💲LIVE PIX:
Assista o episódio completo:
https://youtube.com/live/ST64Acw7mTQ
🕵️♂️Hack The Box, a maior plataforma do mundo para treinar e evoluir em cibersegurança na prática.
🔗 https://hacktheboxltd.sjv.io/bOB0ZP
🟢Assuma o controle da sua privacidade na internet!
Teste o GoLogin DE GRAÇA: https://bit.ly/gologin_coach-de-osasco
Contrate e receba 2GB de proxies residenciais.
Use meu Cupom Promocional: COACHDEOSASCO40
E receba 40% de desconto nos planos mensais ou anuais!
📨Use o Tuta Mail GRÁTIS:
👉 Proton Unlimited com desconto!
👉 Proton Drive com desconto!
👉 Proton Pass com desconto!
👉 Proton VPN com desconto!
👉 Proton Mail com desconto!
🔗Crie e Hospede sites com a Hostinger!
Acesse este link: https://bit.ly/3Y5sVXp
E garanta mais 20% de desconto
🪙Ajude este pobre Pombo a comprar alpistes para os seus filhotes:
Satoshis: dulcettaxicab49@walletofsatoshi.com
Biticoins: bc1qhwd2a70amzak0eta4jq6z40ntcfdatdqsu4ctc
#paz 🕊️🕊️🕊️
📨 Grupo no Telegram:
🌍Nossas Redes:
📘👨💻Cursos e Certificações para te ajudar a entrar no mercado de trabalho 🏆💰
TI:
Profissional de Suporte de TI do Google: https://imp.i384100.net/nXByQx
Profissional de Microsoft IT Support Specialist: https://imp.i384100.net/4GqEN1
Profissional de Suporte de TI da IBM: https://imp.i384100.net/qzBydn
Cybersecurity:
Profissional de Segurança cibernética do Google: https://imp.i384100.net/EEWyBn
Profissional de Analista de Cibersegurança da IBM: https://imp.i384100.net/DyJ3vq
Profissional de Analista de segurança cibernética da Microsoft: https://imp.i384100.net/19V7vB
Profissional de Google Cloud Cybersecurity: https://imp.i384100.net/9LrE0Y
📖Livros que Recomendo:
Fundamentos de Segurança da Informação https://amzn.to/3RPx8uj
A arte da guerra https://amzn.to/3tKYhXe
Pai Rico, Pai Pobre https://amzn.to/47rTHLw
A psicologia financeira https://amzn.to/47rz9CH
As obras revolucionárias de George Orwell https://amzn.to/3tRkliU
Extreme Privacy: What It Takes to Disappear - https://amzn.to/4e0UxUt
O povo vive dizendo “ah, mas eu uso Linux”, “eu sou esperto”, “eu não caio nessas”. Aí vai lá, todo serelepe, instala uma extensão aleatória chamada Savery achando que é carteira segura de Ethereum. Resultado? O bandido não só pega sua seed, como ainda transforma sua carteira numa torneira aberta direto pros racuzão da blockchain Sui.
E tudo começa igual: a pressa de testar coisa nova, essa ânsia juvenil de “eu quero o hype”, “eu quero o diferente”. O malandro sobe um código limpinho, entra na Chrome Store no modo cavalo de Troia — e quando você menos espera, atualiza sozinho e abre o portal do inferno na sua máquina.
Hoje eu te mostro como essa praga funciona por dentro: desde a engenharia social que convence o bobão, até a técnica nojenta que codifica suas 12 ou 24 palavras como se fossem endereços Sui, envia microtransações e reconstrói sua seed inteira sem precisar de servidor C2.
A lição? Não adianta ter senha forte, algoritmo quântico, Linux, túnel Tor, nada… se você mesmo traz o ladrão pra dentro de casa.
#Cibersegurança #PrivacidadeDigital #Web3 #Ethereum #CryptoSegura #CoachDeOsasco #Blockchain #SeedPhrase #ChromeExtensions #GolpesDigitais
🔒Dispositivos para aumentar sua segurança
Yubico Chave de segurança https://amzn.to/48ML5QI
Câmera de Segurança Wi-Fi 360º TP-Link https://amzn.to/48rRm4v
Sensor De Abertura Inteligente De Porta Janela Wifi https://amzn.to/3TMjquS
Campainha de vídeo inteligente sem fio HD https://amzn.to/48GuVbe
Kit Alarme Inteligente Wi-Fi Casa conectada https://amzn.to/3TSG1Ws
Entenda o Modelo OSI de forma simples
‼️Aviso Legal‼️
É importante destacar que qualquer forma de hacking sem permissão é ilegal e antiética. Este canal é exclusivamente educacional, voltado para o aprendizado sobre cibersegurança, hacking ético e testes de penetração. O objetivo é adquirir conhecimento para proteger nossos sistemas contra possíveis ameaças de segurança. Participar de atividades de hacking não autorizadas vai contra a lei e pode resultar em sérias consequências legais. Certifique-se sempre de conduzir qualquer aprendizado em cibersegurança dentro dos limites legais e éticos.
coachdeosasco - LivePix
Envie um incentivo para coachdeosasco via PIX!
Tuta
Tuta: Turn ON privacy for free with secure emails, calendars & contacts | Tuta
Tuta guarantees your data stays private for free & without ads. Quantum-resistant encryption makes Tuta the best secure technology solution to ...

