Ir para conteúdo

Bruna Chieco

Membros
  • Postagens

    565
  • Registro em

  • Última visita

Últimos Visitantes

O bloco dos últimos visitantes está desativado e não está sendo visualizado por outros usuários.

Conquistas de Bruna Chieco

0

Reputação

  1. No dia 8 de março se comemora o Dia Internacional das Mulheres, uma data que representa a busca por direitos igualitários entre gêneros, marcando décadas de lutas, protestos e manifestações que geraram conquistas femininas por melhores condições na vida social, política e no trabalho ao redor de todo o mundo. Esta data representa uma reflexão sobre essas lutas e conquistas, e na comunidade de cibersegurança, isso não poderia ser diferente. "É um dia em que podemos, todas unidas, pensar que há dificuldades, mas que por trás de cada uma delas, há oportunidades. Um dia em que o pensamento unido tem força e conspira com dias melhores", diz Andréa Thomé, Líder da Women in Cybersecurity (Womcy) no Brasil. Para Andréa, a comunidade de cibersegurança tem sido muito receptiva a temas e iniciativas relacionadas à diversidade de gênero. "Por isso, temos que aproveitar cada segundo, cada intenção e cada apoio de empresas, profissionais e associações para poder fazer com que a diversidade flua com naturalidade". Pensando nisso, a Womcy preparou um evento, com início nesta terça-feira, e que se estende até quinta-feira, dia 10 de março, com palestras que abordarão temas relevantes de segurança, para prestigiar o Dia Internacional da Mulher. "Promover um evento desta natureza no Dia das Mulheres tem, acima de qualquer propósito, o intuito de fazer com que mulheres possam acreditar em seu potencial", explicou Andréa. Ela destacou que a importância de promover maior diversidade de gênero em cibersegurança não é uma mera questão de melhorar indicadores, tampouco de atender a interesses corporativos. "É consenso que uma equipe diversa traz resultados melhores e as ideias fluem com opções e cenários múltiplos, o que proporciona êxito às tomadoras e aos tomadores de decisão". Andréa reforça, contudo, que em cibersegurança, as mulheres são inquestionavelmente minoria no mundo. "Mas hoje estamos em nosso melhor momento no sentido de proporcionar a elas o apoio e a certeza de que não estão sozinhas, de que podem ter sucesso em nossa área, e de que muitas podem optar por nossa profissão". Sobre o evento Com uma agenda que contará com duas palestrantes mulheres por dia, Andréa explica que o evento da Womcy em homenagem ao Dia Internacional das Mulheres foi pensado e desenhado para levar temas importantes em um momento crítico no qual é preciso reforçar fortemente as capacidades de defesa corporativas e mundiais. "Os temas serão veiculados sob a ótica, experiência e visão de mulheres de uma geração atualizada, inquieta e muito bem informada", diz. Os nomes das palestrantes foram escolhidos dentro do corpo de voluntários da Womcy, mas Andréa reforça que sempre há espaço para convidadas e convidados. Confira abaixo a agenda do evento: "O evento é destinado a mulheres curiosas, focadas e inquietas de nossa área, que queiram evoluir nos temas apresentados, em transição de carreira, que queiram buscar desafios, meninas em processo de escolha de carreira, e homens que queiram aprender. Todas e todos são bem vindos", destaca Andréa Thomé. Para acessar, basta entrar no canal da Womcy no YouTube. As palestras terão início a partir das 19h.
  2. O que será que o mundo da computação e segurança da informação está mais precisando em termos de especialização? Sabemos que o que mais as empresas necessitam, hoje, é investir em segurança, e para isso é preciso ter profissionais habilitados a trabalhar para que o ambiente das companhias esteja o mais protegido e disponível possível, dentro, é claro, do que está ao seu alcance. Em novembro nós falamos um pouco sobre alguns dos crimes cibernéticos que ocorreram em 2021. A cada dia há mais e mais casos de ataques, e para isso ser mitigado, profissionais da área bem capacitados são requeridos. O que ocorre no Brasil é um déficit desses profissionais. Um estudo da (ISC)² indica que, em 2021, o Brasil alcançou uma defasagem de 441 mil profissionais do segmento, sendo esse número o maior entre os 14 países avaliados pela pesquisa. O estudo sugere ainda que, diante do avanço das ameaças digitais durante a pandemia, essa força especializada precisa crescer 65% em todo o mundo. E o que as empresas veem como as profissões que mais vão precisar de gente este ano? Entrevistamos diretores do Olist, Spod, Conviso e Tempest, e com base nas respostas, fizemos uma listinha das áreas que serão mais demandadas em 2022: 1. Segurança defensiva ou ofensiva Segundo Samuel Riesz, líder do time de segurança no Olist, profissionais experientes e capacitados em segurança da informação (em qualquer vertente) estão em falta no mercado, e a tendência para as empresas é piorar a situação. A Tempest também está sempre muito focada em identificar profissionais especializados e com grande potencial na área de segurança da informação, seja ofensiva ou defensiva, conforme diz Gilberto Pimentel, gerente de Recursos Humanos da empresa. Um profissional em início de carreira na área de SI tem uma remuneração média mensal entre R$ 4 mil e R$ 6 mil, segundo Pimentel. Ele destaca ainda que para se preparar para essa profissão é preciso dominar certas ferramentas e técnicas. "Em geral, é interessante possuir conhecimento geral dos sistemas. Assim, o entendimento da dinâmica de funcionamento será mais eficiente", pontua. 2. Engenharia de software ou de segurança Essa também foi uma profissão que apareceu entre nossos especialistas. Para a Conviso, o engenheiro de segurança de aplicações, mais especificamente, está entre as principais profissões demandadas para este ano. "Este profissional do planejamento e desenho de aplicações seguras", explica Wagner Elias, CEO da Conviso. "Isso envolve a definição de arquiteturas e soluções até o acompanhamento do desenvolvimento e atendimento a requisitos que foram definidos por modelagens de ameaças", continua. Segundo Elias, no Brasil a média salarial deste profissional é de R$8 mil CLT, mas pode alcançar cifras bem mais altas de acordo com a experiência prática do profissional. 3. Analista de Suporte Técnico Para Rafael Cimatti, co-fundador da Spod, essa é a profissão que vai despontar em 2022. "O analista de suporte técnico deve conhecer os produtos (hardware e software) da empresa para poder auxiliar os clientes e executar manutenções quando necessário". A remuneração inicial aproximada é de R$ 2,3 mil, mas o analista pode crescer indo para a área comercial como pré-venda ou ainda para a área técnica de desenvolvimento de produtos, segundo Cimatti. 4. Profissionais de AppSec O Olist também possui uma demanda por bons profissionais de segurança de aplicações (AppSec) que conheçam além do básico, entendam bem de arquitetura de software e de soluções tecnológicas. "Também temos sentido uma grande falta de profissionais de arquitetura de segurança, que conheçam de aspectos de segurança de infraestrutura, gestão de identidade e acesso, operações de segurança e boas práticas de segurança no geral", relata Samuel Riesz. Falando especificamente em funções dentro de segurança, ele acredita que a função de analista de segurança de aplicações e similares serão as mais demandadas. Profissões de segurança da informação em alta no mundo inteiro Não importa muito com qual dessas áreas você se identifica mais. "Todas, repito, todas as profissões dentro de segurança da informação estão em alta no mundo inteiro", reforça Riesz. Segundo ele, não faltam recrutadores assediando diariamente todos os profissionais do ramo. "Cyber security tem, cada vez mais, se consolidado como prioridade do mundo corporativo. O incremento dos investimentos em segurança tem, evidentemente, gerado uma procura considerável por profissionais de segurança da informação", diz Gilberto Pimentel, da Tempest. Wagner Elias, da Conviso, também destaca que a demanda por esses profissionais continuará crescendo, especialmente engenheiros de segurança de aplicações. "Os desafios para construir aplicações resilientes a ataques são cada vez mais altos e as tecnologias evoluem constantemente. Não irá existir em um curto período uma solução ou ferramenta que substituam o trabalho de um bom especialista". Já para quem quiser ir para o suporte técnico, como indicou a Spod, as oportunidades de crescimento também são grandes. "O analista pode crescer indo para a área comercial como pré-venda ou ainda para a área técnica de desenvolvimento de produtos", ressalta Rafael Cimatti. O que estudar? Não fique perdido na hora de buscar especializações em uma das áreas citadas. "Para o analista de suporte técnico é necessário ter conhecimento geral na área de TI e informática e gostar de aprender, já que nessa área sempre temos novas tecnologias e produtos no mercado", diz Cimatti. Cursos como Sistemas de Informação, Ciência da Computação, Engenharia Computacional, Análise e Desenvolvimento de Sistemas são recomendados para esta área. Os profissionais de segurança da informação, tanto ofensiva quanto defensiva, precisam dominar certas ferramentas e técnicas, além de possuir conhecimento geral dos sistemas. "Recomenda-se, ainda, a formação em curso de tecnologia e áreas afins", diz Gilberto Pimentel. "Certificações, ainda que não sejam obrigatórias, também são ótimas fontes de conhecimento". E ele indica trabalhos em configuração de sistemas e suporte como excelentes oportunidades para obter conhecimento básico, além da formação em curso de tecnologia e áreas afins. Já o engenheiro de segurança de aplicações precisa ter uma base sólida em arquitetura e desenvolvimento de aplicações e dominar os padrões de arquitetura e construção de aplicações cloud native, explica Wagner Elias. No caso de AppSec, o profissional que atua nessa área precisa gostar de desenvolvimento de software e ter curiosidade e perseverança para superar desafios é base para evoluir na carreira profissional. "É necessário estudar e se desenvolver em assuntos como Desenvolvimento de Software Seguro, Exploração de Vulnerabilidades em Softwares, Redes de Computadores, Arquitetura de Software e se manter bem atualizado no mundo de segurança", indica Samuel Riesz. E ele já dá a letra: "hoje já existe muito material disponível de maneira gratuita na Internet". Veja o que ele elencou de mais relevante para o estudo da área: Livro: Tangled Web - A Guide to Securing Modern Web Applications - by Michal Zalewski – https://nostarch.com/tangledweb - "Livro essencial para quem quer iniciar na área de segurança de aplicações. Apesar de já estar um pouco datado ainda é referência na área"; Livro: Real-World Bug Hunting - A Field Guide to Web Hacking - by Peter Yaworski - https://nostarch.com/bughunting - "Um pouco mais recente, aborda direto ao assunto técnicas reais para testes em aplicações"; https://www.hackthebox.com/ - "Um playground para segurança ofensiva de todas as maneiras, essencial para quem está na área e quer se manter sempre em evolução"; https://pentesterlab.com/ - "Ótima plataforma para desenvolver habilidades ofensivas em web hacking"; https://gohacking.com.br/cursos - "Atualmente uma das melhores escolas de segurança cibernética e é brasileira!" https://ine.com/pages/cybersecurity - "Ótimos cursos com ótima didática"; https://www.offensive-security.com/courses-and-certifications/ - "Must have para quem quer realmente se diferenciar na área. Os cursos e certificações da Offsec estão entre os mais valorizados do mercado". Para quem conhece um pouquinho de lógica de programação, temos o curso certo aqui mesmo no Mente Binária, que é nosso treinamento gratuito de programação em C e fornece bases computacionais importantes para qualquer futuro (e presente) programador: Aproveite as oportunidades, se habilite e esteja preparado para iniciar ou decolar em sua carreira em 2022, suprindo umas das principais demandas do mercado de trabalho atual!
