Essa Política se aplica a este e-mails, aos nossos sites institucionais, aos sites dos eventos, bem como a todas as páginas da web que a empresa hospeda. Ele regula o processamento de informações relativas a você e nos concede vários direitos com relação aos seus dados pessoais. Também o informa sobre como notificar-nos para parar de usar suas informações pessoais. Caso não deseje mais ser comunicado através de e-mail, basta clicar no link disponível no rodapé deste e-mail e, imediatamente, seu endereço de correio eletrônico será removido da nossa lista de contatos, impedindo que você receba novas comunicações desta empresa no seu e-mail, e você não poderá se inscrever novamente em nossos eventos ou sistemas utilizando esse endereço eletrônico.</span></p><p class="paragraph" style="text-align:left;"></p><p class="paragraph" style="text-align:left;"></p></div><div class='beehiiv__footer'><br class='beehiiv__footer__break'><hr class='beehiiv__footer__line'><a target="_blank" class="beehiiv__footer_link" style="text-align: center;" href="https://www.beehiiv.com/?utm_campaign=a62224ec-43a3-493e-bcfa-5d87ea5042ed&utm_medium=post_rss&utm_source=ggzinho_tampelli">Powered by beehiiv</a></div></div>
  ]]></content:encoded>
</item>

      <item>
  <title>Sabemos tudo sobre você!!!</title>
  <description>Entenda o que de fato é privacidade e como recuperá-la.</description>
  <link>https://ggzinhosecurity.beehiiv.com/p/sabemos-tudo-sobre-voce</link>
  <guid isPermaLink="true">https://ggzinhosecurity.beehiiv.com/p/sabemos-tudo-sobre-voce</guid>
  <pubDate>Wed, 28 Aug 2024 16:00:00 +0000</pubDate>
  <atom:published>2024-08-28T16:00:00Z</atom:published>
    <dc:creator>GGzinho Tampelli</dc:creator>
  <content:encoded><![CDATA[
    <div class='beehiiv'><style>
  .bh__table, .bh__table_header, .bh__table_cell { border: 1px solid #C0C0C0; }
  .bh__table_cell { padding: 5px; background-color: #FFFFFF; }
  .bh__table_cell p { color: #2D2D2D; font-family: 'Helvetica',Arial,sans-serif !important; overflow-wrap: break-word; }
  .bh__table_header { padding: 5px; background-color:#F1F1F1; }
  .bh__table_header p { color: #2A2A2A; font-family:'Trebuchet MS','Lucida Grande',Tahoma,sans-serif !important; overflow-wrap: break-word; }
</style><div class='beehiiv__body'><h2 class="heading" style="text-align:left;" id="nesse-email-vamos-cavar-fundo-muito"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Nesse e-mail vamos cavar fundo, muito fundo, para entender o que de fato é privacidade e como você não tem ela a anos. </span></h2><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Fique até o final pois vou te entregar um ouro, varias ferramentas que vai te ajudar a mudar o jogo. Pegue seu cafezinho, sente na cadeira, e vamos nessa! ☕</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"><b>Privacidade </b></span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">é nada mais que o seu direito de reservar informações pessoais sobre sua pessoa. O direito de controlar a exposição e disponibilidade das informações de si mesmo. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;font-size:16px;"><span style="text-decoration:underline;">EXEMPLO:</span></span><span style="color:oklab(0.899401 -0.00192499 -0.00481987);font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;font-size:16px;"> </span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;font-size:16px;">Quanto você vai ao banheiro, você deseja ter </span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;font-size:16px;"><b>privacidade</b></span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;font-size:16px;">, pois você deseja fazer suas necessidades básicas sem companhia. Não é necessário que as pessoas saibam o que você está fazendo lá dentro. Elas podem saber que é você, mas não exatamente o que faz. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">No mundo em que vivemos, empresas, organizações, hackers, governos, têm interesse no que fazemos na internet. E é de escolha nossa permitir que eles obtém dados de nos ou não. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Dados que muita das vezes, são usados contra nos mesmo, como: Anúncio de produtos, ataques como phishing, spear phishing, manipulação de massas e por ai vai. Imagine você ter a informação que por exemplo que 90% da população americana tem Aracnofobia (é só um exemplo), tu pode literalmente destruir o país sem nem precisar usar força militar. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">E imagine, o grande estados unidos sabem disso, olha essa informação:</span></p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/c28aef72-2fe6-4032-bdad-fc2b19d0a29d/image.png?t=1724844030"/><div class="image__source"><span class="image__source_text"><p>Noticia</p></span></div></div><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">O tik tok alega guardar nossos dados, mas sabemos que isso não é verdade, pois na china todos os aplicativos são OBRIGADOS a entregar as atividades on-line pro governo chinês. </span></p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/4475a619-d7d2-46a7-878e-d54b21150baf/image.png?t=1724844488"/><div class="image__source"><span class="image__source_text"><p>Lei Rigorosa</p></span></div></div><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Bom, imagino que você tenha entendido sobre o que eu estou falando. </span>😅</p><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">E não é apenas os chineses. Microsoft, Google, WhatsApp, Facebook, Youtube e praticamente 90% dos sites e aplicativos que usa sabem tudo, TUDO, sobre você. Geolocalização, padrões de comportamento, gostos, como vive, com quem se relaciona, o que pesquisa, o que faz na internet, e até mesmo o que fala no seu