muito do que eu achava que eu sabia sobre segurança e privacidade estava errado Pando várias etapas etapas importantes uma maneira de me sentir mais segura com os meus dados pessoais e com aquilo que eu gostaria de compartilhar com amigos e Foi uma mudança de atitude eu tenho outra atitude hoje antes de conhecer o svd eu aava que tava bem seguro utilizando o c Cleaner apagar os Cook do navegador e o antivírus que eu não sabia tu não tem ideia do risco que tu corre com tudo né Ah tá louco e aí eu não tenho nunca
tive segurança nenhuma de guardar pelo telefone né meu nome é Danilo meu acesso era como da maioria das pessoas era vulnerável acessava tudo de forma geral hoje é diferente a rotina é outra fazer algo de acordo com a minha necessidade isso é al o que acabou se tornando um hábito eh hoje eu zelo grandemente pela minha privacidade pela proteção dos meus dados hoje eu sei o que eu tenho que fazer o que eu preciso evitar para ter uma navegação segura que eu não tinha uma reflexão sobre como esses serviços me expõem e também os riscos
que eles trazem E com isso hoje eu me vejo muito mais apto a tomar decisões melhores meu nome é Gabriel eu também não tinha o cuidado que eu tenho hoje com as informações que eu disponibilizo na internet e e muito menos com quem eu disponibilizo me ajudou muito a ter as ferramentas e conhecimentos necessários para que eu possa me defender da maioria dos Cyber criminosos e principalmente das bigtech né dessas grandes corporações que ficam colhendo os nossos dados tem um preço no mundo que pague saber que pessoas que você ama estão mais seguras devido a
um conhecimento que você adquiriu não tem preço saber que você tá influenciando e tá deixando pessoas que você amam mais segura e aí pessoal tudo bem com vocês meus parabéns a cada um de vocês que estão aqui e para quem chegou agora eu sou o Anderson eu sou estrategista em privacidade online e cibersegurança pessoal e seja você muito bem-vindo ou bem-vinda a jornada da segurança digital essa aqui é uma série de três aulas ao vivo onde eu vou te mostrar a estratégia poderosa de proteção de dados seja no seu computador seja no seu smartphone no
seu celular cada aula deste evento é como um mosaico um quebra-cabeça que se complementa então eu recomendo que você não perca nenhuma dessas três aulas porque do contrário a sua compreensão aqui de todo o conteúdo será comprometida É como se fosse uma série da Netflix né se você começa a assistir da metade os episódios do Meio você não vai entender nada então é recomendado você assistir cada aula deste evento até o final a aula um é a de hoje hoje mesmo a estratégia poderosa que você irá utilizar daqui por diante an em seus dispositivos e
manter seus dados Seguros dessas ameaças online seguindo esta estratégia Então isso é aula um aula dois eu vou trazer um guia prático né Você entendeu a estratégia na aula um hoje na aula de amanhã você vai ter um guia prático de como você vai implementar essa estratégia no seu celular é Claro por isso que essa aula aula de hoje é fundamental Porque como você vai aprender a implementar uma estratégia se você nem conheceu ela ainda então hoje a estratégia e amanhã você sabendo da Estratégia vai poder implementá-la com segurança e compreensão e outra na terceira
aula eu vou te entregar um guia prático também para o seu computador para você implementar essa mesma estratégia no seu computador essa estratégia de proteção de dados seja no seu Windows Linux ou macos beleza entendido fechado ó e digo mais tudo isso você vai aprender tudo isso mesmo que você nem saiba por onde começar assim como eu há 7 anos atrás mesmo que você tenha dificuldades técnicas mesmo que você tenha medo de não saber usar as ferramentas da forma correta mesmo que você tenha medo de confiar nas informações que você recebe uma vez que você
entende os fundamentos por trás a lógica você passa confiar não precisa confiar em mim porque eu tenho sei lá tantos anos de conhecimento entendendo a estratégia você passará a confiar e aqui não é conteúdo evasivo aqui é conteúdo detalhado e valioso para você conseguir entender o que tá por trás e não ser o Mero apertador de botão que é é disso que se trata uma vez que você apenas aprende a apertar botão qualquer um ensina a apertar botão Você não confia no que você tá usando Qual o sentido de você tá usando aquilo ali mas