  3. Ameaças cada vez mais sofisticadas, um ano em que as empresas tiveram que passar por uma transformação digital mais acelerada devido à pandemia de Covid-19 e tentativas de invasão intensificadas foram a combinação perfeita para muitas empresas brasileiras serem afetadas por ataques cibernéticos em 2021 – grande parte delas infectadas por ransomware. Segundo levantamento da consultoria alemã Roland Berger, o Brasil é o quinto maior alvo de crimes cibernéticos do mundo, ultrapassando o volume de ataques do ano passado apenas no primeiro semestre de 2021. Foram mais de 9 milhões de casos, diz a pesquisa. Já a Check Point Software aponta para um aumento do número médio de ataques em geral por semana em 40%, comparando com 2020, enquanto no Brasil esse aumento foi de 62%, tendo uma média de 967 ataques por semana. Veja alguns dos casos deste ano que obtiveram maior notoriedade: JUNHO - O grupo Fleury sofreu um ataque em junho, reivindicado pelo grupo REvil. A empresa enviou comunicado informando que sua base de dados foi protegida, sem evidências de vazamento de informações sensíveis, restabelecendo acesso aos resultados de exames de clientes uma semana após o ataque. JULHO - A Cyrela Brazil Realty comunicou, no dia 31 de julho, um sábado, que houve uma alteração em seu ambiente de tecnologia foi identificada, o que indicava que um ransomware que "causou baixo impacto", segundo foi comunicado pela empresa à época, que enviou comunicado de imediato informando que as medidas de segurança foram adotadas, bem como uma ampla investigação para identificar a extensão do incidente, e que a operação da companhia não foi paralisada. Não foi divulgado o grupo responsável pelo ataque. AGOSTO - A Lojas Renner teve seu sistema infectado por um ransomware, sendo que o grupo RansomEXX/Defray777 reivindicou o ataque. A companhia afirmou ter acionado os protocolos de segurança para bloquear o ataque e minimizar os impactos, e dois dias depois restabeleceu seus sistemas. Não se sabe, contudo, se a empresa pagou pelo resgate dos dados criptografados. Esse mesmo grupo foi responsável pelo ataque ao STJ, que analisamos num vídeo-tutorial de quatro partes. Veja a primeira: - Também em agosto, a Accenture, atuante no ramo de consultoria de TI, foi atacada e confirmou posteriormente em seu relatório financeiro referente ao ano fiscal de 2021, finalizado em 31 de agosto, que os operadores do ransomware LockBit roubaram dados de seus sistemas. O Ministério da Economia também foi alvo de um ataque cibernético que afetou a rede interna da Secretaria do Tesouro Nacional. À época, eles informaram que as medidas de contenção foram imediatamente aplicadas e a Polícia Federal foi acionada. Não se sabe quem foi responsável pelo incidente. SETEMBRO - Outros casos ao longo deste segundo semestre também foram reportados, como o Grupo Benner, que informou que foi vítima de um incidente em setembro, na madrugada, aparentemente também pelo ransomware LockBit, que criptografou os servidores de aplicação, interrompendo a operação da companhia. O acesso às estruturas dos servidores foram bloqueados como medida de proteção. OUTUBRO - A CVC Corp comunicou no dia 4 de outubro, em seu site de compra de passagens e também de seus parceiros, que foi vítima de um ataque cibernético no sábado, dia 2 do mesmo mês. A empresa informou que prontamente ativou seus protocolos de segurança, retomando suas operações 12 dias depois do incidente. Não foi divulgado o nome do ransomware que atingiu a companhia. - A Porto Seguro comunicou aos seus acionistas no dia 14 de outubro que sofreu uma tentativa de ataque cibernético, ativando seus protocolos técnicos de segurança. Cerca de uma semana depois, restabeleceu praticamente todos os seus canais de atendimento. Não sabemos quem foi responsável pelo ataque. - Por fim, a Atento talvez seja o caso mais recente - que tenhamos conhecimento. A empresa de call center identificou ameaça em um domingo de outubro e disse ter interrompido serviços para "prevenir qualquer risco aos seus clientes". Infelizmente, houve indícios de que os dados sequestrados da companhia vazaram. O autor aparentemente foi o Lockbit. Sabe de mais algum caso? Comenta aí que adicionamos! Como os atacantes operam O modus operandi varia de acordo com cada grupo/afiliado de ransomware, mas ao analisar alguns casos, é possível identificar certo padrão. Por exemplo, os incidentes podem ocorrer aos finais de semana (como o caso da Cyrela, da CVC e da Atento) ou até de madrugada (conforme o ocorrido com o Grupo Benner). Isso indica que atacantes buscam o momento de menor defesa da empresa, com número reduzido de funcionários de TI e usuários em geral. "Para a maioria das empresas, certamente as chances de um ataque passar despercebido são maiores nos fins de semana ou fora do horário de expediente normal", explica Fernando Mercês, Pesquisador na Trend Micro e fundador do Mente Binária. Alguns grupos reivindicam os ataques, mas nem sempre isso ocorre. Não sabemos se esses casos estão relacionados a incidentes de double extortion, quando há ameaça às vítimas de que seus dados roubados podem ser vazados, além de indisponibilizar o acesso aos dados através do ransomware. Este artigo de Carlos Cabral, Pesquisador de Segurança na Tempest e responsável pelo roteiro e apresentação do programa 0News, explica como é realizada a estratégia dos cibercriminosos neste tipo de ataque. "Phishing é coisa do passado para estes atacantes. A equipe de ataque funciona como uma equipe de pentest, só que sem escopo delimitado e com todo o tempo que precisar para invadir uma rede. Os grupos utilizam ferramentas profissionais utilizadas por pentesters como Cobalt Strike, Metasploit, Mimikatz e outras. Lembre-se: você não está se defendendo contra ransomware, está se defendendo destes grupos. É muito mais difícil", diz Fernando Mercês. Como as empresas respondem Vemos que a resposta a incidentes da empresa no geral é bem tempestiva, informando logo aos seus clientes e consumidores sobre o ocorrido e desligando servidores para evitar maiores estragos, suspendendo as operações por alguns dias ou momentos, da melhor maneira possível para não gerar grandes impactos. Reforçamos aqui que as empresas não devem ser culpadas por esses ataques. Elas são as vítimas de cibercriminosos que se aproveitam de brechas muitas vezes penetradas por ferramentas sofisticadas que visam de fato invadir e causar prejuízos aos negócios. Sabemos o quanto os profissionais de TI e segurança da informação se esforçam para manter seus sistemas protegidos, mas não há super-heróis e é impossível garantir uma segurança 100% de todos o sistemas especialmente quando os cibercrime está aumentando exponencialmente com atacantes se especializando cada vez mais em, de fato, prejudicar os negócios de grandes companhias. Esperamos que este artigo sirva de alerta e inspire os profissionais de defesa a procurarem reforçar a segurança e exposição de seus sistemas, principalmente contra as ferramentas mais modernas de pentest. Também é importante colocar mais energia na monitoração – principalmente fora do expediente e resposta a incidentes. "Simular um ataque de ransomware, testar o backup e se preparar é essencial. Sua empresa é alvo e vai continuar sendo. O que vai fazer a diferença é o quão preparado você está quando o ataque chegar", reforça Mercês.
  4. O Relatório de Ciências da Organização das Nações Unidas para Educação, Ciência e Cultura (Unesco) publicado em fevereiro deste ano apontou que, em todo o mundo, as mulheres ainda representam apenas 40% dos graduados em ciência da computação e informática. Em relação à área de engenharia, o percentual cai para 28%, enquanto em áreas altamente qualificadas, como inteligência artificial, apenas 22% dos profissionais são mulheres. Ao se deparar com o relatório, o Secretário-Geral da ONU António Guterres alertou que “promover a igualdade de gênero no mundo científico e tecnológico é essencial para a construção de um futuro melhor”. Segundo ele, “mulheres e meninas pertencem à ciência”, mas os estereótipos as afastaram de campos relacionados à área, e “é hora de reconhecer que mais diversidade promove mais inovação”. Para o Secretário-Geral, sem mais mulheres nas ciências, “o mundo continuará a ser projetado por e para homens, e o potencial de meninas e mulheres permanecerá inexplorado". Para que esse potencial seja cada vez mais explorado, precisamos incentivar o público feminino a entrar na área de ciência, tecnologia, engenharia e matemática (também conhecida pelo termo STEM, em inglês), sem medo de ser menos capaz que os homens nesse quesito – porque de fato não é. É por isso que escolhemos este dia 12 de outubro para tratar do assunto. Toda segunda terça-feira do mês de outubro comemora-se mundialmente o Ada Lovelace Day, celebração internacional que representa a conquista das mulheres na STEM. Augusta Ada Byron King – conhecida como Ada Lovelace – é considerada a primeira programadora do mundo. A matemática e escritora inglesa é reconhecida principalmente por ter escrito o primeiro algoritmo a ser processado por uma máquina nos anos 1800. Ada Lovelace deixou um legado, séculos depois, sendo seu nome usado para dar destaque às mulheres que atuam na ciência, tecnologia, engenharia e matemática, com o objetivo de aumentar a representação do público feminino nessas áreas. E já temos exemplos de meninas que conquistaram e vêm conquistando cada vez mais espaço e podem inspirar outras tantas a estudarem e se engajarem nas profissionais relacionadas a STEM. É o caso de Lais Bento, que é Java Software Engineer na eDreams ODIGEO. Sua trajetória na área de Tecnologia da Informação (TI) vem de uma longa história. Ela conta que sempre se interessou pelo tema, mas na hora de escolher um curso na universidade se deparou com algumas barreiras sociais e acabou optando por cursar administração. "Depois de um tempo, isso passou a ser um peso na minha vida, porque eu não gostava da área. Mas eu tinha receio de ir para TI, porque não era muito moda, tinha poucas mulheres na área", diz Lais em entrevista ao Mente Binária. Até aceitar definitivamente seu gosto pela tecnologia, Lais passou um tempo trabalhando como administradora. Em determinado momento, decidiu fazer um curso técnico em informática, para depois cursar Análise e Desenvolvimento de Sistemas no Instituto Federal de São Paulo. "No segundo ano da universidade consegui minha primeira oportunidade na área de TI, em uma grande empresa, com 26 anos", conta. "No começo eu era uma no meio de vários homens, mas isso mudou muito rápido" - Lais Bento Depois de alguns meses, Lais já foi para sua segunda oportunidade na carreira, no iFood, que considera ter mudado sua vida. "Entrei lá como estagiária e virei uma desenvolvedora de software. Aprendi o que precisava e graças a toda a experiência que conquistei, hoje estou morando em Portugal, trabalhando na maior agência de viagens online da Europa". Lais conta que sua experiência no iFood marcou sua vida profissional especialmente por ter sido uma das primeiras estagiárias de tecnologia mulher de toda a história da empresa. "Isso me impactou bastante". Após 2 anos trabalhando lá, ela conta que a inclusão já mudou bastante, e muitas mulheres entraram na área de programação, entre elas desenvolvedoras e cientistas de dados. "No começo eu era uma no meio de vários homens, mas isso mudou muito rápido". Não ter medo de começar – Lais relata ter um único arrependimento nessa história toda: não ter entrado antes na área de TI. "Deveria ter começado com 18 anos, aceitando que mulheres podem programar também", diz. Segundo ela, começar mais cedo poderia ter trazido mais experiência do que tem hoje. "As coisas em tecnologia mudam muito rápido, então você sempre tem que estar pronto para aprender coisas novas. Sei que não tem idade para começar, mas se eu tivesse entrado antes, vejo que eu estaria mais avançada", diz. Já a história de Tainah Bernardo é um pouco diferente. Ao contrário da Lais, que sempre soube que gostava de tecnologia, Tainah nunca achou que essa área fosse pra ela. Formada em Artes Visuais, recentemente, aos 26 anos, ela descobriu que queria mudar de carreira e foi atrás de um curso de programação. "Com a pandemia, eu percebi que estava cansada de atuar em uma profissão que, por mais que gostasse, não era valorizada. Um dia encontrei um curso que ensinava programação a partir do zero e que garantia inserção no mercado. Foi aí que comecei a conhecer o mercado da tecnologia, porque até então era uma coisa distante, tinha uma imagem bem estereotipada de que para entrar na área precisaria ser um gênio ou alguém enclausurado em um quarto escuro de capuz com várias telas em volta", conta. "Tudo