dia a dia. É tanta informação que precisam de Data Centers enormes para conseguir guardar e manipular tudo. </span></p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/175377f8-eb35-41f6-9d38-8989029d39a3/Google.png?t=1724845466"/><div class="image__source"><span class="image__source_text"><p>Data Center da Google </p></span></div></div><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Como expliquei anteriormente, podendo usar esses terabytes para favorecimento próprio, literalmente imprimir dinheiro com nossas informações. </span></p><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Após entender tudo isso, tenho algumas soluções que vão te ajudar! Espero que goste. </span></p><h2 class="heading" style="text-align:left;" id="como-conseguir-o-mnimo-de-privacida"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Como conseguir o mínimo de privacidade? </span></h2><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Só irei passar alguma ferramentas básicas, pois para conseguir uma privacidade total, é necessário muito conhecimento técnico e muito tempo dedicado. Porem, com isso você já estará MUITO seguro.</span></p><h3 class="heading" style="text-align:left;" id="utilize-vpn-e-proteja-suas-informae"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Utilize VPN. E proteja suas informações do provedor de internet.</span></h3><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">A Vpn vai basicamente criptografar tudo que se passa pela sua rede de internet. Ao sair a informação de seu dispositivo, ela vai criptografar até chegar a internet, não permitindo que seu provedor de internet saiba o que faz.</span></p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/0ea0d738-e889-4525-b47a-d5cd693fa665/o-que-e-uma-vpn.png?t=1724846305"/><div class="image__source"><span class="image__source_text"><p>Direitos autorias - TOP10VPN</p></span></div></div><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Permitindo uma navegação mais segura. Mas é necessario usar de uma empresa confiavel e segura. Pois usar qualquer uma pode até mesmo colocar em risco sua segurança. </span><br><br><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">VPNs que eu recomendo:</span></p><div class="embed"><a class="embed__url" href="https://nordvpn.com/pt-br?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=sabemos-tudo-sobre-voce" target="_blank"><div class="embed__content"><p class="embed__title"> A VPN online mais rápida para velocidade </p><p class="embed__description"> Conheça um serviço de VPN online capaz de esconder seu IP, proteger sua conexão à internet e criptografar seus dados em trânsito para você navegar em segurança. </p><p class="embed__link"> nordvpn.com/pt-br </p></div><img class="embed__image embed__image--right" src="https://sb.nordcdn.com/m/576e7f7ee7c1bdc2/original/main"/></a></div><div class="embed"><a class="embed__url" href="https://protonvpn.com/pt-br?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=sabemos-tudo-sobre-voce" target="_blank"><div class="embed__content"><p class="embed__title"> Proton VPN: serviço de VPN rápido e seguro em mais de 110 países </p><p class="embed__description"> O melhor serviço de VPN para navegação privada, streaming rápido e muito mais. Baixe nossa VPN gratuita agora mesmo ou conheça mais recursos premium do Proton VPN Plus. </p><p class="embed__link"> protonvpn.com/pt-br </p></div><img class="embed__image embed__image--right" src="https://protonvpn.com/images/social/proton-vpn-og.png"/></a></div><div class="embed"><a class="embed__url" href="https://mullvad.net/pt?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=sabemos-tudo-sobre-voce" target="_blank"><div class="embed__content"><p class="embed__title"> Mullvad VPN - Libertar a Internet </p><p class="embed__description"> Liberte a Internet da vigilância e censura em massa. Lute pela privacidade com Mullvad VPN e Mullvad Browser. </p><p class="embed__link"> mullvad.net/pt </p></div><img class="embed__image embed__image--right" src="https://mullvad.net/press/MullvadVPN_logo_Round_RGB_Color_positive.png"/></a></div><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">(A mullvad é a melhor na minha opinião, pois você consegue pagar até com criptomoedas) </span></p><hr class="content_break"><h2 class="heading" style="text-align:left;" id="navegadores-mais-seguros-e-que-arma"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Navegadores mais seguros e que armazenam menos dados, ou quase nenhum dado.</span></h2><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Ter um navegador é algo necessário no seu dia a dia, ainda mais se trabalha com a internet. Não tem como você fugir deles, mas usar o google não é melhor opção.</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Navegadores que eu recomendo:</span></p><div class="embed"><a class="embed__url" href="https://search.brave.com/?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=sabemos-tudo-sobre-voce" target="_blank"><div class="embed__content"><p class="embed__title"> Brave Search </p><p class="embed__description"> Search the Web. Privately. Truly useful results, AI-powered answers, & more. All from an independent index. No profiling, no bias, no Big Tech. </p><p class="embed__link"> search.brave.com </p></div><img class="embed__image embed__image--right" src="https://cdn.search.brave.com/serp/v2/_app/immutable/assets/ogImg.DqcWnT-h.png"/></a></div><div class="embed"><a class="embed__url" href="https://www.startpage.com/?