💲LIVE PIX:
Assista o episódio completo:
https://youtube.com/live/LLURtYFwrZ4
🕵️♂️Hack The Box, a maior plataforma do mundo para treinar e evoluir em cibersegurança na prática.
🔗 https://hacktheboxltd.sjv.io/bOB0ZP
🟢Assuma o controle da sua privacidade na internet!
Teste o GoLogin DE GRAÇA: https://bit.ly/gologin_coach-de-osasco
Contrate e receba 2GB de proxies residenciais.
Use meu Cupom Promocional: COACHDEOSASCO40
E receba 40% de desconto nos planos mensais ou anuais!
📨Use o Tuta Mail GRÁTIS:
👉 Proton Unlimited com desconto!
👉 Proton Drive com desconto!
👉 Proton Pass com desconto!
👉 Proton VPN com desconto!
👉 Proton Mail com desconto!
🔗Crie e Hospede sites com a Hostinger!
Acesse este link: https://bit.ly/3Y5sVXp
E garanta mais 20% de desconto
🪙Ajude este pobre Pombo a comprar alpistes para os seus filhotes:
Satoshis: dulcettaxicab49@walletofsatoshi.com
Biticoins: bc1qhwd2a70amzak0eta4jq6z40ntcfdatdqsu4ctc
#paz 🕊️🕊️🕊️
📨 Grupo no Telegram:
🌍Nossas Redes:
📘👨💻Cursos e Certificações para te ajudar a entrar no mercado de trabalho 🏆💰
TI:
Profissional de Suporte de TI do Google: https://imp.i384100.net/nXByQx
Profissional de Microsoft IT Support Specialist: https://imp.i384100.net/4GqEN1
Profissional de Suporte de TI da IBM: https://imp.i384100.net/qzBydn
Cybersecurity:
Profissional de Segurança cibernética do Google: https://imp.i384100.net/EEWyBn
Profissional de Analista de Cibersegurança da IBM: https://imp.i384100.net/DyJ3vq
Profissional de Analista de segurança cibernética da Microsoft: https://imp.i384100.net/19V7vB
Profissional de Google Cloud Cybersecurity: https://imp.i384100.net/9LrE0Y
📖Livros que Recomendo:
Fundamentos de Segurança da Informação https://amzn.to/3RPx8uj
A arte da guerra https://amzn.to/3tKYhXe
Pai Rico, Pai Pobre https://amzn.to/47rTHLw
A psicologia financeira https://amzn.to/47rz9CH
As obras revolucionárias de George Orwell https://amzn.to/3tRkliU
Extreme Privacy: What It Takes to Disappear - https://amzn.to/4e0UxUt
A real é dura, tio: você pode ter o melhor OPSEC do planeta, o celular blindado, o notebook na criptografia, o Qubes OS na mentol… mas se o dado vaza do outro lado, você não controla nada. O mundo real não liga pra sua paranoia — e o estado já tem seus dados há décadas, então o mínimo que você pode fazer é reduzir o estrago.
Neste episódio, eu te apresento três serviços de utilidade pública que TODO mundo deveria ativar: BC Protege+, Proteja Seu CPF e Registrato. Não é glamour, não é hipster, não é “revoltes”: é sobrevivência. É impedir que abram empresa no seu nome, conta bancária que você nunca pediu, empréstimo que você nunca assinou e chave Pix criada por duende do mal.
E, mano… isso aqui é para você, sua mãe, seu vô, seu cavalo, sua tia do Zap — não seja egoísta, proteja sua família inteira.
#Cibersegurança #PrivacidadeDigital #CoachDeOsasco #ProtejaSeuCPF #BCProtegeMais #Registrato #SegurançaFinanceira #GolpesPix #FraudesDigitais
🔒Dispositivos para aumentar sua segurança
Yubico Chave de segurança https://amzn.to/48ML5QI
Câmera de Segurança Wi-Fi 360º TP-Link https://amzn.to/48rRm4v
Sensor De Abertura Inteligente De Porta Janela Wifi https://amzn.to/3TMjquS
Campainha de vídeo inteligente sem fio HD https://amzn.to/48GuVbe
Kit Alarme Inteligente Wi-Fi Casa conectada https://amzn.to/3TSG1Ws
Entenda o Modelo OSI de forma simples
‼️Aviso Legal‼️
É importante destacar que qualquer forma de hacking sem permissão é ilegal e antiética. Este canal é exclusivamente educacional, voltado para o aprendizado sobre cibersegurança, hacking ético e testes de penetração. O objetivo é adquirir conhecimento para proteger nossos sistemas contra possíveis ameaças de segurança. Participar de atividades de hacking não autorizadas vai contra a lei e pode resultar em sérias consequências legais. Certifique-se sempre de conduzir qualquer aprendizado em cibersegurança dentro dos limites legais e éticos.
coachdeosasco - LivePix
Envie um incentivo para coachdeosasco via PIX!
Tuta
Tuta: Turn ON privacy for free with secure emails, calendars & contacts | Tuta
Tuta guarantees your data stays private for free & without ads. Quantum-resistant encryption makes Tuta the best secure technology solution to ...