sempre foi muito atrelado à imagem masculina, mas isso era muito inconsciente" – Tainah Bernardo Segundo ela, ainda é muito enraizada a visão de que somente homens são capazes de participar do desenvolvimento tecnológico. "Quem mexia com tecnologia era o meu irmão, o computador ficava no quarto dele. Tudo sempre foi muito atrelado à imagem masculina, mas isso era muito inconsciente", conta Tainah, que deu o primeiro passo em meados do ano passado para investir em uma área totalmente nova. "Fui fazer o curso, que tinha duração de 6 meses, e achei que o mais importante é que eles trabalham com inclusão, tratam bem as pessoas, fazem elas se sentirem acolhidas, parte da comunidade, e eu vi que tinha espaço pra mim", conta sobre sua experiência no curso oferecido pela Labenu. Tainah conta que acabou estudando muitas matérias práticas, e no final realizou treinamentos relacionados a entrevistas de emprego e challenges que a prepararam para o mercado de trabalho. "Terminei o curso e comecei a trabalhar no Olist". Hoje, ela é desenvolvedora backend de e-commerce no Olist, trabalhando com NodeJs dentro do time de Shops, que desenvolve um produto novo para pessoas físicas criarem uma loja virtual e integrá-la às redes sociais. O time da Tainah é responsável por essa integração e cotidianamente busca melhorias e novas features para quem utiliza o app. No dia a dia de trabalho, ela utiliza Javascript. Superando desafios – "Se eu tivesse pensado um pouco mais, talvez eu não tivesse coragem, porque cheguei a ver relatos de mulheres que desistiram da área por conta de pessoas que as desrespeitaram", conta Tainah. Segundo ela, o grande desafio de iniciar uma carreira na tecnologia é a comparação em relação aos homens, pois causa estranheza ver tantos homens numa mesma área enquanto há poucas mulheres. "Quando cheguei, fiquei meio bloqueada, achando que seria tratada com diferença, mas eu tive sorte, porque as pessoas foram super legais comigo", reforça. Superando o receio inicial, Tainah percebeu que essa é uma área que está crescendo, e assim ela decidiu crescer junto. "Eu não sabia que TI tem uma comunidade tão ativa e cooperativa, o que me deixou bem feliz. Mas comecei a entender isso melhor durante o curso, pois vi que tinha mulheres trabalhando, que mudaram de área e conseguiram se adequar. Eu vi que eu consigo também, se tem outras pessoas lá, eu também consigo", destaca. "Eu achava que sempre dava sorte de entrar nos lugares, mas aos poucos percebi que não foi por sorte, e sim porque mereci, me esforcei, estudei", relata Lais. Para Lais, um grande desafio que principalmente as mulheres devem superar é de sempre se acharem inferiores tecnicamente ou menos capazes. "Eu achava que sempre dava sorte de entrar nos lugares, mas aos poucos percebi que não foi por sorte, e sim porque mereci, me esforcei, estudei. Se isso acontecer com alguma menina, o ideal é fazer uma listinha de tudo que teve que aprender para estar onde está hoje. Com isso, consigo perceber que foi uma questão de mérito", conta. Como TI é uma área predominantemente masculina, Lais destaca que há algumas situações em que meninos fazem piadas machistas, perpetuando o estigma de que a área de tecnologia não é para mulheres. "Mas as pessoas hoje estão muito mais abertas. No começo eu sentia mais medo de homens me julgarem, de sofrer algum tipo de machismo. Mas é sempre bom estarmos preparados psicologicamente, pois essas coisas podem acontecer". Como entrar na área – Lais diz que a melhor maneira para meninas que querem atuar com tecnologia iniciarem sua carreira na área é saber exatamente o que querem fazer. "É muito fácil falar que quer entrar em TI, mas é uma área muito abrangente. Você quer ser programadora? De aplicativo ou de site? Quer participar da parte lógica, ou ir para a parte bonita do site, que todo mundo vê? Eu sugiro que elas entendam o que cada parte faz, e como trabalham, e assim fazer um curso básico de programação de um app, ou como construir um site, para entender o que acha mais legal. O ideal é saber o que quer fazer e depois disso começar a estudar", indica. Segundo ela, o próximo passo é encarar as oportunidades de frente. "Já vi pesquisas que dizem que se uma mulher achar que não atende a um requisito da vaga, não se candidata. E eu diria para se candidatar sim, porque o homem se candidata e nem sempre ele tem todos os requisitos. Encarem as oportunidades de frente, se atualizem e estudem. Se você recebeu uma proposta, participe do processo. A chance de conseguir a oportunidade é muito grande, e sobre o requisito que faltou, você acaba aprendendo depois" diz. "Há muitas oportunidades, só faltam mulheres corajosas para conseguirem ocupar essas vagas", destaca Lais. "Vai dar medo, vai ser difícil, mas vai dar. É possível sim, não existe limitação física para isso", diz Tainah. Tainah também acredita que mais do que capacidade intelectual, o principal para entrar na área de TI é a vontade. "Vai dar medo, vai ser difícil, mas vai dar. É possível sim, não existe limitação física para isso. Eu vi muitas mulheres que eram mães de primeira viagem ou de segunda viagem fazendo o mesmo curso que eu. Pessoas que não tinham condições financeiras, com dificuldade de aprendizado, e todas elas conseguiram. É possível, mas não vai ser fácil. Aí que entra o querer", relata. Ela também não precisou abandonar sua vocação com as artes para seguir a carreira na tecnologia. Hoje, as artes visuais hoje são um hobby (vem dar uma olhada não trabalho dela!), o que, segundo Tainah, acaba sendo muito melhor do que antes. "Faço quando quero, como quero, não dependo disso, e agora conheci um novo universo que vai de acordo com minha personalidade, porque gosto de trabalhar em grupo, isso não era tão comum nas artes, nos lugares em que trabalhei", conta. "Cada um tem sua história, e é bom não desistir nos momentos difíceis, que é quando a gente tem mais vontade. Nessa hora respire, tire o pé do acelerador, mas não para e não volta. Vai devagar, mas vai".
  5. A CVC Corp comunicou em seu site de compra de passagens e também de seus parceiros que a companhia foi vítima de um ataque cibernético. A empresa informa que prontamente ativou seus protocolos de segurança e está atuando para mitigar os efeitos do incidente. Não há detalhes sobre qual foi o tipo de ataque ocorrido. A CVC esclarece ainda no comunicado que o embarque de clientes com viagens marcadas e as reservas confirmadas não foram impactadas, mas a central de atendimento está temporariamente indisponível. Leia o comunicado na íntegra: O site https://www.cvccorp.com.br está fora do ar, mas o https://www.cvc.com.br funciona normalmente, com a divulgação do comunicado sobre o incidente. O Mente Binária entrou em contato com a assessoria de imprensa da empresa, que destacou que "em nome da transparência e respeito aos clientes, colaboradores, parceiros, franqueados e com o mercado, a CVC Corp manterá comunicações subsequentes assim que mais informações forem apuradas".
  6. Recentemente nós fizemos uma pesquisa com o público do Mente Binária para conhecer melhor a nossa comunidade. Os resultados mostraram que, entre os 529 respondentes, a maioria (49,1%) é profissional da área de segurança da informação, enquanto 32,9% são estudantes e 10,8% são entusiastas e curiosos sobre a área. O público está bem dividido entre iniciante, júnior, pleno e sênior, e esse é um ponto importante para o projeto, já que o nosso objetivo é levar sempre conteúdo aderente ao que a comunidade precisa, em todos os momentos da carreira. "O objetivo da pesquisa foi entender o que o nosso público sente mais falta. A ideia é que os esforços sejam concentrados em projetos que atendam a maior demanda que a gente identificou nos resultados", diz Fernando Mercês, fundador do Mente Binária. Apesar de 59,4% dos respondentes afirmarem que possuem uma formação em faculdade, grande parte (50,9%) também respondeu ser autodidata. E entre as principais formas de aprendizagem apontadas pelos respondentes da pesquisa estão os cursos e vídeos, preferidos por 85,1% e 83,7%, respectivamente, além de livros (73,9%) e artigos (68,1%). Esse é mais um tópico que demonstra a necessidade de que haja um conteúdo mais específico sobre a área, livremente disponível online para que a comunidade possa sempre se atualizar e se especializar. Tem muita gente que já trabalha com segurança da informação entre os respondentes (31,%), mas também temos uma grande parte do público composta por pessoas que querem começar a atuar na área ou que tem curiosidade/interesse no assunto (25,4%). Entre os temas da área que o nosso público respondeu ter mais interesse está engenharia reversa (65,8%); segurança de redes (64,5%); pentest (64,5%); análise de malware (59,5%); e conhecer técnicas de ataques (51,4%). "Me chamou atenção que existe um interesse muito grande em pentest e na área de segurança ofensiva como um todo, e um interesse mais discreto na área de segurança defensiva. Isso é algo que precisa ser explorado", diz Mercês. Ele reitera que é preciso desenvolver o interesse das pessoas pela área de segurança defensiva, estimulando o público através de mais conteúdos sobre técnicas de defesa e a carreira nessa área. "Vemos que tem muitas vagas abertas em segurança defensiva, sendo que a maioria das empresas precisam de profissionais de segurança em todas as áreas de trabalho relacionadas à defesa. A galera que trabalha na área ofensiva é importante, pois ela descobre as vulnerabilidades, mas precisamos de pessoas que possam corrigi-las". Mercês destacou também o fato de que 40% das pessoas responderam que possuem interesse em desenvolvimento seguro, o que é um percentual bem alto. "Por isso, vamos desenvolver conteúdo nesse sentido. A parceria com a Conviso é uma iniciativa que visa gerar conteúdo técnico nessa área", explica. Comunidades e conhecimentos técnicos – Colaborador do Mente Binária e coordenador da pesquisa, Anchises Moraes pontuou que se sentiu impactado e admirado pela quantidade de comunidades que os respondentes participam. "As respostas mostraram uma quantidade muito grande de comunidades que eu nem sabia que existiam. Isso é muito legal, porque cada comunidade representa um pequeno nicho baseado em uma área de conhecimento. E o fato de haver várias comunidades, mais do que imaginamos, é positivo por mostrar que a galera está interagindo entre si, fazendo networking, o que fortalece os profissionais na carreira e ajuda também na busca por empregos", diz. Para Anchises, vale destacar também o nível de inglês apontado pelas pessoas da área, que ainda é intermediário e básico para a maioria dos respondentes da pesquisa (40,9% e 33,1%, respectivamente). "Para quem trabalha em tecnologia, o conhecimento de inglês é fundamental para o dia a dia e a carreira", pontua, reiterando que o conhecimento mais avançado no idioma abre portas para a leitura de material novo, atualizado, e acesso a palestras de alta qualidade. "Não temos, na comunidade de segurança da informação, uma produção em português que se compare com o que é produzido em inglês. Se há uma limitação de linguagem, acaba-se perdendo a oportunidade de aprender, de se educar profissionalmente e tecnicamente", explica Anchises. Para Fernando Mercês, esse é um desafio que a comunidade possui e que o Mente Binária vem buscando endereçar. Do ponto de vista profissional, muitas empresas exigem um inglês bom, e para chegar em determinadas empresas ou posição, o profissional deve ser fluente no idioma. "A deficiência no inglês pode ser uma barreira profissional em termos de crescimento de carreira, para ter um cargo de liderança, etc. A maioria da população não fala inglês, então não é vexatório, mas do ponto de vista profissional, para tecnologia e segurança, o domínio do idioma é requisito básico, e o diferencial surge quando a pessoa conhece um outro idioma a mais, como o espanhol, por exemplo", reforça Anchises. Ele diz ainda que o principal objetivo da pesquisa foi conhecer o público para entender se o conteúdo oferecido pelo Mente Binária está adequado à expectativa e identificar zonas de melhoria em termos de abordagens. "Queremos entender como o Mente Binária pode adequar o conteúdo para atender às demandas desse público. Por conta dessa deficiência em inglês, por exemplo, se confirmou a necessidade de oferecer alguma atividade relacionada ao uso do idioma", diz. A pesquisa também demonstrou uma grande admiração pelo projeto do Mente Binária. No campo aberto para sugestões, praticamente metade dos comentários foram elogios ao projeto, além das diversas sugestões de conteúdo e projetos que recebemos. Isso nos faz ter certeza de que estamos no caminho certo, e alinhados com a nossa comunidade! ?