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=sabemos-tudo-sobre-voce" target="_blank"><div class="embed__content"><p class="embed__title"> Startpage - Private Search Engine. No Tracking. No Search History. </p><p class="embed__description"> Search and browse the internet without being tracked or targeted. Startpage is the world&#39;s most private search engine. Use Startpage to protect your personal data. </p><p class="embed__link"> www.startpage.com </p></div><img class="embed__image embed__image--right" src="https:///sp/cdn/images/startpage_og_image.png"/></a></div><div class="embed"><a class="embed__url" href="https://duckduckgo.com/?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=sabemos-tudo-sobre-voce" target="_blank"><div class="embed__content"><p class="embed__title"> DuckDuckGo — Privacy, simplified. </p><p class="embed__description"> The Internet privacy company that empowers you to seamlessly take control of your personal information online, without any tradeoffs. </p><p class="embed__link"> duckduckgo.com </p></div><img class="embed__image embed__image--right" src="https://duckduckgo.com/assets/logo_social-media.png"/></a></div><hr class="content_break"><h2 class="heading" style="text-align:left;" id="emails-com-foco-em-manter-sua-priva">E-mails com foco em manter sua privacidade:</h2><div class="embed"><a class="embed__url" href="https://proton.me/pt-br/?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=sabemos-tudo-sobre-voce" target="_blank"><div class="embed__content"><p class="embed__title"> Proton: Privacy by default </p><p class="embed__description"> Mais de 100 milhões de pessoas usam a Proton para manter sua segurança e privacidade online. Obtenha uma conta grátis da Proton e recupere sua privacidade. </p><p class="embed__link"> proton.me/pt-br </p></div><img class="embed__image embed__image--right" src="https://proton.me/images/social/proton-og.png"/></a></div><div class="embed"><a class="embed__url" href="https://www.startmail.com/partner/?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=sabemos-tudo-sobre-voce" target="_blank"><div class="embed__content"><p class="embed__title"> StartMail - Exclusive 50% Discount </p><p class="embed__description"> Trusted friends of StartMail can now benefit from this exclusive deal to receive a flat 50% discount - 1st year only - when purchasing a new StartMail Account! </p><p class="embed__link"> www.startmail.com/partner </p></div><img class="embed__image embed__image--right" src="https://www.datocms-assets.com/47413/1700563329-startmail-50-1.png?auto=format&fit=max&w=1200"/></a></div><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Existem outras centenas de coisas a fazer, como por exemplo ir nas configurações dos seus dispositivos e permitir apenas o mínimo de informações para seu dispositivo funcionar. Tirar sempre as permissões de localização, microfone, câmera, etc. Se você não utiliza essas permissões no seu dia a dia, não é necessário que ele colete. Sempre negue o máximo de cookies possíveis, apenas o necessário para o site funcionar. Bom, privacidade é algo que se você quiser te fato ter 100% vai ter que estudar. Mas fique tranquilo, eu irei te guiar.</span></p><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Ficou meio grande né? kkkkkkk espero que tenha gostado, até a próxima! Mande para seus amigos e familiares essa newsletter, aqui estou entregando o OURO de verdade. ❤</span></p><div class="embed"><a class="embed__url" href="https://instagram.com/ggzinhotampelli?utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=sabemos-tudo-sobre-voce" target="_blank"><div class="embed__content"><p class="embed__title"> GGzinho Tampelli | Proteção e Blindagem 🎩🦅 (@ggzinhotampelli) • Instagram photos and videos </p><p class="embed__description"> 195 Followers, 194 Following, 8 Posts - See Instagram photos and videos from GGzinho Tampelli | Proteção e Blindagem 🎩🦅 (@ggzinhotampelli) </p><p class="embed__link"> instagram.com/ggzinhotampelli </p></div><img class="embed__image embed__image--right" src="https://scontent-iad3-1.cdninstagram.com/v/t51.2885-19/416388971_2490744777773852_4878782419461177880_n.jpg?stp=dst-jpg_s100x100&_nc_cat=108&ccb=1-7&_nc_sid=fcb8ef&_nc_ohc=cmsY1LQg64AQ7kNvgFDQDVm&_nc_ht=scontent-iad3-1.cdninstagram.com&oh=00_AYC54DcYOwRjF3TByZH1QM_GURkzdjZXMHfpFEaah0V4uQ&oe=66D4D711"/></a></div><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="color:rgb(103, 103, 103);font-family:roboto, helvetica neue, helvetica, arial, sans-serif;font-size:12px;">É nossa missão ajudar pessoas que querem obter sucesso pessoal e profissional através da segurança digital. Adoramos ver a transformação que os nossos alunos têm em suas vidas, e o impacto que essa transformação causa em suas famílias e nas comunidades onde vivem. Todos os dias acordamos pensando: como podemos ajudar mais pessoas a mudarem de vida hoje? A nossa missão é ajudar pessoas como você a serem muito bem-sucedidas através da segurança digital, e a viverem a vida que sempre quiseram viver, sem se preocupar com ataques. É um prazer alcançá-los e ajudá-los a ter uma vida melhor. Nos importamos com nossos alunos e com todas as pessoas que se inscrevem em nossos eventos. Também nos importamos rigorosamente com a sua privacidade. A Blindagem Digital Pro é de propriedade e operada pelo GGzinho Tampelli. Estamos comprometidos em aconselhá-lo sobre o direito à sua privacidade e esforçamo-nos para fornecer uma experiência de usuário segura e protegida. Nossa Política de Privacidade, disponível em nosso site, explica como coletamos, armazenamos e usamos as informações pessoais fornecidas por você em nosso site. Também explica como coletamos e usamos informações não pessoais. Ao acessar e usar nosso site, nossos serviços, e participar dos nossos eventos online, você aceita explicitamente, sem limitação ou qualificação, a coleta, uso e transferência de informações pessoais e não pessoais da maneira descrita em nossa