Proton
Exclusive offer - Proton Unlimited | Proton
Exclusive offer: Get 30% off a Proton Unlimited plan today.

Proton
Proton

Proton
Proton

Proton VPN
Proton VPN

Proton
Proton

Telegram
Coach de Osasco
Um malandro que estudou...

Linktree
coachdeosasco | Instagram, Facebook, TikTok | Linktree
Um malandro que estudou...
🕊️
#paz
Proteger-se com o BC PROTEGE+
Impedir/Permitir participação do meu CPF no Cadastro Nacional de Pessoas Jurídicas (CNPJ)

Banco Central do Brasil
O Banco Central do Brasil tem o objetivo fundamental de assegurar a estabilidade de preços, zelar pela estabilidade do sistema financeiro, suaviza...
📦 Filen — Armazene seus arquivos com criptografia real e sem olho grande de Big Tech!
Chega de confiar suas fotos e documentos àquelas nuvens “grátis” que vivem de vasculhar dados. ⚠️
🧠 Por que o Filen merece sua atenção?
O Filen é um serviço de nuvem com criptografia de ponta a ponta de verdade.
Ele não vê seus arquivos, não analisa metadados e não fica treinando IA em cima da sua vida.
Tudo o que você envia é cifrado antes de sair do seu dispositivo.
Ou seja: seus arquivos, suas regras — e ninguém bisbilhota.
🔐 Dicas práticas do Coach de Osasco:
1️⃣ Ative o E2EE nativo e gerencie suas chaves com cuidado
No Filen, todo arquivo é cifrado localmente.
Mas lembre-se: perder a senha = perder o acesso.
Guarde as credenciais num gerenciador de senhas confiável.
2️⃣ Use o app para sincronizar pastas com segurança
Compatível com Windows, macOS, Linux e até Android.
É só escolher as pastas, ativar a sincronização e deixar o E2EE trabalhar nos bastidores.
Sem risco de alguém inspecionar seu conteúdo.
3️⃣ Compartilhe arquivos sem abrir mão da privacidade
Links protegidos por senha, validade e limites de acesso.
Assim você envia o que precisa sem entregar sua vida inteira.
👁️🗨️ Bônus paranoico:
Guarde uma cópia offline da sua chave de recuperação em um pendrive criptografado (VeraCrypt ou LUKS).
Se der ruim, você não fica refém da nuvem nem do seu próprio esquecimento.
#SegurancaDigital #Privacidade #CoachDeOsasco
#Filen #E2EE #Cibersegurança #NuvemSegura
Quer entender mais sobre este assunto? Tem vídeo no canal sobre este tema:
🗂️ PhotoPrism — O cofre de fotos que fica no seu território!
E não nas nuvens duvidosas das Big Techs que adoram fuçar seus metadados. ⚠️
🧠 Por que você deveria olhar para o PhotoPrism?
PhotoPrism é uma plataforma de fotos auto-hospedada: você instala no seu próprio servidor, computador ou NAS e guarda tudo localmente.
Sem mineração de dados, sem IA espionando suas lembranças, sem “terceiros” analisando cada parede das suas fotos.
É privacidade real para quem quer fugir da leitura automática das nuvens comerciais.
🔐 Dicas práticas do Coach de Osasco:
1️⃣ Hospede no seu servidor ou Raspberry Pi
Com o PhotoPrism, você controla onde as fotos vivem.
Instale via Docker e rode num PC velho, servidor caseiro ou Pi — barato, privado e sob seu domínio.
2️⃣ Organização inteligente sem vender sua alma
Ele usa IA local para reconhecer rostos, objetos, datas e lugares.
Tudo rodando na sua máquina, sem enviar nada para empresas curiosas.
3️⃣ Backup e acesso remoto seguros
Combine o PhotoPrism com Nextcloud, Syncthing ou uma VPN para acessar suas fotos de qualquer lugar sem abrir portas perigosas.
Controle total, com segurança total.
👁️🗨️ Bônus paranoico:
Armazene os diretórios do PhotoPrism dentro de um volume criptografado (VeraCrypt, LUKS ou ZFS com encryption).
Assim, mesmo que alguém acesse sua máquina fisicamente, suas fotos continuam blindadas.
#SegurancaDigital #Privacidade #CoachDeOsasco
#PhotoPrism #SelfHosted #Cibersegurança #AutoHospedagem
Quer entender mais sobre este assunto? Tem vídeo no canal sobre este tema:
🖥️ Controle Parental para Computadores — Seus filhos não deveriam navegar sozinhos na selva digital!
E acredite: um PC sem supervisão vira um parque de diversões cheio de armadilhas. ⚠️
🧠 Por que isso importa?