  7. Não conseguir descansar a mente ou se desligar do trabalho, se sentir mais acelerado, não conseguir dormir, pensar somente em trabalhar… esses são alguns dos sintomas detectados em alguém que está entrando em um processo de Síndrome de Burnout. Os sintomas básicos são um estresse constante, o pensamento acelerado, um esgotamento mental, e, mesmo quando a pessoa não está fazendo nada, se sente cansada. Segundo reportagem da Agência Brasil, a síndrome foi incluída na Classificação Internacional de Doenças da Organização Mundial da Saúde (OMS) em 2019. A matéria traz ainda dados da OMS, que apontam que, no Brasil, 11,5 milhões de pessoas sofrem com depressão. A Síndrome de Burnout vem sendo cada vez mais comum dentro das empresas, e profissionais têm pedido afastamento de seus empregos por conta de doenças mentais relacionadas ao trabalho. Na área de segurança, a pressão do dia a dia pode agravar essa situação. Muitas vezes os profissionais estão enfrentando um processo de estresse alto que pode levar a consequências físicas mais graves e nem percebem, e é importante detectar o quanto antes se essa rotina está afetando a saúde – e evitar que a situação piore. "A área de segurança tem, geralmente, uma carga muito intensa de trabalho. Não existem 8 horas de trabalhos diários, 40 horas semanais, até porque a maior parte das mudanças são feitas em janelas de atendimento durante o dia e mudanças à noite, quando há disponibilidade para alterações nos sistemas sem impacto ao usuário final. O que torna o trabalho com segurança da informação e privacidade tenso é toda a pressão que a responsabilidade da atividade traz para o dia a dia, principalmente pelo vínculo com a saúde do negócio", explica Eva Pereira, CMO, Head Security Awareness e Responsabilidade Social da IBLISS Digital Security e Team Coach de Alianças, Marketing e Privacidade da WOMCY. Eva tem mais de 20 anos de experiência no mercado, atuando com segurança desde 1997. "Sempre trabalhei em média 17 horas por dia. Em um somatório de muitos anos, isso veio plantando uma sementinha que não foi legal", conta. "Quando a gente é muito jovem e tem muita saúde, acha que virar uma ou duas noites sem dormir não tem problema, mas fazer isso durante anos tem uma consequência", alerta. Ela diz que a tensão de manter um ambiente seguro e defender um projeto em meio a tantos outros em que a companhia deve tratar, acumula uma dinâmica em uma pessoa que sofre pressão por entregar resultados e acaba gerando uma falta de equilíbrio entre bem-estar e vida social. "Você vai se consumindo no trabalho. Tudo que é excesso traz consequências. Isso formou uma bola de neve, além do acúmulo de funções ou ter que dar conta de tudo, a falta de ir a um parque, andar descalça, um convívio social, foi se somando", destaca. "Você vai se consumindo no trabalho. Tudo que é excesso traz consequências" - Eva Pereira Um dia Eva se deu conta que, além de não conseguir dormir, pois o corpo estava cansado e a mente não silenciava, a questão física ficou mais evidente. "Eu tive episódios de dores de cabeça por mais de 15 dias". Uma massagista da própria empresa em que trabalhava na época a alertou: "Toma cuidado, seu corpo cansou de te avisar que algo não está bem". No mesmo dia, Eva foi parar no hospital. "Eu apaguei, não estava falando coisa com coisa, estava confusa, delirando. Fui parar em um hospital, onde soube que estava tendo um princípio de AVC". Eva conta que não conseguia produzir muito mais depois disso. "É como se eu quisesse passar a quinta marcha na estrada, o carro pedia, mas eu não conseguia. Perdi o domínio do meu corpo, ele precisava descansar", diz Eva, que iniciou um tratamento natural, retomando suas funções aos poucos ao longo dos anos. "Precisei trocar de emprego, dar uma reviravolta na minha vida e buscar o natural para equilibrar minha rotina. Foram quase 2 anos para retomar à normalidade da capacidade que eu tinha de agilidade". Demanda diária – Uma pesquisa do Chartered Institute of Information Security (CIISec) sobre profissionais de segurança aponta que o estresse no local de trabalho pode ser grande, e o número de horas de trabalho nesta área aumentou durante a pandemia de Covid-19. Em média, os profissionais de segurança trabalham 42,5 horas por semana, mas alguns trabalham até 90 horas semanais, o que é preocupante, considerando que o esgotamento é destacado como um grande problema da profissão pelo relatório. "Quem escolheu a área de tecnologia já sabia onde estava se metendo. Durante a faculdade já começamos a ter essa visão, ou logo nos primeiros meses de trabalho sabemos que não tem horário, tem uma carga pesada de trabalho, de entrega, de cobrança, de necessidade de se manter atualizado", conta Jorge (nome fictício, pois o profissional preferiu não ser identificado). Com mais de 25 anos dedicados à tecnologia, e desses, pelos menos 17 na área de segurança da informação, Jorge atua como Diretor de Segurança e lida no dia a dia com orçamentos limitados, o que faz com que as escolhas sejam difíceis. "Você dorme com aquilo na cabeça, porque fica ciente que deixou algo descoberto, e isso tira seu sono", destaca. "Você não vai conseguir resolver tudo, não tem super-homem, não tem mulher maravilha. A área de segurança não é para heróis", pontua Jorge Jorge diz que ao passo em que um atacante vai buscando as brechas e vulnerabilidades, a diversidade de tecnologias e de componentes deixa a empresa cada vez mais exposta. "A transformação digital por si só já te expõe a riscos maiores. Por outro lado, você, como profissional de segurança, precisa viabilizar o negócio e muitas vezes vai dormir com a ciência de que deixou vulnerabilidades descobertas e que alguém pode se aproveitar delas". Apesar da pressão diária, o profissional conta que é preciso saber lidar bem com essas adversidades do dia a dia e saber delegar, sem querer carregar tudo nas costas. "Você não vai conseguir resolver tudo, não tem super-homem, não tem mulher maravilha. A área de segurança não é para heróis. É preciso saber dividir para não se sobrecarregar", indica. Para quem trabalha na área de segurança, responder a um incidente é um momento estressante de muita pressão. Mas para Anchises Moraes, que é profissional da área de segurança e colaborador do Mente Binária, é possível encarar com mais leveza e uma dose de satisfação. "Para trabalhar na área é preciso ter a ciência de que esse tipo de situação pode acontecer, mas sem que isso te prejudique. É ok também mudar de trabalho se não estiver aguentando a pressão. É preciso priorizar a saúde. Se você não priorizar sua saúde, ninguém vai fazer isso por você", destaca. Primeiros sintomas – "Eu já tinha passado isso uma vez por um afastamento de trabalho quando eu trabalhava em uma grande rede varejista, achando que era um super-herói. Fiquei 80 dias afastado, mas quando fui parar no ambulatório da empresa, e depois no hospital, eu estava em um estado muito crítico", diz Jorge. Esse episódio o ajudou, no ano passado, a detectar alguns comportamentos e sintomas parecidos com os que teve naquela época. "Comecei a perceber, em junho, que as coisas estavam estranhas, mas achei que era por conta da pandemia, já que todo muito estava impactado de alguma forma". Ele diz que esse período de isolamento social agravou um pouco mais a situação, por conta da falta de um contato mais próximo das pessoas. "Apesar de ser um cara de tecnologia, eu gosto mais de gente do que de máquina. E eu comecei a sentir falta de happy hour, almoço, olho no olho, uma conversa de corredor. Achei que estava mal por causa disso, e deixei passar". O primeiro sinal de alerta foi quando Jorge chorou no final de uma reunião de equipe. "Fiquei com vergonha, fechei a câmera, e algumas pessoas perceberam, mandaram mensagem. Mas isso já foi um sinal de atenção. Em agosto, eu percebi outros sintomas, como não querer sair da cama, tomar banho, comer... a cabeça estava longe, eu não lembrava o que tinha sido conversado nas reuniões, minha produtividade caiu demais, e comecei a esquecer coisas importantes. Isso impactou minha rotina", relata Jorge. Ele decidiu marcar uma consulta com um psicólogo. Mas após um dia muito intenso de trabalho, Jorge percebeu que realmente precisava de uma pausa. "Um pouco antes da consulta, estourou uma crise em um dos clientes, um incidente grave de segurança. Trabalhei direto, fazendo poucas pausas. Na segunda-feira de manhã, em uma reunião para falar sobre o problema, eu desabei a chorar e acabei desabafando com meu colega. No mesmo dia, o psicólogo me encaminhou ao psiquiatra". Jorge teve que lidar ainda com mais um fator, que é o medo e a vergonha de se expor em relação a essa dificuldade. "Eu demorei mais de um mês para aceitar que estava doente. Mesmo com o diagnóstico, eu só comentei sobre isso com minha esposa e com o RH da empresa. Demorei para falar sobre isso com as pessoas mais próximas, que foram poucas, e só depois de uns 3 ou 4 meses que comecei a falar mais abertamente. Eu tinha vergonha e medo dessa exposição. Depois eu entendi que todo mundo tem suas vulnerabilidade e lidar com isso é um sinal de força, e não de fraqueza". Segundo Fabiane de Faria, psicóloga com especialização em Terapia Cognitivo Comportamental, é comum ter medo de falar sobre o assunto, pois existe um estigma quando se fala em doenças psiquiátricas. "Parece que isso demonstra uma certa fraqueza, erroneamente, ou uma certa inabilidade no seu trabalho, que também não tem nada a ver". Pandemia – "Muitas pessoas que já estavam tendenciosas a ter Burnout acabaram tendo porque a pandemia foi uma aceleração, um caminho para tudo aquilo que nos dificultava", diz Fabiane. A psicóloga destaca que para quem tinha tendência a ter ansiedade ou a deprimir, a pandemia serviu como um gatilho para iniciar uma série de movimentos. O especialista em segurança da informação e Head de Resposta a Incidentes na Tempest, Thiago Araújo, notou que nesse período de home office imposto por conta do isolamento social estava trabalhando muito mais do que em um ambiente normal do dia a dia do escritório. "Em casa ficamos sentados muitas horas trabalhando, então comecei a ter problemas físicos na coluna, na perna, e problemas de ansiedade, além de uma fadiga extrema e dificuldade em me concentrar, insônia... Isso foi piorando ao longo da pandemia, e nossa área vem trabalhando muito por conta de um aumento de incidentes", conta. "Hoje eu tento não pegar muitos trabalhos estressantes" - Thiago Araújo Em uma semana estressante de escrever relatórios, um cliente acionou a equipe de Thiago na madrugada, e ele começou a trabalhar mesmo não dormindo bem. "Nesse dia eu entrei em desespero, em pânico, eu fiquei paralisado. Minha esposa viu e me levou pra cama. No dia seguinte eu liguei para a psicanalista e avisei os colegas que eu não conseguiria mais trabalhar no caso. Eles entenderam perfeitamente", diz. Thiago relata que não havia ocorrido nada parecido com ele anteriormente, apesar de ter passado por alguns momentos de ansiedade. "Passei o ano de 2020 todo com esses episódios até esse colapso. A gente acaba não percebendo, acha que no dia seguinte estará tudo bem, mas só piora". Ele conta que teve apoio de sua empresa e não ficou afastado legalmente, mas saiu das tarefas mais estressantes de seu trabalho. "Continuei trabalhando normalmente, gerindo a equipe, mas fora do cenário, sem pegar casos extremos. Hoje eu tento não pegar muitos trabalhos estressantes, vou dividindo para a equipe, e chega um momento em que eles trabalham sozinhos. Depois eu ajudo em um relatório, ou no entendimento de uma evidência, tratamento de um caso". Papel da empresa – Trazer uma consciência mais humana ao trabalho é resultado de um processo de recuperação, conta Eva. "Eu estudo comportamento humano hoje, e vejo que quanto mais humanizado é o contato com o profissional, melhor resultado eu tenho dele. E o que as empresas precisam não é só cobrar metas, e sim dar voz de uma forma estruturada para que seus colaboradores se expressem, trazendo sua essência e diversidade de opiniões. Se a empresa faz isso, ela tem muito mais futuro e consegue crescer mais forte, além de colaboradores felizes", diz. Eva ressalta a importância de estar em um ambiente de trabalho onde o colaborador é reconhecido dentro de sua importância. "É importante entender que se chegamos em um estado desse, precisamos de apoio de empresas com propósito, que se preocupam efetivamente com o colaborador, e não com um número apenas. As empresas são feitas por pessoas. É preciso proporcionar uma qualidade de vida para que a situação não chegue num ponto de insegurança mental. E se você chegar nesse ponto, que a empresa possa te apoiar na sua recuperação, pois isso é fundamental". Em seu momento de crise, Jorge se sentiu apoiado por sua empresa. "A empresa continuou me pagando integralmente, colocou outra psicóloga à disposição, com quem eu