Política de Privacidade. Por favor, leia cuidadosamente a Política em nosso site, pois ela afeta seus direitos e responsabilidades sob a lei. Se você discordar da forma como coletamos e processamos informações pessoais e não pessoais, por favor, não use nosso site nem nossos sistemas, serviços, e não participe de nossos eventos. Essa Política se aplica a este e-mails, aos nossos sites institucionais, aos sites dos eventos, bem como a todas as páginas da web que a empresa hospeda. Ele regula o processamento de informações relativas a você e nos concede vários direitos com relação aos seus dados pessoais. Também o informa sobre como notificar-nos para parar de usar suas informações pessoais. Caso não deseje mais ser comunicado através de e-mail, basta clicar no link disponível no rodapé deste e-mail e, imediatamente, seu endereço de correio eletrônico será removido da nossa lista de contatos, impedindo que você receba novas comunicações desta empresa no seu e-mail, e você não poderá se inscrever novamente em nossos eventos ou sistemas utilizando esse endereço eletrônico.</span></p></div><div class='beehiiv__footer'><br class='beehiiv__footer__break'><hr class='beehiiv__footer__line'><a target="_blank" class="beehiiv__footer_link" style="text-align: center;" href="https://www.beehiiv.com/?utm_campaign=08084e29-128c-43b7-9777-ebb3d15c5ffa&utm_medium=post_rss&utm_source=ggzinho_tampelli">Powered by beehiiv</a></div></div>
  ]]></content:encoded>
</item>

      <item>
  <title>Clonaram seu chip - Sim Swap</title>
  <description>Como evitar que seu chip seja clonado.</description>
  <link>https://ggzinhosecurity.beehiiv.com/p/clonaram-seu-chip-sim-swap</link>
  <guid isPermaLink="true">https://ggzinhosecurity.beehiiv.com/p/clonaram-seu-chip-sim-swap</guid>
  <pubDate>Wed, 21 Aug 2024 11:00:00 +0000</pubDate>
  <atom:published>2024-08-21T11:00:00Z</atom:published>
    <dc:creator>GGzinho Tampelli</dc:creator>
  <content:encoded><![CDATA[
    <div class='beehiiv'><style>
  .bh__table, .bh__table_header, .bh__table_cell { border: 1px solid #C0C0C0; }
  .bh__table_cell { padding: 5px; background-color: #FFFFFF; }
  .bh__table_cell p { color: #2D2D2D; font-family: 'Helvetica',Arial,sans-serif !important; overflow-wrap: break-word; }
  .bh__table_header { padding: 5px; background-color:#F1F1F1; }
  .bh__table_header p { color: #2A2A2A; font-family:'Trebuchet MS','Lucida Grande',Tahoma,sans-serif !important; overflow-wrap: break-word; }
</style><div class='beehiiv__body'><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Nesse e-mail vamos aprender o que é SIM Swap, ou melhor, clonagem de numero. Então pegue seu cafezinho pois o assunto é longo. ☕</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">O Sim Swap basicamente é um golpe onde o hacker faz a clonagem do seu numero de celular. Onde ele conseguir fazer um bom ataque, uma boa clonagem, ele consegue acesso a mensagens, senhas, e até mesmo contas onde você usa o seu numero como forma de entrada, seja login ou 2FA (Verificação em duas etapas). </span></p><h1 class="heading" style="text-align:left;" id="entendendo-o-sim-swap"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Entendendo o Sim Swap</span></h1><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">O que acontece para ele conseguir clonar seu chip? Basicamente o criminoso necessita de um chip SIM em branco, e os dados da vitima. Com os 2 em mãos, ele liga para a operadora com os dados do usuário mais o chip em branco. O criminoso se passa pela vítima e solicita para que a operadora transfira o chip para esse SIM em branco. Pronto, o criminoso nesse exato momento tem acesso as suas ligações, mensagens SMS, podendo acessar até mesmo os aplicativos como WhatsApp, Instagram entre outros. Claro, com os protocolos da empresa, não poderia ser tão fácil assim, e realmente não é. O problema de fato está dentro das operadoras de telefonia celular. Existem dezenas ou até centenas de quadrilhas trabalhando nessas empresas para poder aplicar esses golpes. </span></p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/beed70ef-ee31-4f8e-aafd-d0f00eb043a2/simswap.jpg__1_.jpg?t=1724235616"/><div class="image__source"><span class="image__source_text"><p>Sim Swap</p></span></div></div><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Com os Aplicativos e acessos em mãos fica muito mais fácil do criminoso se passar pela vitima e aplicar golpes em amigos e familiares. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"><b>Imagine a seguinte situação: </b></span><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Tu esta em casa e sua mãe te manda, &quot;Oi filho, como a você está? Estou aqui no banco mas o não estou conseguindo sacar o dinheiro, preciso pagar uma fatura urgente! Você consegue me arrumar esse dinheiro, e assim que eu conseguir sacar eu te devolvo?&quot;, literalmente um golpe perfeito, pois a suposta “mãe” está usando o mesmo numero de sempre, a mesma foto de sempre, e as vezes até a mesma voz, pois os criminosos podem clonar a voz dela através de uma I.A e mandar por áudio. Entendeu o nível da gravidade?