uma vez que você entende aí você passa a confiar mesmo que você não tenha um aparelho de última geração não é necessário e mesmo que você ainda não acredita que é possível ficar seguro no meu digital a esta aula aqui mesmo eu vou te provar que sim é possível ficar seguro no meu digital talvez não como muitos acreditam então aqui eu vou quebrar alguns mitos também no final deste evento você verá que é possível sim ficar seguro e está ao seu alcance hoje aqui agora bom antes de começar deve ter muita gente aí muita gente
nova chegando e que talvez nem faça ideia de quem eu sou e deve estar fazendo essa pergunta aqui na tela quem é este cara para falar de segurança digital eu entendo Afinal a internet tá lotada de pilantras e especialistas de chat GPT e você vai encontrar muita coisa absurda na internet mas esses costumam ter carreira curta né então vamos a uma breve introdução sobre mim para você confiar em quem tá propagando aqui o conhecimento para você e o que me legitima falar sobre esse assunto como eu disse eu me chamo Anderson eu sou estrategista em
privacidade online e cy segurança pessoal há pelo menos 7 anos e há pelo menos 4 anos e meio ali desde meados de 2020 eu venho ajudando pessoas comuns como você a protegerem seus dados e retomar o controle da sua privacidade e segurança seja no seu computador ou no seu Smartphone então eu não comecei ontem Comecei faz muitos anos e o motivo dessa minha vontade de Compartilhar este conhecimento aqui neste evento Surgiu da minha própria experiência da minha experiência pessoal sabia Eu talvez era como você que até percebia as ameaças online mas não fazia ideia de
como me proteger na internet apesar disso eu ainda confiava cegamente em antivírus e nas soluções das bigtec nas soluções convencionais porque eu não sabia que tinham alternativas eu nem fazia ideia que existiam opções mais seguras e privadas então talvez eu estivesse na mesma situação que você hoje só que há mais de 7 anos atrás né eu utilizava por exemplo um único e-mail para acessar todas as contas salvava Minhas senhas no navegador ou no gerenciador da Google naquela época né Já faz um tempinho utilizava o preenchimento o autopreenchimento do sistema ou seja navegava de forma convencional
e sempre confiando nas bitex Afinal são empresas de renome empresas grandes né até que em 2016 eu fui vítima de um vazamento de dados foi no Linkedin no primeiro grande vazamento de dados do LinkedIn e o me únic e-mail pessoal que eu usava que era o Gmail inclusive associado a tudo que eu acessava na internet e todos os dados públicos e privados no meu perfil no Linkedin foram vazados para todo Cyber criminosos do planeta só de eu pensar nisso eu buguei e aí eu fui pesquisar melor sobre ocorrido e descobri que esse vazamento só aconteceu
sabe por porque o Linkedin usou um algoritmo de has obsoleto para armazenar os dados de acesso dos usuários uma plataforma de rede social usando o algoritmo de hash obsoleto ou seja o erro não foi meu e mesmo assim eu fui punido por confiar cegamente em uma empresa de tecnologia desde então eu nunca mais confiei cegamente meus dados a minha privacidade a minha segurança H nenhuma plataforma de rede social H nenhuma empresa de tecnologia e talvez alguns de vocês tenham passado pela mesma situação que a minha e por esse motivo estão aqui digita aí no chat
se já aconteceu com você algum vazamento de dados algum hacking usando aí a ferramenta das Big tags Espero que não mas recebo vários comentários no YouTube que sim foi a partir daí eu comecei a me interessar por Cyber segurança privacidade e proteção de dados mas aí eu me deparei com a seguinte situação na época não havia nenhum conteúdo na internet ensinando segurança digital para pessoas comuns a maioria do conteúdo conteúdos práticos eram para profissionais da área de cybersegurança só que para atuar prestando serviço em empresas aí eu pensei ué mas os indivíduos comuns Mas eu
também tenho coisas de valor no meu celular no meu computador bens digitais valiosos que eu tenho que proteger porque confiar nas bigtechs não dá e não existia nenhum conteúdo estratégico neste sentido com foco no usuário eu pensei é então tem que fazer por conta própria né vá lá eu meter as caras e estudar daí n a minha vontade de resolver este problema de uma vez por todas e criar uma estratégia de proteção de dados exclusiva para pessoas comums mesmo que elas não tivessem conhecimento algum em tecnologia e de forma prática intuitiva para a pessoa do