No computador, a criança tem muito mais liberdade do que no celular. Downloads aleatórios, sites perigosos, jogos com chat aberto, malware disfarçado… tudo a um clique.
Sem controle, o risco vai de exposição a conteúdo impróprio até golpes financeiros.
🔐 Dicas práticas do Coach de Osasco:
1️⃣ Ative os controles nativos do sistema
No Windows, use o Microsoft Family Safety para limitar tempo, bloquear sites e filtrar conteúdo.
No macOS, use Tempo de Uso e Restrições de Conteúdo.
Simples e direto — e já resolve metade da bagunça.
2️⃣ Crie contas separadas e bloqueadas
Nada de criança usando conta de administrador, hein?
Crie um perfil próprio, sem permissões elevadas, sem instalação de apps e com acesso restrito às pastas.
3️⃣ Instale filtros de conteúdo e monitoramento
Soluções como Qustodio ou OpenDNS Family protegem contra sites perigosos, rastreiam atividades e bloqueiam downloads suspeitos.
É mais uma camada pra fechar a porteira.
👁️🗨️ Bônus paranoico:
Coloque o PC da criança numa área comum da casa.
Parece bobagem, mas visibilidade física reduz 90% das tentativas de acessar conteúdo indevido ou instalar tralha escondida.
#SegurancaDigital #Privacidade #CoachDeOsasco
#ControleParental #Computadores #Cibersegurança #PaisConscientes
Quer entender mais sobre este assunto? Tem vídeo no canal sobre este tema:
📛 OATH — A base dos códigos que protegem suas contas!
Muita gente usa e nem sabe o que é… e isso abre brechas perigosas. ⚠️
A tecnologia que gera seus códigos de autenticação não é mágica: é padrão. E padrão mal entendido vira vulnerabilidade na certa.
🧠 O que é OATH e por que isso importa?
OATH (Open Authentication) é um conjunto de padrões usados para gerar códigos de autenticação — aqueles números de 6 dígitos que mudam a cada 30 segundos.
Ele é a fundação do TOTP, HOTP e de vários apps de 2FA, mas pouca gente entende como funciona ou quando está exposto.
Se você usar errado, pode achar que está seguro… mas estar entregando a chave do castelo.
🔐 Dicas do Coach de Osasco pra não vacilar:
1️⃣ Entenda o que o OATH faz
Ele cria códigos temporários com base numa chave secreta + tempo ou contagem.
Se essa chave vazar, todo o sistema vai junto.
Por isso proteger o seed (a chave inicial) é tão importante.
2️⃣ Use apps que respeitam o padrão
Aí entra Google Authenticator, Aegis, FreeOTP, Ente Auth, Raivo, etc.
Eles implementam OATH e geram códigos TOTP/HOTP compatíveis com a maioria dos serviços.
3️⃣ Evite sincronização sem criptografia de ponta a ponta
Se o app de 2FA sincroniza seus códigos na nuvem sem E2EE, você está basicamente entregando suas senhas temporárias num envelope aberto.
👁️🗨️ Bônus paranoico:
Exporte seus códigos para um backup criptografado offline (pendrive com VeraCrypt, por exemplo).
Se o celular morrer, você não vira refém de empresa nenhuma — e ainda elimina risco de vazamento em nuvem.
#SegurancaDigital #Privacidade #CoachDeOsasco
#OATH #2FA #Autenticação #Cibersegurança
Quer entender mais sobre este assunto? Tem vídeo no canal sobre este tema:
🌐 Web Requests — Entenda como a web realmente funciona antes de hackear!
Quer evoluir no hacking? Então precisa dominar o que acontece por trás de cada clique. ⚠️
Por que isso importa?
A maioria dos ataques web nasce de um detalhe simples: como o navegador conversa com o servidor. Se você entende requisições, cabeçalhos, cookies, sessões e respostas HTTP, você abre a porta para explorar (e defender) qualquer aplicação.
1️⃣ Aprenda HTTP na prática, não na teoria
O módulo Web Requests da Hack The Box te mostra, passo a passo, como funcionam GET, POST, códigos de status, redirects e cookies.
👉 É o alicerce para SQLi, XSS, CSRF, bruteforce, enumeração e pentest web de verdade.
2️⃣ Entenda como servidores lidam com autenticação e sessões
Você vai ver como tokens, cookies e headers controlam acesso — e como falhas nisso viram brechas exploráveis.
👉 Ideal para quem quer entrar no mundo de Web Hacking Ethical.
3️⃣ Treine com laboratórios reais
Nada de teoria solta.
👉 Cada conceito é acompanhado de desafios práticos no estilo Hack The Box, onde você testa tudo em ambiente seguro.