</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Claro, existem milhares de exemplos diferentes, e varias formas de aplicar um golpe com o numero de uma vitima. Mas na maioria dos casos é um ataque certeiro. E outra, o hacker pode usar isso até mesmo para realizar chantagens na vitima, por causa de fotos, videos ou conversas que não podem ser vazadas. Bom as possibilidades são infinitas. </span></p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/a3159640-634f-42ef-a050-aa9f141e5027/image.png?t=1724236713"/><div class="image__source"><span class="image__source_text"><p>Prefeita de Uberaba</p></span></div></div><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/f39dd7dd-3eee-4a73-83a2-b0d31a96c8f6/image.png?t=1724236830"/><div class="image__source"><span class="image__source_text"><p>Golpe em amigos e Familiares </p></span></div></div><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Depois de entender isso, vamos ao que realmente interessa! </span></p><h1 class="heading" style="text-align:left;" id="como-evitar-que-meu-nmero-seja-clon"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Como evitar que meu número seja clonado? </span></h1><ol start="1"><li><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"><span style="text-decoration:underline;">Ative os códigos PIN e PUK do seu chip SIM</span></span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Ativer os códigos PIN e PUK é o primeiro passo e mais importante. Pois basicamente o que eles fazem é: Toda vez que seu celular desligar, ou o seu chip for para outro dispositivo ele vai travar e pedir a senha PIN de 4 dígitos. Caso essa senha seja digitado 3 vezes errada ele trava e pede o códigos PUK que seria um “código reserva”. Caso esse PUK seja digitado também errado varias vezes o chip trava por completo, ai tem que ir na operadora pessoalmente. Vou te mandar um vídeo que ensina ativar esses códigos PIN e PUK: </span><span style="font-family:Libre Baskerville, DejaVu Serif, Garamond, Georgia, serif;"><a class="link" href="https://www.youtube.com/watch?v=nrXn0eydfN0&utm_source=ggzinhosecurity.beehiiv.com&utm_medium=newsletter&utm_campaign=clonaram-seu-chip-sim-swap" target="_blank" rel="noopener noreferrer nofollow">https://www.youtube.com/watch?v=nrXn0eydfN0</a></span></p></li><li><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"><span style="text-decoration:underline;">Nunca use verificação em duas etapas via SMS</span></span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Existem varias outras alternativas para fazer isso, como aplicativos de authenticator (exemplo:google authenticator, authy), e-mails, códigos reserva… Pois o hacker conseguirá obter acesso facilmente aos seus aplicativos com o torpedo do SMS que chegará no dispositivo dele. Assim acessando as contas. Se ativou desative e coloca outra forma de verificação.</span></p></li><li><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"><span style="text-decoration:underline;">Ative a verificação em duas etapas no WhatsApp</span></span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Abra o WhatsApp;</span></p><ol start="1"><li><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Toque em “Menu” (os três pontinhos) e depois em “Configurações”;</span></p></li><li><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Toque em “Conta”, “Confirmação em Duas Etapas”;</span></p></li><li><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Defina um código PIN de seis dígitos, que será solicitado ao fazer login no WhatsApp.</span><br><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">O app solicita o código ao usuário de tempos em tempos, para garantir que outra pessoa não esteja usando-o;</span></p></li><li><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Defina também um endereço de e-mail para recuperar o PIN, caso você o esqueça.</span></p></li></ol><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Em alguns casos, o WhatsApp pode pedir para adicionar um e-mail de recuperação caso esqueça você o código. É extremamente importante que esse e-mail também esteja protegido pela verificação em duas etapas que não seja via SMS.</span></p></li></ol><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Pronto, agora você está protegido do Sim Swap. Espero que tenha gostado do conteúdo. Até breve! </span>🦅</p><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="color:rgb(103, 103, 103);font-family:roboto, helvetica neue, helvetica, arial, sans-serif;font-size:12px;">É nossa missão ajudar pessoas que querem obter sucesso pessoal e profissional através da segurança digital. Adoramos ver a transformação que os nossos alunos têm em suas vidas, e o impacto que essa transformação causa em suas famílias e nas comunidades onde vivem. Todos os dias acordamos pensando: como podemos ajudar mais pessoas a mudarem de vida hoje? A nossa missão é ajudar pessoas como você a serem muito bem-sucedidas através da segurança digital, e a viverem a vida que sempre quiseram viver, sem se preocupar com ataques. É um prazer alcançá-los e ajudá-los a ter uma vida melhor. Nos importamos com nossos alunos e com todas as pessoas que se inscrevem em nossos eventos. Também nos importamos rigorosamente com a sua privacidade. A Blindagem Digital Pro é de propriedade e operada pelo GGzinho Tampelli. Estamos comprometidos em aconselhá-lo sobre o direito à sua privacidade e esforçamo-nos para fornecer uma experiência de usuário segura e protegida. Nossa Política de Privacidade, disponível em nosso site, explica como coletamos, armazenamos e usamos as informações pessoais fornecidas por você em nosso site. Também explica como coletamos e usamos informações não pessoais. Ao acessar e usar nosso site, nossos serviços, e participar dos nossos eventos online, você aceita explicitamente, sem limitação ou qualificação, a coleta, uso e transferência de informações pessoais e não pessoais da maneira descrita em nossa Política de Privacidade. Por favor, leia cuidadosamente a Política em nosso site, pois ela afeta seus direitos e responsabilidades sob a lei. Se você discordar da forma como coletamos e processamos informações pessoais e não pessoais, por favor, não use nosso site nem nossos sistemas, serviços, e não participe de nossos eventos. Essa Política se aplica a este e-mails, aos nossos sites institucionais, aos sites dos eventos, bem como a todas as páginas da web que a empresa hospeda. Ele regula o processamento de informações relativas a você e nos concede vários direitos com relação aos seus dados pessoais. Também o informa sobre como notificar-nos para parar de usar suas informações pessoais. Caso não deseje mais ser comunicado através de e-mail, basta clicar no link disponível no rodapé deste e-mail e, imediatamente, seu endereço de correio eletrônico será removido da nossa lista de contatos, impedindo que você receba novas comunicações desta empresa no seu e-mail, e você não poderá se inscrever novamente em nossos eventos ou sistemas utilizando esse endereço eletrônico.