zero mesmo assim como era assim como eu era então se foram a longos 3S anos estudando colocando em prática até que um dia eu consegui uma estratégia que pudesse ser replicada inclusive tanto para computador quanto para smartphone foi no início de 2022 eu desenvolvi um método um passo a passo simples que pode ser replicado por qualquer usuário comum desde o usuário desde aquele Lego que acabou de despencar aqui no canal aquele que acha que sabe acha que conhece mas talvez não conheça tanto tá fazendo besteira coisas que não deveria mesmo sem conhecimento nenhum ele é
capaz de tornar o Smartphone ou o computador dele Seguros e blindados das principais ameaças online método esse que eu vou compartilhar com você hoje que vai ficar comigo aqui até o final E terá acesso a tudo isso em primeira mão e aí vem né uma pergunta talvez você deve estar se perguntando Mas Anderson então para eu ficar seguro implica que eu tenho que perder conveniência e a praticidade que eu tenho hoje Para ter segurança eu preciso perder minha conveniência de hoje é isso que eu quero saber Anderson eu vou te falar na verdade não existe
desconforto o que existe é mudança toda mudança no início Porque toda mudança no início é desconfortável o desconforto vem da mudança mas por exemplo você se lembra quando você aprendeu a usar o Windows ou macos pela primeira vez o iPhone ou Android Você lembra quando você aprendeu a ver onde ficam as pastas onde como instala os aplicativos onde ficam as fotos onde aumenta e diminui o volume o brilho da tela você nem se lembra disso né você nem se lembra quando aprendeu essas coisas né Sabe por quê Porque você criou um hábito você aprendeu a
usar pouco pouco você aprendeu a usar aos pouquinhos e d ali um tempo o desconforto se tornou um hábito Ora por que não usar esse hábito para se adaptar aos recursos e soluções mais seguros e mais privados porque não usar esse mesmo poder do hábito para tornar algo inicialmente desconfortável é inconfortável com o hábito é disso que se trata e é o que você verá nas próximas aulas quais são essas soluções mais seguras e como implementá-las na prática até se tornar um hábito para você e vai passar a ser confortável hoje a forma como eu
utilizo não é tão confortável porque a minha exigência é muito alta mas pode não ser o mesmo caso da sua E aí você terá um nível de conforto razoável porque você criou um hábito um hábito muito mais seguro Mas de fato No início eu não vou te enganar aqui Não no início será desconfortável pode esperar que vai e tem mais algumas alternativas podem não ter todas as funções os recursos que você costuma encontrar na nos aplicativos das bigtec é um problema pode acontecer por exemplo de um aplicativo de galeria ou de teclado não ter lá
um recurso conveniente oferecido pelo teclado da Google ou da Samsung ou pela Galeria da Samsung ou pelo aplicativo de câmera da Samsung pode ser que não tenha ali um recurso e então você terá que decidir Sabe qual será a sua decisão se está disposto a barganhar ficar sem um pouco de conveniência ter mais privacidade e segurança Essa será a sua barganha E aí eu te pergunto você tá disposto a abrir mão de um pouco de conforto e conveniência para ter mais privacidade e segurança seu nível de segurança e privacidade depende diretamente do seu nível de
desapego das conveniências das soluções das bigtec Sacou Agora sendo sincero aqui com você eu quero olhar na sua cara se você não tá disposto a se sacrificar pelo menos um pouco pelo menos um pouquinho apenas no início nada do que eu vou trazer aqui nas próximas aulas vai servir para você por isso que este evento foi construído desta forma aqui é de propósito é para filtrar as pessoas que realmente estão dispostas a barganhar e obter isso privacidade e segurança daquelas que infelizmente não estão dispostas a barganhar a se desapegar pelo menos um pouco das conveniências
das bigtec infelizmente elas ficarão no meio do caminho mas isso é proposital o que eu tô interessado aqui naqueles que estão dispostos a mudar e para você mudar você vai ter que passar pelo desconforto não vai ter jeito é como tudo na vida novo emprego novo relacionamento aqui não é diferente mas a boa notícia é que é possível você encontrar um equilíbrio entre segurança privacidade e conveniência através de uma estratégia que eu mesmo criei porque eu passei por este problema eu passei por essa dificuldade meu Deus do céu eu fiquei com uma paranoia do caramba