conversava periodicamente, e ficou focada na minha recuperação. Toda vez que eu ensaiava voltar, eles falavam pra eu voltar bem. Na minha experiência, a empresa foi super diferenciada. E não sei se essa é a realidade da maioria delas", destaca. Tratamentos e recuperação – Tratamento é a primeira coisa, o melhor e inevitável caminho para quem quer melhorar, diz a psicóloga Fabiane. Segundo ela, é importante também entender os limites, pois não é falta de vontade, não é desmotivação, nem desinteresse da pessoa que está passando por essa situação. "Na depressão, realmente tem dias que a gente fica muito para baixo, sem vontade de fazer nada, com o humor deprimido. Conseguir entender as nossas limitações, aceitar esses dias, não deixar que eles nos deixem piores e tentar recomeçar é essencial", diz. Procurar não ficar focado somente no trabalho também faz parte de um processo de recuperação ou prevenção ao Burnout, diz a psicóloga. "O home office tem deixado as pessoas 100% focadas no trabalho, o tempo todo trabalhando, ligado no celular, no e-mail. Tentar focar em outras coisas, ter uma rotina de trabalho com horários certos, dividir quais são os horários de comer, estar com a família, ter tempo para você, para a sua atividade física… esse é o principal caminho para manter uma mente sã e tranquila", indica. "Temos que tomar cuidado, e se não buscarmos o autocontrole, o corpo vai reagir em algum momento" - Anchises Moraes Anchises diz que adotou um estilo de vida mais leve e saudável após passar por alguns episódios de estresse durante a pandemia. "Já tive vários momentos que impactaram minha saúde. Meu corpo reagiu e isso foi um sinal de alerta. Temos que tomar cuidado, e se não buscarmos o autocontrole, o corpo vai reagir em algum momento. Pode ser de forma branda ou mais grave. No meu caso, todas as vezes que tive essa percepção tentei desacelerar, diminuir meu estresse com meu trabalho para voltar a ter um equilíbrio", conta. Ele ressalta que, na época de pandemia, ao mesmo tempo que não sofria tanto por estar acostumado com o trabalho remoto e ter consciência que é uma fase passageira, chegou um momento que ficou exausto de tanto ficar em casa. "A maioria das minhas opções tradicionais de lazer foram cerceadas. Fiquei limitado. E por isso decidi, este ano, fazer um curso de francês para aprender a relaxar e me desconectar do trabalho, e adotei dois gatinhos para ter uma companhia", diz Anchises. Foi isso que Eva também fez após o episódio grave de Burnout relatado anteriormente. Hoje ela aprendeu a silenciar sua mente e a equilibrar trabalho com bem-estar e vida pessoal. Ela relata que na época de sua crise, a vontade foi de abandonar a carreira e os anos de trabalho com segurança. "Quando eu parei para pensar melhor, eu vi que não foi a tecnologia que me fez passar por isso, e sim a ausência de segurança mental para conseguir lidar com a situação no momento, por excesso de pressão e falta de apoio. Por que eu sempre acordei todos os dias? Para, de alguma forma, trabalhar por uma sociedade mais segura. E se eu não me sinto segura em levar meu propósito para os lugares, eu preciso procurar um lugar onde esse propósito se encaixe", destaca Eva. "Meu propósito de vida hoje é cuidar de mim". Jorge também conta que está mais focado em cuidar do corpo e da mente, fazendo exercício físico e aulas de violão junto com seu filho. "Mudei a alimentação, comecei a fazer atividades que me dão prazer. E acredito que o autoconhecimento é importante para qualquer área da vida, não somente para quem está em depressão e Burnout", diz. Da mesma forma, Thiago relata que hoje está bem melhor, fazendo terapia, e indica às pessoas a buscarem ajuda antes do corpo entrar em colapso. "Não tenha vergonha", diz.
  8. Para que a proteção de sistemas de uma empresa funcione, é preciso fazer a avaliação sobre sua segurança, e para que isso seja bem feito, depende da atuação de dois profissionais: os que trabalham fazendo ataques simulados para medir a força dos recursos de segurança existentes em uma organização, e os que identificam como proteger as áreas que precisam de melhoria e estão mais expostas a esses riscos. São eles que compõem as equipes conhecidas como Red Team e Blue Team, respectivamente. Normalmente, o que vemos é que Red Team, a área de pesquisa ofensiva, é muito sedutora, sempre mostrada nos filmes ou na mídia, com hackers invadindo sistemas e conseguindo encontrar e explorar vulnerabilidades. O que sabemos é que esse trabalho é muito importante, sim, para ajudar as empresas a saberem onde estão suas possíveis falhas e, assim, protegê-las. É aí que a equipe de defesa, ou o Blue Team, entra. Mas nem sempre ouvimos falar tanto sobre a atuação desses profissionais. "Fazer um vírus que um antivírus não pega é muito fácil. Eu quero ver fazer um antivírus que pegue todos os vírus. Esse é o desafio real", diz Fernando Mercês, pesquisador na Trend Micro e fundador do Mente Binária. A segurança ofensiva fica ainda mais "glamourizada" com a quantidade de programas de bug bounty, ou caçadores de recompensa, que hoje existem oferecidos por empresas que querem estimular pesquisadores a encontrar possíveis vulnerabilidades em seus sistemas em troca de uma boa quantia em dinheiro. Mas nem sempre quem vai participar possui tantas habilidades técnicas a ponto de encontrar falhas que realmente impactem o negócio de uma empresa. "A importância desse trabalho [de pesquisa ofensiva] para as empresas depende muito do que o pesquisador quer fazer com o achado (vulnerabilidade)", diz Joaquim Espinhara, líder do time de Red Team & Adversarial Simulation na Tesserent. Para ele, a importância deste profissional para a segurança das empresas está sujeita à motivação do próprio pesquisador. Espinhara destaca que alguns profissionais que procuram por vulnerabilidades em softwares, depois de provar que é possível explorá-lo, acabam vendendo-a para alguma empresa ou governo que vai usar para fins de espionagem, ao mesmo tempo que pesquisadores normalmente encontram uma falha em um site/aplicação de uma empresa e decidem reportá-la, seja por recompensa ou não. Tem ainda o perfil do pesquisador que coleciona falhas, mostrando-as aos amigos para ganhar os chamados "street credits" – ou seja, pontos por ter feito algo considerado legal ou impressionante. Habilidades da pesquisa ofensiva – O conhecimento técnico que o pesquisador deve ter para buscar vulnerabilidades também depende do tipo de falha que ele está procurando, e onde está procurando, diz Espinhara. "Existem muitas classes diferentes de vulnerabilidades. Normalmente o que eu vejo no Brasil e na bolha do bug bounty são falhas relacionadas a aplicações web (SQL Injection, Cross-Site Scripting, File Include, etc)", destaca. Ele ressalta que existem outras vertentes de pesquisa de falhas em sistemas operacionais e software nativos, ou mais recentemente pessoas que estão focadas em blockchain e smart contract security. Na sua visão, os programas de bug bounty são válidos para que pesquisadores tenham opções de rentabilizar o esforço em achar determinada vulnerabilidade. "Empresas deveriam (e até acontece) recompensar de acordo com o impacto da vulnerabilidade ao negócio", avalia Espinhara. Mas ele pontua que este mercado, no Brasil, ainda não é tão atrativo, em especial por conta da desvalorização do real perante o dólar. "Normalmente as empresas pagam o bounty em dólar americano. Algumas já se adaptaram a isso no Brasil, mas ainda não é a maioria. Normalmente, quanto maior a recompensa em um programa de bug bounty maior será a quantidade de pesquisadores mais habilidosos/experientes reportando", diz. Espinhara começou a atuar na área ofensiva há bastante tempo e já tem mais de 10 anos de experiência. "Assim como muita gente na área, eu fiz o caminho padrão: entrei na universidade (que não concluí), comecei a fazer alguns estágios e em um deles fiquei alocado na área de segurança de redes. Foi um caminho sem volta", conta. Atacar só se for para defender – Espinhara pontua que existe uma má interpretação sobre o que é, de fato, o Red Team. "Conversando com alguns amigos que atuam nesta área de verdade no Brasil, eles me falam que o maior desafio é explicar que Red Team não é apenas um pentest com mais dias de execução", diz. Para explicar a melhor definição para Red Team, Espinhara utiliza uma citação de Joe Vest and James Tubberville no livro Red Team Development and Operations: A practical guide: "Red Teaming é o processo de usar táticas, técnicas e procedimentos (TTPs) para emular uma ameaça do mundo real, com o objetivo de medir a eficácia das pessoas, processos e tecnologias usadas para defender um ambiente". "O nosso trabalho é preparar o Blue Team para responder a ameaças reais. Ou seja, sem Blue Team não existe Red Team" – Joaquim Espinhara Assim, ele avalia que um dos objetivos do Red Team é mostrar para o Blue Team a perspectiva de um atacante. "O Blue Team faz uma 'leitura' dessa simulação e se prepara para responder a ameaças iguais ou semelhantes em termos de TTPs", diz. "Red Team e Blue Team têm que trabalhar juntos. Por exemplo, aqui na empresa nós só realizamos exercícios de Red Team se o cliente tiver um Blue Team. O nosso trabalho é preparar o Blue Team para responder a ameaças reais. Ou seja, sem Blue Team não existe Red Team". Essa também é a visão de Thiago Marques, Security Researcher na Microsoft. Segundo ele, as duas áreas trabalham juntas, apesar de alguns grupos manterem uma certa rixa. "O Red Tem dá muita informação de como proteger. Eu vejo como duas áreas que realmente se completam", avalia. Ele pontua, contudo, que é comum ver pessoas mais interessadas pela área ofensiva, por ter uma idealização sobre conseguir invadir um sistema e quebrar proteções. "Já na parte defensiva, poucas pessoas veem o trabalho do pesquisador, e quando veem é porque você não conseguiu proteger", destaca Thiago. Na sua visão, o lado negativo é que existem muitas pessoas que se intitulam profissionais ofensivos, mas somente executam scripts. Oportunidades na área defensiva – Thiago Marques diz que as oportunidades para quem quer atuar com pesquisa defensiva no Brasil são grandes. Isso porque muitas vezes empresas estrangeiras veem a necessidade de ter pessoas que entendam sobre o ecossistema brasileiro para monitorar e se defender de certos ataques. "Por anos o Brasil tem estado no topo de ameaças, principalmente financeiras, com malwares feitos aqui. E a dificuldade de empresas de fora é que tudo é feito em português. Isso gera uma barreira, porque um estranegito olha uma ameaça específica do Brasil e não consegue entender exatamente o que está acontecendo", conta. "Há profissionais bem habilitados no mercado para realizar pesquisas defensivas, mas nem sempre eles são vistos" – Thiago Marques Um exemplo é uma ameaça comum no Brasil que envolve boletos. "Um estrangeiro não sabe o que é um boleto. Essa necessidade tem feito com que muitas empresas queiram aumentar a visibilidade dentro da América Latina, buscando profissionais aqui para monitorar e entender esses ataques". Thiago destaca ainda que há profissionais bem habilitados no mercado para realizar pesquisas defensivas, mas nem sempre eles são vistos. "Tem bastante gente boa, que trabalha em qualquer empresa em qualquer lugar do mundo", pontua. Segundo ele, para quem quer atuar na parte de defesa, primeiramente é preciso saber analisar malware, ou seja, ter a capacidade de analisar um arquivo. "Isso seria o principal. E para fazer a análise de malware é preciso ter uma noção básica de programação", diz, contando que ele mesmo sempre gostou de programar e começou a fazer isso usando macros do Word. Desde 2007, Thiago é analista de malware, e no ano passado, ele começou a trabalhar na área de proteção da Microsoft, entendendo a forma com que os atacantes usam seus métodos de ataque, e identificando como alertar e bloquear esses ataques, até mesmo aprendendo e tentando prever movimentos que atacantes podem fazer no futuro. "Nunca trabalhei muito na parte ofensiva. Eu escolhi a defensiva porque eu gosto, mas já tive ofertas de trabalho para o Red Team", conta. Thiago ressalta que para aproveitar as oportunidades que a área oferece, as pessoas precisam querer entender como as coisas funcionam. "Os ataques usam sistemas que ninguém está olhando, e é preciso conhecer isso para identificá-los. Ter uma boa base de conhecimento sobre sistema operacional e programação, saber como é o processo entre o que você escreveu até o resultado chegar na sua tela, entender esse fluxo leva tempo, e por isso muita gente acaba pulando essa etapa", diz. Para ele, dedicar um tempo para entender as coisas básicas de funcionamento é essencial antes de focar no que você gosta. "A parte de defesa abrange análise de dados, engenharia reversa, depende muito. Mas ter uma base de como as coisas funcionam vai ajudar em qualquer área", complementa.