</span></p></div><div class='beehiiv__footer'><br class='beehiiv__footer__break'><hr class='beehiiv__footer__line'><a target="_blank" class="beehiiv__footer_link" style="text-align: center;" href="https://www.beehiiv.com/?utm_campaign=56388bf7-bd9c-4f1b-b0da-70e195060e69&utm_medium=post_rss&utm_source=ggzinho_tampelli">Powered by beehiiv</a></div></div>
  ]]></content:encoded>
</item>

      <item>
  <title>Phishing - A arte de Enganar Pessoas.</title>
  <description>Descubra o que é e como se proteger!</description>
  <link>https://ggzinhosecurity.beehiiv.com/p/phishing-arte-de-enganar-pessoas</link>
  <guid isPermaLink="true">https://ggzinhosecurity.beehiiv.com/p/phishing-arte-de-enganar-pessoas</guid>
  <pubDate>Thu, 15 Aug 2024 18:14:41 +0000</pubDate>
  <atom:published>2024-08-15T18:14:41Z</atom:published>
    <dc:creator>GGzinho Tampelli</dc:creator>
  <content:encoded><![CDATA[
    <div class='beehiiv'><style>
  .bh__table, .bh__table_header, .bh__table_cell { border: 1px solid #C0C0C0; }
  .bh__table_cell { padding: 5px; background-color: #FFFFFF; }
  .bh__table_cell p { color: #2D2D2D; font-family: 'Helvetica',Arial,sans-serif !important; overflow-wrap: break-word; }
  .bh__table_header { padding: 5px; background-color:#F1F1F1; }
  .bh__table_header p { color: #2A2A2A; font-family:'Trebuchet MS','Lucida Grande',Tahoma,sans-serif !important; overflow-wrap: break-word; }
</style><div class='beehiiv__body'><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Phishing é um tipo de crime cibernético no qual os criminosos tentam obter informações confidenciais, como senhas, números de cartão de crédito, informações bancárias ou outros dados pessoais, fingindo ser uma entidade confiável. Os golpistas se passam, por exemplo, como organizações legítimas, como bancos, empresas de comércios, serviços de pagamento ou provedores de serviços online populares.</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Sabe aquela famosa ligação do banco do Bradesco? por exemplo, “Oi, aqui quem fala é o Gerente do Banco do Bradesco, vi que sua conta está com movimentações suspeitas. Poderia me confirmar seus dados?” Claro, depende muito, mas esse exemplo não fica muito longe da realidade kkkkk.</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">E com certeza os Phishing não se limita a ligação. Ele acontece de varias plataformas diferentes e de dispositivos diferentes. Como E-mail, SMS, Redes Sociais em geral.</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">E quais vulnerabilidades esse ataque explora? O phishing é uma técnica de engenharia social que explora, principalmente “vulnerabilidades psicológicas”. </span><br><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Eles se aproveitam da sua pressa, do seu medo, ignorância por falta de conhecimento, curiosidade, confiança e por ai vai… Usam uma gama de estímulos diferentes para chegar em um certo resultado, que na maioria das vezes é destruir você. </span></p><hr class="content_break"><h2 class="heading" style="text-align:left;" id="ficar-s-falando-talvez-no-entre-na-"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Ficar só falando talvez não entre na sua cabeça, vamos a pratica? </span></h2><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;"><i>Essa simulação está sendo feita em ambientes controlados.</i></span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Vamos supor, que joãozinho assina o netflix, o cara é fascinado, se pudesse passaria o dia deitado na cama assistindo. Ele não esconde isso a ninguém, fala pra todo mundo e divulga em todas as redes sociais dele. Depois de meses assistindo e assinando, ele recebe um e-mail. </span></p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/b58164ec-27a6-4ee9-841c-18e0ae3a3c0f/phishing_netflix.png?t=1723742335"/><div class="image__source"><span class="image__source_text"><p>Não deu tempo para refazer o e-mail, preste atenção no texto.</p></span></div></div><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Ele recebe esse e-mail e fica desesperado, pois com vai ficar a noite sem assistir sua serie favorita? Ele nem pensa, clica em atualizar dados. Ao clicar, ele abre um site, exatamente igual a netflix…</span></p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/8063d653-2e58-4366-a13a-cb4bd4064d9b/image.png?t=1723743854"/><div class="image__source"><span class="image__source_text"><p>Site Clonado</p></span></div></div><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Ele adiciona seus dados sem pensar, e é redirecionado pro site site da Netflix. Bom, nesse exato momento o hacker já tem seu E-mail, Senha sua localização! </span></p><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/bfd29c88-2daf-4ab3-9e97-a341a5d72f3a/image.png?t=1723744334"/><div class="image__source"><span class="image__source_text"><p>Simulação do E-mail e senha de joãozinho</p></span></div></div><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">O hacker com esse e-mail e senha pode acessar e roubar a conta de joãozinho, pode usar esse e-mail e senha para tentar acessar outras