Proton
Exclusive offer - Proton Unlimited | Proton
Exclusive offer: Get 30% off a Proton Unlimited plan today.

Proton
Proton

Proton
Proton

Proton VPN
Proton VPN

Proton
Proton

Telegram
Coach de Osasco
Um malandro que estudou...

Linktree
coachdeosasco | Instagram, Facebook, TikTok | Linktree
Um malandro que estudou...
🕊️
#paz
📧 Proton Mail com 60% de desconto — Privacidade premium por um preço supimpa!
Oferta real, limitada e rara: Proton Mail está com 60% OFF. E se assinar pelo meu link, você ainda ajuda o canal a continuar produzindo conteúdo sério de segurança digital. ⚠️
👉
🔐 U2F — O escudo digital que o bandido não burla!
A maioria das pessoas acha que “senha forte” resolve tudo… mas o atacante ri disso. U2F entra exatamente aqui: uma segunda camada física que não cai em golpe bobo.
🧠 O que é U2F e por que importa?
Universal 2nd Factor é um padrão de segurança criado para substituir códigos por SMS, apps autenticadores e outras soluções vulneráveis.
Com U2F, você prova sua identidade com uma chave física, impossível de clonar e resistente a phishing.
🔑 Dicas do Coach de Osasco para dominar U2F:
1️⃣ Use uma chave compatível (YubiKey, Nitrokey, Token2…)
U2F é suportado por várias chaves confiáveis.
Elas funcionam via USB, NFC ou Lightning, dependendo do modelo.
2️⃣ Ative o U2F nas plataformas principais
Google, Microsoft, Facebook, Instagram, X, GitHub e bancos modernos já aceitam.
Quanto mais contas protegidas, menor a superfície de ataque.
3️⃣ Combine U2F + senha forte
U2F não substitui boas senhas — complementa.
Se alguém descobrir sua senha, não entra sem a chave física.
4️⃣ Protege automaticamente contra phishing
Se você cair num link falso, a chave não valida.
Sem criptografia baseada no domínio real, o atacante bate e volta.
5️⃣ Tenha chaves reserva
Perdeu uma? Molharam? Seu gato comeu?
Tenha pelo menos duas registradas por segurança.
6️⃣ Armazene as chaves extras em lugar seguro
Cofre, caixa travada, envelope lacrado… o importante é não ficar sem acesso às suas contas.
7️⃣ Ative PIN ou biometria se sua chave suportar
Mais uma barreira para evitar uso indevido caso alguém ganhe acesso físico ao dispositivo.
👁🗨 Bônus paranoico do Coach:
Use navegadores que suportam nativamente WebAuthn/FIDO2 e mantenha o firmware da chave sempre atualizado quando possível.
E se puder, registre as chaves em sistemas sem sincronização automática — cada dispositivo deve validar de forma independente.
🕵️♂️ Segurança digital não é frescura — é sobrevivência.
#SegurancaDigital #Ciberseguranca #Privacidade #CoachDeOsasco #PomboHacker #Infosec
#U2F #FIDO #2FA #ChaveDeSeguranca #WebAuthn
Quer entender mais sobre este assunto? Tem vídeo no canal sobre este tema:
🌐 Curso “Introduction to Networking” — Hack The Box Academy
Quer entender de verdade como a internet e as redes funcionam? 🌎
Então este módulo da Hack The Box é o ponto de partida ideal pra quem quer dominar os fundamentos de redes — base essencial para qualquer profissional de cibersegurança.
💻 O que você vai aprender:
Estrutura e design da Internet 🌐