substituí um monte de coisa troquei sistema Fui usar aí um monte de sistema aí Ultra Hard Power anônimo e privado e meu dia a dia virou o inferno então foi por esse motivo que eu criei este método único e exclusivo que é replicável para qualquer indivído e que você pode reproduzi-lo tanto no seu celular quanto no seu computador e eu vou Compartilhar este método agora gratuitamente com você a estratégia a forma correta de proteger seus dados se chama cms Como eu disse é um método único testado na prática intuitivo e replicável independente do seu nível
de conhecimento ou dificuldade técnica ele permite que você melhore consideravelmente a segurança e privacidade dos seus aparelhos do seu dispositivo sem recorrer a soluções ruins ou métodos inseguros e invasivos que o deixarão ainda mais em risco e sem infernizar sua vida no seu dia a dia equilibrando segurança privacidade e um pouquinho de conveniência apenas com este método é possível obter a proteção máxima possível dos seus dados dentro das suas limitações lembra lá da barganha então você pode barganhar até o limite e ganhar proteção até este limite quanto mais proteção você quiser mais barganha você vai
ter que fazer por isso que o esse método ele permite que você faça isso que você entre um equilíbrio que você tenha um equilíbrio né como eu disse este método foi criado por mim mesmo e testado por mais de 600 alunos que hoje felizmente parei no caminho deles eles me encontraram E hoje eles têm o controle da sua privacidade e estão navegando de forma segura na internet através deste método seja no computador ou no Smartphone e se acha que 600 pessoas é pouca gente imagina uma sala aí com 600 pessoas Imagina aí 600 pessoas dentro
da sua casa tem pesquisa de mercado que tem uma amostragem bem menor que essa então é um bom teste 600 pessoas vamos a cms ele é composto de três verbos ou seja três ações que você vai precisar fazer para alcançar a proteção de dados no seu aparelho o c é de customizar o m é de modificar e o s é de substituir esses três passos resumem exatamente o que você precisa fazer é o que vai te guiar se você quiser ter o seu smartphone computador Seguros sem tamanho desconforto sem complicações de forma segura prática e
replicável como eu disse customizar é o processo de personalizar aplicativos ou próprio sistema visando melhorar a segurança ou a privacidade e vice-versa e você vai utilizar a customização sempre que não for possível modificar ou substituir o aplicativo por exemplo você e vai lá e tem um aplicativo que você não consegue substituir dentro do sistema um aplicativo de câmera por exemplo você vai lá e tenta fazer o possível para personalizá-lo customizá-lo através do sistema inclusive porque se ele é obrigado a tá ali que pelo menos ele fique ali da forma mais segura e mais contida possível
através dessa estratégia por isso que você não precisa necessariamente substituir o sistema inteiro que roda no seu aparelho Tem muita gente falando Ah E Custom room tal e Custom não sei o quê talvez nem precise chegar a este ponto pelo menos no primeiro momento você pode apenas fazer essa customização no seu aparelho sério tem tanta coisa que dá para customizar ali seja no computador ou no Smartphone que vai melhorar em muito que você utiliza hoje que você não faz ideia modificar é o processo de alteração mais profunda nas configurações do aplicativo ou sistema você vai
usar a modificação sempre que não for possível substituir o aplicativo ou sistema por uma alternativa melhor a modificação na maioria dos casos pode ser realizada em algumas aplicações específicas mas principalmente no sistema no sistema você consegue realizar algumas modificações dentro das regras tá modificações seguras não modificação insegura que como o caso lá que eu falei do r e o segredo tá na forma como esses sistemas são desenvolvidos porque é o seguinte por exemplo os sistemas eles precisam oferecer aos desenvolvedores de aplicativos opções de teste de modificações para modificar o sistema para ver como o aplicativo