  9. Golpes de phishing e tentativas de extorsão têm sido cada vez mais comuns e alguns se tornam bem elaborados na medida em que criminosos estão se aprimorando para tentar ao máximo enganar a vítima a pagarem uma quantia de dinheiro sem perceber que estão sendo confundidos. A equipe do Mente Binária recebeu a denúncia de mais uma caso clássico de utilização de faturas falsas para tentar enganar vítimas a pagarem boletos. Desta vez, se trata de uma fatura que imita um boleto da Claro/Net. Boleto original (à esq.) e boleto falso (à dir.) recebidos pelo mesmo cliente Neste golpe, há algumas diferenças claras entre o boleto original, à esquerda, e o falso, à direita. Primeiramente, o número do cliente está errado, portanto, não o boleto não foi enviado de algum de dentro da Claro/Net, apesar de ter sido recebido por um cliente da empresa. Outro dica para se proteger de golpes como esse é, caso você seja um cliente da empresa, reparar se o boleto enviado têm as mesmas cores e comunicação dos boletos anteriores, o que não é o caso. A vítima alerta ainda que a conta chegou no mesmo período que chega normalmente a cobrança da Claro/Net, com um vencimento plausível e um valor próximo do real que precisaria ser pago. Mas houve em meio às desconfianças, estava o endereço de e-mail do remetente, que neste caso é do ig, sendo mais um indício de que a conta é falsa. E-mail recebido utiliza remetente falso
  10. Um incidente relacionado aos sistemas do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) deixou indisponível o acesso ao currículo Lattes e diversos sistemas de informática da instituição. O problema já ocorre há mais de três dias, levando à repercussão, nas redes sociais, de cientistas e professores que estão se manifestando sobre o quanto o "apagão" pode prejudicar seus trabalhos. A Plataforma Lattes CNPq integra as bases de dados de currículos e de instituições da área de ciência e tecnologia em um único sistema de informações. Sua importância e relevância atual se estende não somente às atividades operacionais de fomento do CNPq, como também às ações de outras agências federais e estaduais na área da Ciência e da Tecnologia. O CNPq nomeou o sistema em homenagem a César Lattes, físico brasileiro e um dos principais responsáveis pela criação da instituição. Em comunicado, o CNPq afirma que "o problema que causou a indisponibilidade dos sistemas já foi diagnosticado em parceria com empresas contratadas e os procedimentos para sua reparação foram iniciados". A instituição destaca que existem backups cujos conteúdos estão apoiando o restabelecimento dos sistemas, reforçando que não houve perda de dados da Plataforma Lattes. O incidente repercutiu negativamente entre pessoas que atuam nas áreas de Ciência e Tecnologia, já que o site reúne toda a trajetória acadêmica dos pesquisadores brasileiros, enquanto professores e estudantes cadastram as informações sobre sua produção acadêmica, as pesquisas em andamento ou finalizadas, os artigos publicados, as bolsas conquistadas, entre outros. Apesar do CNPq afirmar que há backup, a demora para o restabelecimento do sistema incomodou os especialistas da área. A Cientista da Computação recentemente entrevistada pelo Mente Binária, Nina da Hora, manifestou em suas redes sociais a insatisfação com as explicações dadas no comunicado do CNPq sobre o ocorrido: O professor e político Comte Bittencourt está entre os que se manifestaram sobre a problemática relacionada à indisponibilidade do sistema: Nós do Mente Binária notamos que parece haver uma negligência em relação aos processos de backup de dados, já que muitas empresas e instituições sofrem com esse tipo de apagão ou falta de acesso, especialmente por conta de ataques e ameaças de segurança, como ransomware, o que tem sido crescente. Isso denota a baixa maturidade das empresas em relação à segurança, disponibilidade e integridade dos dados, que é o caso do incidente ocorrido no CNPq, mesmo que este não esteja relacionado a um ataque.
  11. Com 8 anos de idade, Ana Carolina da Hora já sabia que queria ser cientista. Aos 12, já tinha começado a programar. Nascida em Duque de Caxias (RJ), Nina, como é conhecida, sempre gostou de computação, e aproveitou o apoio da família durante a infância e adolescência para explorar a área com recursos que tinha dentro de casa mesmo. Nina vem de uma família de professoras, então a educação sempre foi muito forte em seu ambiente familiar. "Aqui faltava qualquer coisa, menos livro. Eu lia livros de ciência para crianças em quadrinhos. Também li 'O homem que calculava', de Malba Tahan, que é antigo e fez parte da infância de muitas pessoas. Muita gente fala que se interessou pela matemática por conta desses livros. Eu lia e ficava imaginando como foi possível para esses cientistas e filósofos terem as ideias que eles tiveram", conta Nina. Interessada em tecnologia, Nina desmontava aparelhos de DVD e minigames em casa, até que um dia aproveitou o computador de sua tia para programar. "Sempre tive muita liberdade para fazer isso mesmo sem as ferramentas que as pessoas ricas ou de classe média tinham. Os livros me ajudaram muito, e os desenhos e programas que eu assistia de ciência também, além de professores que nessa fase me ajudaram a buscar conhecimento de formas diferentes". Mesmo com todo esse interesse, Nina não sabia direito o "nome" da profissão que ela queria seguir, até que ela descobriu que era Ciência da Computação. "Não só pelo título de cientista, mas por querer passar pelo caminho e pela história da computação, e não só fazer parte do resultado. Eu fui saber isso com quase 17 anos, quando fui prestar vestibular", conta. Foi com essa idade que Nina foi aprovada em uma universidade pública. Alguns anos depois, em 2015, ela migrou para a PUC-Rio, onde está agora finalizando o último ano de curso, aos 26 anos. "Desde que entrei na faculdade eu já trabalhava. Fiz curso técnico em informática e comecei atuando nessa área como estagiária. Virei professora porque me dava bem com os alunos e tirava dúvidas deles no laboratório". Foi assim que Nina passou a dar aula de programação com 18 anos. Depois disso, ela foi trabalhar como desenvolvedora em inteligência artificial, mas seu objetivo mesmo sempre foi seguir na área acadêmica. "Por isso eu fiz muita coisa, participei do Apple Developer Academy 2018-2020 e de programas de pesquisa da PUC. Durante a universidade, trabalhei em duas startups de robótica no Brasil desenvolvendo produtos e robôs. Também trabalhei em ONG por dois anos, com a ideia de democratizar a computação. Trabalhei em escolas, startups, empresas, ONGs e laboratórios de pesquisa", diz. Agora, perto de se formar, Nina já vai direto iniciar seu doutorado. "Sempre vou atuar na sociedade civil, mas eu gosto da pesquisa e de dar aula, pois acho que é uma forma de se manter sempre atualizado". Toda essa trajetória de Nina converge para a criação de um instituto de computação em Duque de Caxias, que é o próximo projeto no qual ela quer investir. "Para isso preciso ter minhas experiências, entender o que é necessário para esse ambiente". Nina conta que o instituto será focado em educação tecnológica de computação. "O foco é desenvolver cientistas, e não só preparar pessoas para uma carreira profissional. O objetivo é parar de pensar nas pessoas como objeto de mercado de trabalho. Meu público-alvo será os mais jovens e negros, que geralmente querem entrar nessa área e não tem oportunidade, mas também quero atingir um público mais velho". Desafios e preconceito A carreira de Nina é repleta de conquistas e aprendizados, mas quem vê de fora nem imagina as dificuldades de ser uma mulher negra em uma área predominantemente composta por homens brancos. "Continua sendo um desafio, acho que as pessoas têm bastante problema em lidar com mulheres negras em posições de tomada de decisão", diz. Segundo ela, essa dificuldade vem de uma ideia de que as decisões dentro da área devem ser objetivas e frias. "Quando colocam mulheres negras, que são pessoas que humanizam os projetos nas ciências exatas, por todo nosso background, há uma dificuldade das pessoas em saber lidar, porque não seguimos os padrões e estereótipos dessa área". "A dedicação que tenho que ter é o triplo da dedicação que um homem branco que trabalha na mesma área que eu" Mesmo tendo encontrado muitas portas abertas ao longo de sua trajetória, Nina conta como é a pressão de ter que se reafirmar para ser aceita como profissional e cientista. "Ninguém tem noção de quantas vezes por dia eu tenho que provar que sei o que estou fazendo. Hoje em dia eu sei provar mais rápido. Mas a dedicação que devo ter é o triplo da dedicação que um homem branco que trabalha na mesma área que eu". Nina conta que por ser uma mulher negra e fazer parte da comunidade LGBTQIA+, ela acompanha muito de perto a dificuldade que há nas empresas em trabalhar com diversidade e inclusão. "Não adianta colocar essas pessoas em um ambiente tóxico, pois elas serão prejudicadas. Até mesmo nas redes sociais, quando tenho que criar conteúdo, sou cobrada a provar que sei sobre o que estou falando. Mas eu sou assídua na internet, e eu respondo o que sei responder. Se eu não souber, eu falo que não sei. Ainda assim, as pessoas estão sempre esperando que a gente responda a altura do que elas consideram o certo". Nina participou do Apple Worldwide Developers Conference (WWDC) em 2018 Dificuldades na área de cibersegurança Nina também trabalha com ética e inteligência artificial responsiva, e a cibersegurança sempre esteve muito perto das outras áreas em que atuou. "Não tinha a oportunidade de colocar em prática, mas quando comecei a fazer pesquisas, fui para o estudo de criptografia. Agora estou mais perto de projetos focados na segurança digital no Brasil. Não posso revelar o nome de todos, mas também sou conselheira de segurança do TikTok". Esse conselho consultivo foi pensado para a segurança da informação, explica Nina. "Tem sido interessante colocar em prática a experiência que eu tive". Mas na área de segurança, Nina também vê diversos problemas. "É um setor muito fechado, não acostumado a ter mulheres negras protagonizando, participando das construções de projetos". Ela conta que muitas decisões prejudicam a vida de pessoas negras. "Não dá para lutar pela abertura dos dados, por exemplo, se você não luta pela segurança. Temos muitas mulheres parlamentares negras sendo ameaçadas porque os dados delas estão abertos, sem segurança, personalizando a pessoa. O cruzamento das informações é prejudicial para o que queremos construir em cidadania digital e segurança", aponta. "O cruzamento das informações é prejudicial para o que queremos construir em cidadania digital e segurança". Ela conta que nessa área é preciso entender o contexto em que uma ferramenta será inserida. "Precisamos reconhecer que estamos em contextos diferentes para falar em segurança digital. Estou participando da construção de ferramentas que lidam com violência política, por exemplo. Como foi fazer uma ferramenta para ser usada por uma parlamentar negra de São Paulo e ao mesmo tempo por uma parlamentar indígena do Nordeste? É preciso adaptar sem perder a essência. Esse é um exemplo, e não é fácil, mas as pessoas precisam não ter medo dessa dificuldade e complexidade, senão somente avançaremos com as ferramentas, que daqui a pouco não serão mais usadas, mas não avançaremos com pensamento crítico". Hacker Antirracista "Em todos os lugares que eu passei, vi coisas parecidas, desde pessoas falando abertamente que não gostavam da minha atuação porque sou negra e que eu não tinha que levar questões raciais para a empresa, até pessoas que não queriam que a pesquisa que eu estava fazendo na época abordasse questões raciais. Não tem como a gente estar nesses ambientes e não lutar por respeito", diz Nina. "Quando vou em um evento, se me chamam de novo para o mesmo evento eu falo que não, que tem que chamar outra pessoa negra. Isso é ser Hacker Antirracista". Acompanhando – e