contas e por ai vai…</span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Claro, não existe apenas essa forma, existem centenas de formas diferente de fazer a mesma coisa, de formas até mais sofisticadas e quase impossível de ser detectar como ataque. Antes de eu te passar algumas dicas, espero que fique bem claro, uma coisa se conecta a outra, lembra dos dados vazados que eu falei assim que você se inscreveu na newsletter? Com esses dados tem como fazer um Spear Phishing, um ataque direcionado, focado nos pontos fracos dessa pessoa, e com isso obtendo uma chance de sucesso muito maior. </span></p><hr class="content_break"><h2 class="heading" style="text-align:left;" id="aqui-vai-algumas-dicas"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Aqui vai algumas dicas:</span></h2><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Sempre desconfie de e-mails, mensagens e ligações na qual você não esperava. Antes de passar algum dado, sempre tenha quase certeza de quem está do outro lado. Jamais passe informações para possíveis bancos por e-mail e telefone, bancos nem entram em contato na grande verdade. Mantenha seus dispositivos sempre atualizado, normalmente ataques padrões os próprios antivírus e sistemas de segurança do dispositivo, pega. Utilize uma senha forte e tome cuidado para não usar a mesma senha e vários lugares diferentes. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Bom, essas são as mais padrões, mas sabe a melhor e que funciona de verdade? Coloque em sua cabeça “não existe almoço grátis”. </span></p><p class="paragraph" style="text-align:left;"><span style="font-family:Libre Baskerville,'DejaVu Serif',Garamond,Georgia,serif;">Espero que tenha gostado, o assunto ficou bem extenso mas acredito que tenha gostado. Tmj! ❤ </span></p><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="color:rgb(103, 103, 103);font-family:roboto, helvetica neue, helvetica, arial, sans-serif;font-size:12px;">É nossa missão ajudar pessoas que querem obter sucesso pessoal e profissional através da segurança digital. Adoramos ver a transformação que os nossos alunos têm em suas vidas, e o impacto que essa transformação causa em suas famílias e nas comunidades onde vivem. Todos os dias acordamos pensando: como podemos ajudar mais pessoas a mudarem de vida hoje? A nossa missão é ajudar pessoas como você a serem muito bem-sucedidas através da segurança digital, e a viverem a vida que sempre quiseram viver, sem se preocupar com ataques. É um prazer alcançá-los e ajudá-los a ter uma vida melhor. Nos importamos com nossos alunos e com todas as pessoas que se inscrevem em nossos eventos. Também nos importamos rigorosamente com a sua privacidade. A Blindagem Digital Pro é de propriedade e operada pelo GGzinho Tampelli. Estamos comprometidos em aconselhá-lo sobre o direito à sua privacidade e esforçamo-nos para fornecer uma experiência de usuário segura e protegida. Nossa Política de Privacidade, disponível em nosso site, explica como coletamos, armazenamos e usamos as informações pessoais fornecidas por você em nosso site. Também explica como coletamos e usamos informações não pessoais. Ao acessar e usar nosso site, nossos serviços, e participar dos nossos eventos online, você aceita explicitamente, sem limitação ou qualificação, a coleta, uso e transferência de informações pessoais e não pessoais da maneira descrita em nossa Política de Privacidade. Por favor, leia cuidadosamente a Política em nosso site, pois ela afeta seus direitos e responsabilidades sob a lei. Se você discordar da forma como coletamos e processamos informações pessoais e não pessoais, por favor, não use nosso site nem nossos sistemas, serviços, e não participe de nossos eventos. Essa Política se aplica a este e-mails, aos nossos sites institucionais, aos sites dos eventos, bem como a todas as páginas da web que a empresa hospeda. Ele regula o processamento de informações relativas a você e nos concede vários direitos com relação aos seus dados pessoais. Também o informa sobre como notificar-nos para parar de usar suas informações pessoais. Caso não deseje mais ser comunicado através de e-mail, basta clicar no link disponível no rodapé deste e-mail e, imediatamente, seu endereço de correio eletrônico será removido da nossa lista de contatos, impedindo que você receba novas comunicações desta empresa no seu e-mail, e você não poderá se inscrever novamente em nossos eventos ou sistemas utilizando esse endereço eletrônico.</span></p></div><div class='beehiiv__footer'><br class='beehiiv__footer__break'><hr class='beehiiv__footer__line'><a target="_blank" class="beehiiv__footer_link" style="text-align: center;" href="https://www.beehiiv.com/?utm_campaign=2a60aa13-aa75-4abc-9bf9-73f767db790b&utm_medium=post_rss&utm_source=ggzinho_tampelli">Powered by beehiiv</a></div></div>
  ]]></content:encoded>
</item>

      <item>
  <title>Tem alguém tentando hackear você nesse exato momento!</title>
  <description></description>
  <link>https://ggzinhosecurity.beehiiv.com/p/tem-algum-tentando-hackear-voc-nesse-exato-momento</link>
  <guid isPermaLink="true">https://ggzinhosecurity.beehiiv.com/p/tem-algum-tentando-hackear-voc-nesse-exato-momento</guid>
  <pubDate>Sun, 11 Aug 2024 20:03:46 +0000</pubDate>
  <atom:published>2024-08-11T20:03:46Z</atom:published>
    <dc:creator>GGzinho Tampelli</dc:creator>
  <content:encoded><![CDATA[
    <div class='beehiiv'><style>
  .bh__table, .bh__table_header, .bh__table_cell { border: 1px solid #C0C0C0; }
  .bh__table_cell { padding: 5px; background-color: #FFFFFF; }
  .bh__table_cell p { color: #2D2D2D; font-family: 'Helvetica',Arial,sans-serif !important; overflow-wrap: break-word; }
  .bh__table_header { padding: 5px; background-color:#F1F1F1; }