Responde antes deles disponibilizarem né publicamente o aplicativo são recursos avançados só que não são ativados por padrão cabe então ao usuário saber onde e como encontrá-los e se beneficiar dessa opção que vem por padrão nos sistemas no caso o Android o iOS também tem essa opção para desenvolvedor e substituir é quando substituímos um aplicativo ou mesmo sistema inteiro quando for possível é claro por outro mais seguro e privado obviamente e você vai utilizar a substituição de acordo com três condições petreas aqui ó condição um quando o aplicativo ou sistema ele pode ser substituído porque como
eu disse em alguns casos não vai dá para você substituir nenhum sistema talvez nenhuma aplicação talvez ela quebre o sistema talvez essa aplicação o fabricante foi lá e te sacaneou e colocou uma condição ó removeu esse aplicativo vou quebrar o sistema é alguns fabricantes sacaneou mesmo Ou seja quando ele não for essencial para o sistema no caso do aplicativo ou o sistema para o dispositivo ou no caso do aplicativo o sistema depende dele para rodar talvez propositadamente pelo fabricante mesmo que ele seja inútil para você e Existem algumas formas de você descobrir isso mas no
primeiro momento eu quero que você entendo o cerne dessa estratégia né da substituição aqui no caso é o terceiro passo substituição Essa é a condição um ou seja se ele pode ser substituído condição dois quando houver alternativas a ele né mais seguras e privadas porque é possível que não exista alternativa para certos ap Talvez um aplicativo aí não tenha uma alternativa mais segur e privada ae É raro Mas pode acontecer em raros casos e Você precisará lidar com isso de que forma aplicando os dois passos anteriores né aplicando os dois primeiros passos a da Estratégia
lá cms customizando esse aplicativo ou o sistema ou modificando customizar ou modificar não pode substituir aplica o c ou o m customiza modifica vai lá e restringe ao máximo por exemplo não consegue substituir o sistema Android do seu celular por uma versão mais segura tá tudo bem cara então você pode customizá-lo e modificá-lo ao máximo que você puder você não pode substituí-lo tente melhorá-lo talvez só isso já seja o suficiente para torná-lo muito mais seguro do que hoje do que não fazer nada e Então essa é a condição número dois se tem alternativa condição número
três quando alternativa oferece os mesmos recursos ou recursos similares porque não adianta nada ele ser mais seguro e privado e não oferece nada do que você busca do que você precisa Ou pelo menos o essencial por exemplo um app de câmera que pelo menos permite tirar foto gravar vídeo né com boa qualidade aumentar e diminuir o zoom e outros recursos básicos se não tem isso aí complica né você vai lá para uma para essa alternativa que é mais segura e mais privada não coleta dados Mas você vai fazer o que com ela agora a não
ser que você seja um fotógrafo profissional só pela segurança e privacidade que este aplicativo alternativo te oferece talvez valha a pena você abrir mão de recursos nem tão essenciais assim né E aí vai depender da da sua exigência né né do qu Você é exigente né Então essas são basicamente as três condições para uma boa substituição ou seja se ele pode ser substituído se tem alternativas seguras e privadas a ele se não for uma alternativa segura e privada é melhor continuar com ele né E aí você pode melhorar ele usando a customização ou a modificação
E se ele tem os mesmos recursos que você busca que você precisa beleza sacou Essa estratégia ela permite que você personalize seus dispositivos conforme o grau de segurança e privacidade que você almeja variando desde uma melhora significativa de proteção até níveis mais elevados e extremos caso você esteja disposto mais uma vez a sacrificar mais conveniência que é segurança extrema inconveniência alta também certo grava isso proteção extraordinária requer cuidados extraordinários você é um paranoico que quer ficar extremamente seguro privado e anônimo na internet saiba que você vai ter dificuldade extrema para navegar na internet para acessar
as coisas no seu aparelho porque exige cuidados extremos e será que você precisa realmente disso é eu ág aqui será que você realmente precisa de tamanha a proteção Será que você é um agente do mossad ou da KGB então o nível de proteção vai depender de quanta segurança e quanta privacidade você precisa você está buscando e de acordo com as atividades Que você realiza no seu cular celular ou no seu computador e das informações que você acessa através deles e isso só você pode definir mas seguindo esse método o cms ficará mais fácil para você
saber até onde você consegue ir até onde você consegue customizar modificar ou substituir e olha eu sei isso pode ter ficado meio vago no momento mas calma calma é por isso que este evento é dividido em três partes três aulas nas próximas aulas tudo isso vai ficar bem mais claro e vou me a andar ainda mais na estratégia cms na aula do e vou trazer exemplos práticos tanto para smartphone quanto para computador na próxima aula é só para smartphones e na três computadores e depois e na sequência da aula dois eu vou trazer um guia
um guia prático para você implementar o passo a passo que você vai ter que fazer no seu aparelho para você implementar essa estratégia né Em cada aula em cada uma dessas duas aulas um guia com todas as customizações modificações e substituições que você pode fazer em um no Smartphone aula dois e no computador aula TRS tá imperdível essas aulas aí senhoras e senhores você não pode faltar as próximas aulas e não se preocupe olha não se preocupe que eu vou entregar muito conteúdo exclusivo neste evento como eu disse eu quero Honrar aqui cada minuto do
seu tempo comigo porque eu me coloco na sua posição cheguei agora não entendo nada me sinto inseguro então quero saber Anderson E aí vai me entregar conteúdo V vou entregar muito conteúdo de valor só dessa desse evento algo que eu poderia cobrar inclusive você vai obter tudo de graça que você teria que pagar Aí talvez algum uma uma grana aí para ter acesso mas eu vou entregar de graça porque eu penso que eu era como você lá atrás porque estee o meu propósito aqui nesse canal transbordar conhecimento e por fim você descobriu que existe uma
estratégia para isso para te auxiliar nessa mudança e buscar este equilíbrio e ela se chama cms e você aprend aqui a definição dela e já tá pronto para aplicá-la nas próximas aulas Então não é preciso dizer senhoras e senhores que as próximas aulas da jornada de segurança digital são extremamente importantes aqui nas próximas aulas é o único lugar onde você vai me ouvir falando isso abertamente sobre essa estratégia eu não falei mais em um outro lugar só aqui neste evento exclusivo e principalmente entregando um guia de implementação exclusivo para você aplicar o seu computador ou
no seu Smartphone celular não adianta procurar aqui no canal ou até mesmo em outros canais Porque além dela ter sido criada apenas por mim eu só compartilho com aqueles que realmente Estão dispostos e interessados a mudar por isso que eu fiz algumas perguntas aqui para saber estou disposto a entregar isso para quem quer dar um passo além na direção de uma vida digital mais segura e mais privada se é o seu caso estamo junto e a aula dois ela vai ao ar amanhã então fica de olho lá no teu e-mail ou no canal do telegram
eu deixei o link fixado aqui no chat no no chat ao vivo para você acompanhar os avisos e receber os materiais complementares de cada aula já vou disparar um hoje eu não sei em qual horário eu vou preparar ele aqui bonitinho e vou disponibilizá-lo lá na comunidade tá então é só você tocar aí E participar além de é claro o bônus extra eu vou liberar apenas na aula três eu só vou disponibilizar lá tá lá na comunidade esse bônus três um bônus extra um material complementar Extra que só os alunos lá do SBD dos meus
treinamentos lá dentro do programa svd é que tem acesso e você terá também acesso a ele só que de forma gratuita meu presente para você que se dispôs entregar seu tempo aqui para mim e caso você ainda não esteja participando da comunidade no marca bobeira eu já deixei o link aí porque eu só vou compartilhar isso lá mais uma vez tá Francisco muito bom Welliton Oliveira show boa Walt Moreira duar tamos junto beleza galera então que bom que vocês gostaram dessa aula de hoje e amanhã é a continuidade do que você viu hoje hoje você
viu você entendeu de fato o método a estratégia e amanhã você vai aprender a implementar essa coisa amanhã é o dia de implementar vou trazer um guia com 10 passos para você implementar essa coisa para valer no seu Smartphone mas é importante você entender a estratégia o mito que tá na esses mitos na sua cabeça Espero espero que eles tenham sido quebrados de uma vez por todas aqui nessa aula e aí sim amanhã a gente tá mais livre para poder ir a fundo e implementar para valer no seu dispositivo Beleza então muito obrigado a todos
mais uma vez e é isso aí nos vemos amanhã às 19:13 Valeu pessoal obrigado abraço e tenha uma excelente noite a todos