vivendo – de perto todas essas questões, ela iniciou um movimento ativo para gerar a desconstrução desses padrões, e hoje se autointitula uma Hacker Antirracista. "Ainda não estamos perto do ideal. Por isso, quando vou em um evento, se me chamam de novo para o mesmo evento eu falo que não, que tem que chamar outra pessoa negra. Isso é ser Hacker Antirracista. Eu gero uma corrente para que essas questões não fiquem centralizadas em uma pessoa só". Menos30 Fest, festival de empreendedorismo e inovação da Globo que Nina participou Nina também trabalha com iniciativas que promovem o conhecimento sobre pessoas negras que atuam na área de ciências. O Ogunhê é um podcast que trata desse assunto. "Eu criei porque mantinha um diário desde a adolescência, quando descobri a área que eu queria atuar. Minha mãe e minha família ficaram com medo, por ser uma área de pessoas brancas e muitos homens, e aí eu comecei a pesquisar sobre cientistas de outros países, criei um diário e ele virou o Ogunhê. É mais uma prática antirracista, mas não só do meio tecnológico. Eu trago pesquisas alinhadas à sociedade", explica. Apoio da família Sem a ajuda da família, Nina não teria chegado onde chegou. Foi sua mãe e suas tias que deram todo o suporte e o incentivo para ela descobrir, inclusive, o que realmente queria fazer. "Elas me faziam perguntas e me incentivaram a conversar sobre isso em casa. Eu não tinha muita gente com quem conversar sobre esses assuntos, e mesmo elas não sendo da área de exatas, – são todas da área de humanas e biológicas – me incentivaram a pensar em formas de buscar conhecimento para que eu não me limitasse". O incentivo continua até hoje. Em casa, Nina é "provocada" a pensar no coletivo. "Não existe estar numa área como da computação e não pensar no que estou oferecendo para a sociedade. A computação só existe por conta de outras áreas, como engenharia elétrica e filosofia. Por isso sempre fui provocada pela família para explicar aqui em casa o que faço para minha avó, mãe, tias, e meus irmãos. São os primeiros testadores de qualquer coisa que eu coloco na rua. Se eles se entenderem, qualquer pessoa vai entender". "Você não está sozinha em nenhum ambiente tóxico, por mais que façam você acreditar nisso". Se você é uma mulher negra, ou representante de qualquer grupo de diversidade, e quer entrar na área de tecnologia, Nina tem um recado: "vocês não estão sozinhas". Ela diz que há muitas pessoas por aí que passam pelas mesmas dificuldades nesse caminho e que quando ela percebeu isso, viu que não iria desistir. "Você não está sozinha em nenhum ambiente tóxico, por mais que façam você acreditar nisso. Quando percebemos que não estamos sozinhas, conseguimos colocar os problemas na luz e ver como resolver, sempre coletivamente". Nina contou ainda com uma base religiosa para conseguir seguir em frente diante das dificuldades, mas diz que independente de acreditar ou não em religião, todo mundo pode encontrar portas de saída. "Qualquer forma de ver a vida e qualquer perspectiva de base precisa ser revisitada nos piores momentos da sua vida", complementa.
  12. O livro Programação Shell Linux é uma referência completa sobre programação Shell nos sistemas operacionais Unix/Linux, e chegou na sua 12ª edição depois de mais de 22 anos que o autor, Julio Cezar Neves, veio adaptando essa obra. Apresentando o assunto de forma didática e descontraída, Julio se utiliza de exemplos e dicas de fácil compreensão para explicar para seu público como programar em Shell. Quem pensa que esse é um livro de cabeceira está enganado. É um material prático para ser usado do lado do computador, sendo uma referência completa da linguagem Shell. "Esse livro não é para estudar, é um guia de referência, porque ele está completo", diz o próprio autor, Julio Neves. Ele conta para o Mente Binária como foi seu processo de construção desse rico material. "Tudo começou como uma brincadeira. Durante muitos anos eu fui gestor e de repente eu estava de saco cheio do meu departamento, não queria ficar administrando pessoas. Então resolvi abandonar essa área e voltar para a área técnica". Foi assim que Julio passou a atuar no suporte técnico. No início dos anos 1980, ele já tinha trabalhado desenvolvendo um Unix na Cobra Computadores e Sistemas Brasileiros, hoje BB Tecnologia e Serviços (BBTS). "Eu continuei usando o Unix, porque quando apareceu o primeiro sistema operacional da Microsoft, o DOS, ele saiu da costela do Unix. Se eu já tinha o Shell, para que eu iria usar o DOS?", diz. Assim, Julio decidiu fazer um sistema para protocolo, transferência e check de integridade de arquivos via FTP para a empresa na qual trabalhava. "Eu fiz tudo em Shell". Ele passou a fazer treinamentos com seus colegas na empresa, e acabou escrevendo um manual no qual conta que tinha muita piada e conteúdo descontraído. "A cada treinamento que eu dava eu ia melhorando. Um belo dia minha esposa falou que isso tudo daria um livro", conta Julio. Foi assim que ele publicou a primeira edição do livro Programação Shell Linux, em 2000. Motivação Os treinamentos internos que Julio fazia em sua empresa sempre davam muita audiência. Ele conta que quando trabalhou na Cobra Computadores, foi feito um convênio com a Universidade Estácio de Sá, do Rio de Janeiro, que cedia as instalações para o pessoal da Cobra dar treinamentos. Em contrapartida, a Cobra dava suporte para a Estácio de graça. "Foi minha primeira experiência dando aula. Eu fiz um curso de didática com técnicas de apresentação e quando fui dar os treinamentos na empresa, anos depois, já tinha essa prática de didática. É uma coisa que gosto de fazer", conta. Hoje, Julio oferece treinamentos sobre Shell Script junto a Rubens Queiroz De Almeida (saiba mais sobre os treinamentos). Além do gosto por dar aulas, Julio conta que o livro é uma maneira de disseminar o conteúdo sobre Shell em uma linguagem fácil e acessível, o que não existe em outros materiais. Ele cita o Linux man pages, um manual escrito em inglês rebuscado, sem exemplos. "Praticamente tudo que tem no man pages tem no meu livro, só que o livro tem um monte de exemplo e bom humor. O man page não te ensina a programar, mas só a usar uma instrução. O meu livro mostra as instruções, de forma ordenada, e o funcionamento do Shell. Eu mesmo aprendi Shell pelo man pages, mas é muito chato!", avalia. "Meu livro mostra as instruções, de forma ordenada, e o funcionamento do Shell" – Julio Neves Por que um profissional precisa ter conhecimento de Shell? "Uma vez eu dei uma palestra sobre Shell e na hora das perguntas um cara falou que não gostava da linguagem. E eu falei que sem o Shell, o Linux não existe. Quando você dá boot na máquina, ela executa centenas de scripts em Shell; quando você loga, ela roda dezenas de scripts em Shell. Tudo que é feito na máquina está em C ou em Shell. O administrador de sistemas antigamente era obrigado a conhecer profundamente Shell", explica. Na área de segurança, a necessidade desse conhecimento é igualmente importante, conforme explica Fernando Mercês, que é pesquisador na Trend Micro e fundador do Mente Binária. "O Linux é um sistema operacional obrigatório na área de segurança. Quem não conhece Linux, não consegue andar nessa área. E o Shell é o coração do Linux, é por onde um usuário controla o sistema inteiro e usa todos os recursos. Programar em Shell é obrigatório para automatizar o que precisa ser automatizado no Linux", explica Mercês. Ele conta que no lado dos ataques, por exemplo, do ponto de vista de segurança ofensiva, e também para criar defesas e ações de proteção de um servidor Linux diante de algum ataque, é preciso usar programação em Shell. "Se seu sistema Linux está sob ataque, você detectou isso e vai bloquear a comunicação do atacante para com o seu servidor, e isso vai ser um comando em Shell do Linux. Além do Linux ser um sistema operacional que precisa ser conhecido, programá-lo bem e saber operá-lo em nível de programação via Shell é essencial para um bom profissional, e um grande diferencial para profissionais de tecnologia em geral", destaca Mercês. Para Julio Neves, não saber programar em Shell pode ser inclusive um risco de segurança. "A pessoa tem que saber Shell, porque a interface gráfica não sabe tudo sobre a digitação, e aí se ele tiver alguma dúvida, vai recorrer à Internet. Se ela fizer isso, pode colocar dentro do computador algo que pode ser ruim, um malware", diz. "Meu nível de Shell depois desse livro ficou muito acima da média", diz Fernando Mercês Na experiência de Mercês, de fato o livro Programação Shell Linux é o material mais completo que se tem em língua portuguesa sobre o assunto. "Quando comecei a estudar Linux, em 2008, vi que os materiais que tratam do assunto introduzem o Shell, mas não vão muito além disso. Aí comprei a 6ª edição desse livro do Julio e me impressionei, porque além de ser muito mais profundo que as introduções que eu tinha lido, a didática é impecável. O livro realmente ensina a programar com alguém que sabe muito", conta. "Meu nível de Shell depois desse livro ficou muito acima da média, mesmo no meio do mundo Linux, porque esse conhecimento veio de alguém que não simplesmente estudou, aprendeu e escreveu um livro. O Julio fez parte do time de desenvolvimento de um Unix. Ele foi capaz de criar um Shell. É uma pérola no Brasil". 12ª edição Julio Neves conta que ao longo do tempo, as edições do livro foram "engordando", cada vez contendo mais material. Mas nessa 12ª edição, ele acabou publicando o livro em uma nova editora, a Novatec, muito motivado a baixar o custo. "Eu estava achando o preço do livro um absurdo e resolvi pegar o livro, que tinha duas partes, um Shell básico e um Shell programação, e tirei o Shell básico para diminuir o custo do livro". Ainda assim, o material continua com 600 páginas, já que ao longo do tempo Julio foi agregando mais conhecimento. "Na primeira edição eu disse que o intuito do livro não era ser um compêndio sobre Shell. Hoje, coloco ele como uma referência sobre Shell", destaca. O livro pode ser comprado online nesse link, e tem um cupom de 25% de desconto válido até o dia 30 de julho. Para utilizar, basta digitar PROGSHELL na hora de realizar a compra. Capa do livro Programação Shell Linux – 12ª Edição Falando em referência, o Julio também é uma inspiração para nós do Mente Binária, afinal foi o primeiro entrevistado no programa Papo Binário, em janeiro de 2016. Assista na íntegra:
  13. O Departamento de Estado dos EUA abriu o programa Rewards for Justice, administrado pelo Serviço de Segurança Diplomática, e que oferece uma recompensa de até US$ 10 milhões por informações que levem à identificação ou localização de qualquer pessoa que participa de atividades cibernéticas maliciosas contra a infraestrutura crítica do país sob a direção ou controle de um governo estrangeiro. Mais informações sobre a oferta de recompensa podem ser encontradas no site Rewards for Justice. Segundo comunicado, o programa criou um canal de denúncias Dark Web (baseado em Tor) para proteger a segurança das fontes, além de trabalhar com parceiros interagências para permitir o rápido processamento de informações, bem como a possível transferência e pagamento de recompensas, que inclui pagamentos em criptomoeda. O Departamento de Estado afirma ainda que as atividades cibercriminosos que violam a Lei de Fraude e Abuso de Computadores incluem a transmissão de ameaças de extorsão como parte de ataques de ransomware; acesso não autorizado intencional a um computador ou excedendo o acesso autorizado e, assim, obtendo informações de qualquer computador protegido; e causar conscientemente a transmissão de um programa, informação, código ou comando e, como resultado de tal conduta, causar danos intencionalmente sem autorização a um computador protegido, que incluem não apenas sistemas de computador de instituições financeiras e governamentais dos EUA, mas também computadores usados para o comércio ou comunicação interestadual ou estrangeiro.