  .bh__table_header p { color: #2A2A2A; font-family:'Trebuchet MS','Lucida Grande',Tahoma,sans-serif !important; overflow-wrap: break-word; }
</style><div class='beehiiv__body'><p class="paragraph" style="text-align:left;"></p><h2 class="heading" style="text-align:left;" id="no-entendeu-o-que-estou-falando-cal">Não entendeu o que estou falando? Calma que vou te explicar! </h2><p class="paragraph" style="text-align:left;">Primeiramente deixa eu me apresentar, prazer, me chamo Gustavo mais conhecido ggzinho, estudo o mercado de segurança da informação a 2 anos, aprendendo técnicas de hacking, inteligência em fontes abertas (OSINT) e consequentemente segurança digital. </p><p class="paragraph" style="text-align:left;">Esses 2 anos vi o quanto o mercado no geral é podre, sim, digo no quesito de empresas que vazam nossos dados, e também no quesito de pessoas, que tentam a cada minuto nos dar um golpe.</p><h5 class="heading" style="text-align:left;" id="olhe-esses-dados">Olhe esses dados: </h5><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/3e500de8-8cbc-454b-80c3-e23aa1304b32/image.png?t=1723404496"/><div class="image__source"><span class="image__source_text"><p>Brasil é top 1 </p></span></div></div><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/4aa5a06f-c0c7-45cd-8ec2-16a95d99ce10/image.png?t=1723401184"/><div class="image__source"><span class="image__source_text"><p>Dados recentes do FGTS - Vazamento </p></span></div></div><div class="image"><img alt="" class="image__image" style="" src="https://media.beehiiv.com/cdn-cgi/image/fit=scale-down,format=auto,onerror=redirect,quality=80/uploads/asset/file/296f1d51-3126-4499-994a-4d4ffe2ea7c9/image.png?t=1723405149"/></div><p class="paragraph" style="text-align:left;">O que eu quero que te fato você entenda com essas imagens? Eu quero que você entenda que da mesma forma que você se dedica a tranca as portas da sua casa e fecha as janelas para ninguém entrar, você tem que dedicar a cuidar dos seus dados e informações que entrega a internet.<br><br>E para te ajudar com isso, aqui está eu, ggzinho, te enviarei um e-mail semanalmente com dicas profundas até mesmo te mostrando ao vivo como eles utilizam técnicas especificas para te atrair e te hackear. </p><p class="paragraph" style="text-align:left;">Meu objetivo não é ficar nessa masturbação mental como “não clique em links suspeitos”, “não mante seu e-mail e senha para ninguém”, na real, acho isso patético. </p><p class="paragraph" style="text-align:left;">Temos muito a aprender e se educar, e eu estarei aqui para te ajudar, até breve. </p><hr class="content_break"><p class="paragraph" style="text-align:left;"><span style="color:rgb(103, 103, 103);font-family:roboto, helvetica neue, helvetica, arial, sans-serif;font-size:12px;">É nossa missão ajudar pessoas que querem obter sucesso pessoal e profissional através do marketing digital. Adoramos ver a transformação que os nossos alunos têm em suas vidas, e o impacto que essa transformação causa em suas famílias e nas comunidades onde vivem. Todos os dias acordamos pensando: como podemos ajudar mais pessoas a mudarem de vida hoje? A nossa missão é ajudar pessoas como você a serem muito bem-sucedidas financeiramente através do marketing digital, e a viverem a vida que sempre quiseram viver, sem se preocupar mais com dinheiro. É um prazer alcançá-los e ajudá-los a ter uma vida melhor. Nos importamos com nossos alunos e com todas as pessoas que se inscrevem em nossos eventos. Também nos importamos rigorosamente com a sua privacidade. A Blindagem Digital Pro é de propriedade e operada pelo GGzinho Tampelli. Estamos comprometidos em aconselhá-lo sobre o direito à sua privacidade e esforçamo-nos para fornecer uma experiência de usuário segura e protegida. Nossa Política de Privacidade, disponível em nosso site, explica como coletamos, armazenamos e usamos as informações pessoais fornecidas por você em nosso site. Também explica como coletamos e usamos informações não pessoais. Ao acessar e usar nosso site, nossos serviços, e participar dos nossos eventos online, você aceita explicitamente, sem limitação ou qualificação, a coleta, uso e transferência de informações pessoais e não pessoais da maneira descrita em nossa Política de Privacidade. Por favor, leia cuidadosamente a Política em nosso site, pois ela afeta seus direitos e responsabilidades sob a lei. Se você discordar da forma como coletamos e processamos informações pessoais e não pessoais, por favor, não use nosso site nem nossos sistemas, serviços, e não participe de nossos eventos. Essa Política se aplica a este e-mails, aos nossos sites institucionais, aos sites dos eventos, bem como a todas as páginas da web que a empresa hospeda. Ele regula o processamento de informações relativas a você e nos concede vários direitos com relação aos seus dados pessoais. Também o informa sobre como notificar-nos para parar de usar suas informações pessoais. Caso não deseje mais ser comunicado através de e-mail, basta clicar no link disponível no rodapé deste e-mail e, imediatamente, seu endereço de correio eletrônico será removido da nossa lista de contatos, impedindo que você receba novas comunicações desta empresa no seu e-mail, e você não poderá se inscrever novamente em nossos eventos ou sistemas utilizando esse endereço eletrônico.</span></p></div><div class='beehiiv__footer'><br class='beehiiv__footer__break'><hr class='beehiiv__footer__line'><a target="_blank" class="beehiiv__footer_link" style="text-align: center;" href="https://www.beehiiv.com/?utm_campaign=6f18bffe-3c9a-4fcf-b8a5-45ad93355d97&utm_medium=post_rss&utm_source=ggzinho_tampelli">Powered by beehiiv</a></div></div>
  ]]></content:encoded>
</item>

  </channel>
</rss>