Tipos e topologias de redes
Função dos proxies e modelos de comunicação
Diferença entre os modelos OSI e TCP/IP
Endereçamento IPv4 e IPv6, sub-redes e protocolos comuns
Conceitos de VPNs, autenticação e criptografia
🧠 É um curso fundamental, prático e direto ao ponto — essencial pra quem quer seguir carreira em offensive security, blue team ou administração de sistemas.
🎯 Destaques:
✔️ Ritmo flexível (você pausa e continua quando quiser)
✔️ Exercícios práticos e avaliação por habilidades
✔️ Base sólida para módulos mais avançados da plataforma
🚀 Comece de graça na Hack The Box Academy e ajude o canal ao se cadastrar pelo meu link:
👉
🚨 Especialização da Illinois Tech em Cyber Security Technologies!
Se você quer se preparar para atuar como administrador ou analista de segurança de rede, essa especialização é pra você! 💻🔐
🎯 O que você vai aprender:
Conceitos fundamentais de cibersegurança
Controle de acesso e automação com scripts
Design e implementação de arquiteturas seguras
Criptografia e autenticação de identidades
Firewalls, protocolos de rede e medidas físicas de segurança
Planos de continuidade de negócios e recuperação de desastres
Conformidade legal e regulatória
💥 O curso aborda ameaças reais como vírus, worms, exploits e ataques avançados, além das contramedidas e ferramentas usadas por profissionais da área.
👨💻 Um dos diferenciais é o projeto prático em equipe, que pode ser expandido para um sistema de segurança operacional completo em cursos futuros!
🏫 Curso oferecido pela Illinois Institute of Technology — uma das universidades mais respeitadas em tecnologia e inovação.
👉 Acesse pela Coursera, parceira oficial do canal:
Da série o Multiverso de OZ...
🧱💻 A Fúria do Pombo Coisa Contra os Monstros Digitais! ⚡️🕊
No coração da rede, o chão virtual treme — monstros digitais surgem das profundezas do código corrompido! 👹
Gigantes formados por vírus mutantes, trojans rastejantes e worms devoradores de dados ameaçam derrubar toda a segurança da internet.
Mas... uma sombra alada se ergue entre os pacotes de dados em chamas.
💥 Pombo Coisa entra em cena, batendo suas asas de firewall e rugindo:
“É HORA DO ATAQUE DIGITAL!” ⚡️
💪 Com punhos de rocha e coração de criptografia, ele esmaga vírus com golpes certeiros.
🔥 Cada soco libera uma onda de proteção.
🧱 Cada impacto reconstrói sistemas corrompidos.
💾 E quando os monstros tentam infectar o núcleo da rede, o Pombo Coisa ativa seu Modo Firewall Total, blindando todos os usuários da invasão.
No fim, só restam fragmentos de código derrotado… e a marca do herói:
“A segurança pode cair, mas o Pombo sempre reconstrói.” 🕊
#PomboCoisa #Cibersegurança #SegurançaDigital #PomboVerso #FirewallVivo #CyberHero #AntiMalware #ProtejaSeusDados #QuartetoFantásticoDigital
🛡️ Promoção Black Friday TutaMail – Desconto Insano!
🚨 Atenção, meus pequenos ninjas da privacidade!
Se você sempre quis migrar do e-mail mainstream para uma plataforma realmente segura — criptografada, sem rastreamento, sem bisbilhoteiro e sem vender seus dados — chegou a sua hora.