Crie um ambiente isolado (máquina virtual ou navegador separado) só para laboratórios.
Assim você evita misturar cookies, histórico e dados pessoais com testes técnicos.
#SegurancaDigital #Privacidade #CoachDeOsasco #HackTheBox #WebRequests #EthicalHacking #Cibersegurança #Pentest
🚀 Comece de graça na Hack The Box Academy e ainda ajuda o canal usando o link parceiro:
👉
💻 Fundamentos do Suporte Técnico — O ponto de partida pra entrar em TI!
Quer entrar na área? Esse curso do Google é a porta de entrada mais sólida e acessível. ⚠️
Por que isso importa?
Antes de cybersecurity, cloud, devops ou qualquer especialização, você precisa dominar o básico: redes, hardware, troubleshooting, sistemas operacionais e atendimento técnico.
Este curso oficial do Google, disponível na Coursera, te entrega exatamente isso — do zero até o nível profissional.
1️⃣ Aprenda os pilares da TI de forma estruturada
O programa cobre hardware, redes, Linux, Windows, segurança, suporte ao usuário e resolução de problemas.
👉 É a base que TODO profissional precisa dominar antes de crescer na área.
2️⃣ Conteúdo criado por engenheiros do Google
Não é teoria vazia.
👉 Você aprende processos, práticas e padrões usados na vida real — e ainda treina com laboratórios práticos.
3️⃣ Certificado profissional reconhecido no mercado
Depois de concluir o curso, você recebe um certificado compartilhável.
👉 Ótimo para turbinar currículo, LinkedIn e abrir portas para vagas de suporte, help desk e analista júnior.
Crie perfis separados no navegador só para estudar (um para cursos, outro para trabalho).
Isso evita distrações, rastreamento desnecessário e mantém sua vida digital organizada para focar nos estudos.
#SegurancaDigital #Privacidade #CoachDeOsasco #CarreiraTI #Google #Coursera #SuporteTecnico #TIParaIniciantes #EstudosTech
👉 Quer começar agora? O link parceiro do canal tá aqui:
Da série o Multiverso de OZ...
🤖 Pombo Doom — Bots de IA a Serviço do Bem (E da Soberania Digital!)
Quando o mundo se rende à automação cega, o Pombo Doom decide usar o poder das máquinas… mas sob suas próprias regras. ⚠️
No reino digital do Doom, IA não é brinquedo de magnata nem ferramenta de vigilância. É arma estratégica para proteger, investigar e fortalecer quem quer autonomia — sem vender a alma pro algoritmo.
🧠 Veja como o Pombo Doom usa seus bots de IA para o bem:
1️⃣ Bots que identificam ameaças antes dos vilões
Enquanto criminosos automatizam golpes, Doom automatiza a defesa.
Seus bots analisam padrões, detectam phishing, malwares e sites falsos antes de virar problema.
💡 “Viu algo estranho? Bloqueia. Investiga. Reporta.” — Lei de Latveria Digital nº 1.
2️⃣ Robôs que limpam rastros e protegem a privacidade
Nada de deixar histórico, cookies, telemetria ou metadados pra trás.
Os bots do Doom fazem faxina digital digna de castelo fortificado.
💡 Eles apagam logs, verificam permissões e fecham portas esquecidas.
3️⃣ IA para educar, não para vigiar
Ao invés de minerar dados, Doom treina bots pra ensinar segurança de verdade.
O objetivo? Fazer o usuário comum entender ataques, senhas, backups e riscos — sem pedágio de privacidade.
💡 Informação sem rastreamento, sem coleta, sem espionagem.
4️⃣ Automação para blindar sistemas frágeis
Pombo Doom usa IA para reforçar onde os humanos relaxam:
— senha fraca
— software desatualizado
— configuração errada
Os bots verificam tudo e alertam com precisão “dictatorial”.
💡 No reino de Doom, a falha não entra sem pedir permissão (e nunca recebe).
Pombo Doom roda seus bots em ambientes isolados, sem acesso a dados sensíveis, sem conexão com redes sociais e com regras rígidas de saída.
Se o bot enlouquecer? Tá preso no castelo — e não vaza nada.
🕵️♂️ IA é poder. Nas mãos erradas vira vigilância. Nas mãos do Pombo Doom vira liberdade — blindada, reforçada e implacável.
#SegurancaDigital #Ciberseguranca #Privacidade #CoachDeOsasco #PomboDoom #DoctorDoom #IA #Bots #Automacao #CyberDefense