  14. Virar um desenvolvedor de jogos pode ser o grande sonho dos apaixonados por games. São esses os profissionais que projetam e criam jogos para computadores, celulares e consoles, se envolvendo desde a concepção até a execução do projeto junto a uma equipe composta por produtores, designers, artistas, engenheiros de som e testadores. Essa galera trabalha para levar os melhores produtos a uma indústria que hoje é composta por 2,8 bilhões de jogadores em todo o mundo, gerando receitas de US$ 189,3 bilhões, segundo dados da empresa de pesquisa Newzoo. No Brasil, a Newzoo aponta que o mercado de jogos terá uma receita de US$ 2,3 bilhões em 2021. Ainda que aqui a indústria seja menor, as oportunidades para trabalhar na área estão crescendo mesmo para quem não é um aficionado pela profissão, como é o caso de Rodrigo Duarte Louro. Ao procurar estágio enquanto cursava a faculdade de Ciência da Computação, ele acabou se deparando com uma vaga em uma empresa de jogos pequena que tinha acabado de começar. Na época, Rodrigo tinha 21 anos e confessa que esse não era seu sonho, mas acabou encarando o desafio. "Quando entrei na faculdade, eu não tinha muita ideia para onde ir. Nunca quis muito uma carreira específica, mas as possibilidades de mercado para quem é programador são grandes", diz Rodrigo ao Mente Binária. "Eu não manjava nada de games, mas estagiei nessa empresa por um ano, e foi onde eu comecei a gostar e aprender sobre desenvolvimento de games", conta. Rodrigo saiu desse estágio para conseguir concluir a faculdade, mas no último semestre voltou a estagiar em outra empresa de games, a Tapps, onde está até hoje trabalhando com desenvolvimento de jogos para mobile. "Quando comecei a estagiar com jogos, eu gostei, e a menos que aparecesse uma oportunidade muito boa, eu decidi que não ia mais sair da área", relata. "A menos que aparecesse uma oportunidade muito boa, eu decidi que não ia mais sair da área" - Rodrigo Duarte Louro Já o caso de Murilo Costa é o mais tradicional para quem trabalha com desenvolvimento de jogos: ser apaixonado pela área. "Desde dos 12 anos de idade eu já estava certo da vida que queria trabalhar com jogos, e nessa idade já tinha começado a programar", conta Murilo ao Mente Binária. Foi assim que ele acabou fazendo um curso técnico em informática aos 15 anos. "Eu já queria entrar na área de jogos, mas no Brasil era difícil", destaca. Por certa falta de oportunidade, Murilo acabou entrando no mercado de TI como desenvolvedor de software, atuando nessa área por cerca de 7 anos. Enquanto isso, ele também cursou a faculdade de Ciência da Computação. "Eu tinha 22 anos quando consegui meu primeiro emprego como estagiário em jogos. Eu ia para essa profissão de qualquer jeito, mesmo que por conta própria. Mandei muito currículo, porque o mais importante era começar de algum jeito, e depois ir encontrando meu espaço", ressalta. "Eu me permiti voltar para a estaca zero quando entrei na indústria de games. Quando decidi sair do emprego de desenvolvedor de software e ir pra jogos, eu já era CLT e estava quase virando um profissional pleno dentro da empresa, mas decidi voltar a ser estagiário para começar na área", conta. "Eu me permiti voltar para a estaca zero quando entrei na indústria de games" - Murilo Costa Murilo ficou durante 5 anos e meio nessa empresa, começando como programador de jogos mobile, e aos poucos foi crescendo internamente, até virar coordenador. "Passei a trabalhar como gestor, participava da contratação e desenvolvimento de outros programadores", diz. Mas no ano passado, Murilo decidiu que queria voltar a programar, e foi aí que começou a trabalhar no estúdio Rogue Snail como programador sênior. "O que eu gosto é da área de programação", pontua. O que precisa para ser um desenvolvedor de jogos A complexidade da profissão pode variar dependendo do tipo de jogo que será desenvolvido, mas para quem quer começar, é preciso saber o básico de programação. "Na faculdade não tem nada específico para o mercado de trabalho. Se você tem uma base de programação forte, está preparado para tudo, mas não é especialista em nada", diz Rodrigo. Ele conta que apesar disso, há cursos mais focados em jogos. "Na Tapps muita gente que trabalha comigo fez um curso de design de jogos na Fatec e na Anhembi. No meu caso, não fiz nenhum curso específico. Agora, com 7 anos de experiência, tenho uma noção das outras áreas, mas o background de programação dá total liberdade para fazer os jogos", diz. A dica é saber duas linguagens de programação, que são as mais adotadas em desenvolvimento de games: C# e C++. A primeira é utilizada pelo motor de jogos (game engine) chamado Unity, enquanto a segunda é utilizada pela engine Unreal. Apesar de essas serem as duas linguagens mais utilizadas, muitas empresas querem fazer suas próprias engines. "Na Unity você consegue fazer e exportar o jogo para cada plataforma específica, mas na Tapps a gente exporta só mobile, então usamos uma engine própria", diz Rodrigo. O mais recomendável é estudar não somente a linguagem, mas aprender como a engine funciona e pode ser manipulada para se obter resultados. "Eu já praticava isso sozinho", diz Murilo. "Normalmente, quando as pessoas vão trabalhar com jogos, já tiveram contato com engines ou produção de algum jogo". Ele destaca que o ideal para treinar é participar de game jams, que são encontros de desenvolvedores de jogos com a proposta de planejar e criar um ou mais jogos em pouco tempo, geralmente variando entre 24 e 72 horas. "Isso ajuda as pessoas a terem contato com as engines e tecnologias. Mas precisa de um conhecimento básico em programação. Essa é uma recomendação para desenvolvedores de software no geral", destaca. Matemática e inglês são pré-requisitos Além de saber o básico de programação, é preciso ter uma noção tanto de matemática quanto de inglês para quem quer evoluir na carreira de desenvolvedor de games. "Os dois são bem importantes. Não é um impeditivo total não saber isso, mas vai facilitar muito sua vida", destaca Rodrigo. Tanto ele quanto Murilo recomendam no mínimo o conhecimento de leitura em inglês para que a atuação na área seja mais fácil. Isso porque muitos dos materiais de estudo em programação são nesse idioma. "Isso é uma barreira que pode atrapalhar", diz Rodrigo. Os conhecimentos de matemática também são importantes para programação, na visão de Rodrigo. "Dependendo do jogo que você fizer, a matemática é utilizada mais ou menos na prática, mas ter esse conhecimento mais forte te faz um programador melhor sempre", afirma. Ele diz ainda que em alguns casos a geometria analítica é utilizada. "Se estou fazendo um jogo de tiro, preciso saber com qual força a bala sai da arma", explica. Mobile x console Tendo navegado no mundo mobile e agora no de jogos para computadores, Murilo conta um pouco sobre a diferença entre programar em um e para outro universo. "Jogos mobile gratuitos normalmente têm compras dentro, e os usuários podem assistir anúncios para obter recompensas. Também é preciso pensar que essa indústria é gigantesca, tanto em número de devices quanto de usuários. Você atinge o público de maneira mais global e tem que se preparar para lidar com menos recursos, porque o celular é menos potente que o console", diz. Ele destaca ainda que a usabilidade é bem diferente no celular e no PC. "No mobile, precisamos pensar em como integrar compras e propagandas em tempo de execução do jogo, e games de console normalmente não têm isso. No PC, o jogo tende a ser mais fácil, por outro lado, que os demais jogos de console, por ser mais flexível em relação aos inputs de teclado, mouse, ou controle", relata Murilo. Mercado de trabalho O mercado de trabalho brasileiro para a indústria de games está crescendo, apesar das oportunidades ainda serem maiores em outros países. Na visão de Murilo, esse ainda é um setor de poucas empresas no Brasil, com algumas companhias grandes dominando, mas praticamente todas para desenvolvimento mobile, ressaltando que os jogos para celulares compõem a maior parte do mercado consolidado no país. Murilo diz ainda que há alguns estúdios pequenos se desenvolvendo localmente, mas muitos ainda dependem de investimento externo ou de projetos institucionais que estimulem seu funcionamento. "Ainda temos poucas oportunidades e não temos tanta escolha". Ele adiciona que na área de programação, ainda há uma diferenciação para quem trabalha com desenvolvimento para bancos ou para web, e quem trabalha com jogos. "Tem uma procura muito alta de pessoas querendo trabalhar na área, mas a remuneração não é competitiva, e temos poucos estúdios. Mas tem crescido", avalia. "Não ter medo e não desistir da área" Para Rodrigo, o gargalo também aparece do lado da mão de obra especializada. "Sempre vejo vaga aberta, mas é difícil preencher. As empresas estrangeiras acabam tendo maior competitividade. Também é o sonho das pessoas trabalharem em grandes companhias como Blizzard, King, etc. O mercado de jogos mexe com o sonho das pessoas, por isso muitas delas já escolheram a faculdade porque queriam fazer games. Mas ainda vejo que faltam profissionais especializados, e isso é na área de programação em geral", pontua. Mesmo com esses desafios, não ter medo e não desistir da área é a dica de Rodrigo para quem quer atuar como desenvolvedor de games. "Se você tem um background de programação, já é um programador e quer migrar de área, pesquise o mercado, pois tem muita empresa sólida. E quem não é programador e quer fazer jogos, precisa começar a estudar programação em geral, ter um nível mediano. Não precisa focar em jogos inicialmente, mas depois comece a pegar tutoriais, estudar engines e fazer jogos simples. Explore a parte criativa, porque isso gera muito conhecimento", indica. "A participação em game jams ajuda muito" Murilo também destaca a importância de tentar construir um portfólio, reforçando que a participação em game jams ajuda muito nesse sentido. "É uma oportunidade de conhecer pessoas da área, estabelecer contatos e mostrar o trabalho. É preciso ter a experiência de fazer um jogo para entender quais são as partes que precisam ser melhor desenvolvidas", ressalta. ?
  15. O secretário-geral da Interpol, Jürgen Stock (foto), convocou agências policiais em todo o mundo para formar uma coalizão global com parceiros da indústria para prevenir uma potencial pandemia de ransomware. A intenção é interromper efetivamente o ransomware ao adotar a mesma colaboração internacional usada para combater o terrorismo, o tráfico humano ou grupos de máfia. Segundo comunicado da Interpol, a convocação para expandir a colaboração contra o ransomware foi feita a partir de uma preocupação com o crescimento exponencial desse tipo de ataque no ecossistema do crime cibernético mais amplo, já que criminosos estão mudando seu modelo de negócios para fornecer Ransomware-as-a-Service (ransomware como serviço). O Secretário-Geral da Interpol afirmou que os criminosos de ransomware estão continuamente adaptando suas táticas, operando sem fronteiras e quase com impunidade. “Assim como a pandemia, o ransomware está evoluindo para diferentes variantes, proporcionando altos lucros financeiros aos criminosos”, disse. Ele alertou ainda que o ransomware se tornou uma ameaça muito grande para qualquer entidade ou setor resolver sozinho, e a magnitude desse desafio exige urgentemente uma ação global unida, colocando a Interpol como facilitadora. O Fórum Econômico Mundial está atuando em parceria com a Interpol para moldar arquiteturas globais que apoiem essa colaboração e explorem maneiras de encorajar medidas responsáveis. “O ransomware está emergindo como o equivalente ao 'Velho Oeste' do espaço digital, onde qualquer pessoa, em qualquer ponto do tempo, pode se tornar uma vítima. Limitar o ransomware exige esforços coletivos de todos para melhorar a higiene cibernética em todos os setores, aumentar os custos e riscos para os cibercriminosos por meio de esforços disruptivos e reduzir a recompensa aos criminosos”, disse Tal Goldstein, chefe de estratégia do Centro de Segurança Cibernética do Fórum Econômico Mundial. (Crédito da imagem: Interpol)
×
×
  • Criar Novo...