A TutaMail (Tutanota) lançou uma promoção absurda de Black Friday:
🎉 Tuta Legend com 62% de desconto!
Ou seja: você leva o plano Legend pagando o preço do plano Revolutionary.
É literalmente pagar menos para ter o plano mais completo da plataforma.
💥 E o melhor? Se você contratar usando meu link oficial, além de garantir o desconto, você ainda fortalece o canal e me ajuda a continuar criando conteúdo de privacidade e cibersegurança pra vocês:
👉
🌐 Camada 4 do Modelo TCP/IP — A alma da comunicação confiável!
Na Camada 4 do modelo TCP/IP, também chamada de Camada de Transporte, é onde a mágica da entrega confiável de dados acontece. 🧠💾
💡 Função principal:
Ela garante que as informações enviadas cheguem completas, na ordem certa e sem erros ao destino. É como um carteiro digital que confirma se cada pacote foi entregue corretamente. 📦✅
🚀 Principais protocolos:
TCP (Transmission Control Protocol): comunicação confiável — verifica, reenvia e organiza os pacotes. Ideal para e-mails, sites e mensagens.
UDP (User Datagram Protocol): mais rápido, mas sem verificação — usado em vídeos ao vivo, jogos e chamadas online, onde velocidade é prioridade. ⚡
🎯 Responsabilidades da Camada 4:
Dividir e remontar dados (segmentação)
Controle de fluxo (evita sobrecarga na rede)
Controle de erros (garante integridade)
Gerenciar conexões entre origem e destino
🧠 Resumo pombo-style:
Se a Camada 3 é a estrada, a Camada 4 é o motorista que garante que tudo chegue inteiro e no tempo certo.
#TCPIP #Camada4 #Cibersegurança #CoachDeOsasco #Redes #Tecnologia #TCP #UDP #SegurançaDigital #Networking
Quer entender mais sobre este assunto? Tem vídeo no canal sobre este tema:
🌍 Camada 3 do Modelo TCP/IP — A Camada da Rede!
A terceira camada do modelo TCP/IP é onde a mágica da comunicação entre redes realmente acontece.
É aqui que os pacotes de dados ganham “endereços” e aprendem o caminho até o destino. 🛰️
📦 Função principal:
A camada de rede é responsável por rotear os pacotes entre diferentes redes, definindo o melhor caminho para que eles cheguem ao destino correto — mesmo que estejam a continentes de distância.
💡 Protocolos principais:
IP (Internet Protocol) – O cérebro da camada, responsável por endereçar e encaminhar pacotes.
ICMP (Internet Control Message Protocol) – Usado para diagnóstico (ex: o comando ping).
ARP (Address Resolution Protocol) – Traduz endereços IP em endereços MAC.
RIP / OSPF / BGP – Protocolos de roteamento que escolhem o melhor trajeto na rede.
🧠 Resumo rápido:
📍 Identifica dispositivos com endereços IP
🚦 Define o melhor caminho até o destino
✈️ Move pacotes entre redes diferentes
🧭 Garante que os dados cheguem ao destino certo, mesmo passando por vários roteadores
💬 Exemplo prático:
Quando você envia uma mensagem, a camada 3 decide por onde ela vai “viajar” até chegar ao servidor de destino.
#TCPIP #Camada3 #IP #Rede #Cibersegurança #CoachDeOsasco #SegurançaDigital #OSI #RedesDeComputadores #Tecnologia
Quer entender mais sobre este assunto? Tem vídeo no canal sobre este tema: