Minha carreira profissional começa muito cedo, quando decidi, em 2016, que queria ser um hacker. A ideia, por si só, era empolgante e contagiante, afinal, trata-se quase de um “superpoder” do mundo moderno. Saber o que fazer com um computador concede muito poder — e, consequentemente, muita responsabilidade. Desde então, passei a me dedicar ao aprendizado de Segurança da Informação, sempre buscando não apenas aprender, mas aprender com qualidade.

Curiosamente, essa história começa em um jogo online chamado CrossFire. Em determinado momento, fui infectado por um cavalo de Troia (trojan) após baixar um arquivo da internet. Eu jogava normalmente quando, de repente, BUM: minha câmera ligou sozinha. Em completo desespero, desliguei imediatamente a internet. Na época, utilizava o Norton Antivirus, que rapidamente removeu o malware do computador.

Intrigado com o que havia acabado de acontecer, comecei a pesquisar como funcionavam os trojans. A ideia de alguém conseguir controlar meu computador inteiro a quilômetros de distância era, ao mesmo tempo, impressionante — e completamente errada. Logo, procurei entender como esses malwares eram criados. Lembro de ter encontrado algo chamado SpyNet, basicamente um software que permitia a criação de trojans white-label, exigindo apenas alguns passos simples de configuração de rede.

A moral da história é que aprendi bastante sobre trojans e sobre como criminosos realizavam ataques na internet, fortemente apoiados em engenharia social — isso tudo sem sequer entender como funcionava uma comunicação básica via HTTP.

Curiosidade para o leitor: este era o logo do SpyNet

A partir disso, meu interesse por Segurança da Informação só cresceu. O objetivo passou a ser claro: tornar-me um hacker ético bom de verdade. No entanto, comecei completamente perdido. Consumindo conteúdos de diversos youtubers e fóruns em inglês — já que, na época, praticamente não existia material de cibersegurança em português — parecia que, quanto mais eu estudava, mais perdido ficava.

Estava aprendendo SQL Injection sem saber o que era um protocolo HTTP ou parâmetros; estudava exploração binária sem entender Assembly ou arquitetura de computadores; utilizava o Metasploit sem saber exatamente qual protocolo estava sendo atacado ou o que aquele ataque fazia. Foi nesse momento que percebi que estava dando um passo maior que a perna.

O primeiro passo realmente consciente foi iniciar o curso técnico de Redes de Computadores no SENAI-SP. Lá, conheci pessoas incríveis, com quem mantenho contato até hoje, e solidifiquei uma base fundamental para segurança: redes. O curso cobria praticamente todo o conteúdo exigido pelo CCNA, embora sem foco direto em produtos Cisco.

Paralelamente ao curso técnico, estudava pelo livro Introdução ao Pentest, de Daniel Moreno — que, se não me engano, foi um dos primeiros livros brasileiros sobre cibersegurança. Nele, aprendi o básico de um teste de intrusão: metodologias, ferramentas, ataques e técnicas de evasão. Isso tudo por volta de 2018.

Livro do Daniel Moreno (primeira edição que li):

Próximo ao fim do ensino médio, comecei a focar fortemente em ingressar em uma universidade federal. Esse sempre foi um sonho de infância: o ambiente desafiador, a pluralidade de ideias e a grande autonomia nos estudos sempre me atraíram. Nesse período, veio a pandemia — um momento complicado para todos. Ainda assim, passei grande parte do tempo isolado no quarto, estudando intensamente matérias como matemática, história, química, geografia, entre outras.

Após muitas horas de estudo, noites mal dormidas e bastante nervosismo, consegui ser aprovado no ENEM 2022, ingressando na Universidade Federal do ABC (UFABC), no curso de Bacharelado em Ciência e Tecnologia, já na primeira chamada.

Desde a entrada na UFABC, a paixão por Segurança da Informação nunca me abandonou. Logo no início da universidade, ao conversar com outros alunos, perceberam meu interesse pela cultura hacker e me apresentaram uma entidade estudantil chamada Green Team Hacker Club — um grupo de estudos focado em segurança e com participação ativa em Capture The Flag (CTFs). Meu interesse foi imediato, e entrei na entidade antes mesmo do início das aulas.

Durante esse período, conciliando universidade e atividades na entidade, continuei estudando e aprimorando meus conhecimentos em segurança. No final de 2023, tive meu primeiro emprego — e, como não poderia deixar de ser, na área de segurança. Trabalhei em um Security Operations Center (SOC), atuando principalmente com o IBM QRadar.

Um episódio particularmente marcante dessa fase foi quando um sênior de Cloud havia deixado a empresa após construir toda a infraestrutura em nuvem integrada ao SIEM. Em determinado momento, essa infraestrutura parou de funcionar: uma função Lambda deixou de processar mensagens, clientes ficaram sem alertas e começaram a pressionar pelo serviço. Na época, o time não possuía desenvolvedores com skill suficiente para depurar o código.

Em apenas um dia, consegui identificar e resolver todo o problema da infraestrutura em cloud. As mensagens voltaram a ser processadas e os alertas passaram a ser enviados normalmente, evitando, muito provavelmente, uma possível dissolução de contratos.

Paralelamente ao trabalho, após cerca de um ano como membro do Green Team Hacker Club, fui convidado a assumir o cargo de Coordenador de Segurança da Informação da entidade. Meu objetivo passou a ser transmitir conhecimento técnico por meio de aulas, além de promover engajamento em eventos e competições. Surpreendentemente, esse se mostrou um dos desafios mais complexos que já enfrentei.

Manter um equilíbrio entre conteúdo técnico de qualidade — com laboratórios, slides bem estruturados, vulnerabilidades e curiosidades — e o desafio (talvez ainda maior) de manter o time engajado, interessado e acolhido foi extremamente desafiador. Desenvolver formas de trabalho que agradassem diferentes perfis e estimulassem a participação exigiu um forte equilíbrio entre hard skills e soft skills.

Refletindo sobre esse período, percebo que foi o primeiro momento profissional em que deixei de ser majoritariamente reativo para assumir um papel completamente ativo. Ao longo da vida, até certo ponto, somos constantemente direcionados por pais, professores ou chefes. Ser coordenador exigiu exatamente o oposto: fazer as coisas acontecerem. Se eu não fizesse, ninguém faria. As ideias só saíam do papel se eu mesmo as colocasse em prática.

Esse processo foi extremamente enriquecedor. Olhando para trás, considero essa fase incrível e fico genuinamente satisfeito com o trabalho realizado.

Foto de uma palestra realizada na universidade, ainda como coordenador:

Disclaimer:

Muitos dos trabalhos realizados nesse período do Green Team Hacker Club — como slides, projetos e competições — estão aqui