<?xml version="1.0" encoding="utf-8" standalone="yes"?><urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" xmlns:image="http://www.google.com/schemas/sitemap-image/1.1"><url><loc>https://pt.simeononsecurity.com/guides/how-to-handle-offline-network-linux-updates/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_illustration_depicting_a_server_and_multiple_clients_1200x630.webp</image:loc><image:title>Uma ilustração de desenho animado representando um servidor e vários dispositivos clientes trocando atualizações offline.</image:title><image:caption>Guia Definitivo: Atualizações offline do Linux para Ubuntu Debian e CentOS RHEL</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_illustration_depicting_a_server_and_multiple_clients_240x135.webp</image:loc><image:title>Uma ilustração de desenho animado representando um servidor e vários dispositivos clientes trocando atualizações offline.</image:title><image:caption>Guia Definitivo: Atualizações offline do Linux para Ubuntu Debian e CentOS RHEL</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_illustration_depicting_a_server_and_multiple_clients_480x269.webp</image:loc><image:title>Uma ilustração de desenho animado representando um servidor e vários dispositivos clientes trocando atualizações offline.</image:title><image:caption>Guia Definitivo: Atualizações offline do Linux para Ubuntu Debian e CentOS RHEL</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_illustration_depicting_a_server_and_multiple_clients_731x410.webp</image:loc><image:title>Uma ilustração de desenho animado representando um servidor e vários dispositivos clientes trocando atualizações offline.</image:title><image:caption>Guia Definitivo: Atualizações offline do Linux para Ubuntu Debian e CentOS RHEL</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_illustration_depicting_a_server_and_multiple_clients_731x410.webp</image:loc><image:title>Uma ilustração de desenho animado representando um servidor e vários dispositivos clientes trocando atualizações offline.</image:title><image:caption>Guia Definitivo: Atualizações offline do Linux para Ubuntu Debian e CentOS RHEL</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/guides/updating-the-udm-pro-and-udm-se-offline-with-ssh/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_illustration_depicting_a_computer_connecting_1200x630.webp</image:loc><image:title>Uma ilustração colorida representando um computador conectado a um roteador por meio de SSH, simbolizando o processo de atualização de firmware off-line para dispositivos Ubiquiti Unifi UDM Pro e UDM SE.</image:title><image:caption>Atualização de firmware offline para Ubiquiti Unifi UDM Pro e UDM SE via linha de comando SSH</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_illustration_depicting_a_computer_connecting_240x135.webp</image:loc><image:title>Uma ilustração colorida representando um computador conectado a um roteador por meio de SSH, simbolizando o processo de atualização de firmware off-line para dispositivos Ubiquiti Unifi UDM Pro e UDM SE.</image:title><image:caption>Atualização de firmware offline para Ubiquiti Unifi UDM Pro e UDM SE via linha de comando SSH</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_illustration_depicting_a_computer_connecting_480x269.webp</image:loc><image:title>Uma ilustração colorida representando um computador conectado a um roteador por meio de SSH, simbolizando o processo de atualização de firmware off-line para dispositivos Ubiquiti Unifi UDM Pro e UDM SE.</image:title><image:caption>Atualização de firmware offline para Ubiquiti Unifi UDM Pro e UDM SE via linha de comando SSH</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_illustration_depicting_a_computer_connecting_731x410.webp</image:loc><image:title>Uma ilustração colorida representando um computador conectado a um roteador por meio de SSH, simbolizando o processo de atualização de firmware off-line para dispositivos Ubiquiti Unifi UDM Pro e UDM SE.</image:title><image:caption>Atualização de firmware offline para Ubiquiti Unifi UDM Pro e UDM SE via linha de comando SSH</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_illustration_depicting_a_computer_connecting_731x410.webp</image:loc><image:title>Uma ilustração colorida representando um computador conectado a um roteador por meio de SSH, simbolizando o processo de atualização de firmware off-line para dispositivos Ubiquiti Unifi UDM Pro e UDM SE.</image:title><image:caption>Atualização de firmware offline para Ubiquiti Unifi UDM Pro e UDM SE via linha de comando SSH</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/guides/automate-linux-patching-and-updates-with-ansible/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_cartoon-style_image_depicting_a_robot_applying_patches_1200x630.webp</image:loc><image:title>Uma imagem colorida em estilo de desenho animado representando um robô aplicando patches a um cluster de servidores Linux.</image:title><image:caption>Automatizando patches e atualizações do Linux com Ansible: um guia abrangente</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_cartoon-style_image_depicting_a_robot_applying_patches_240x135.webp</image:loc><image:title>Uma imagem colorida em estilo de desenho animado representando um robô aplicando patches a um cluster de servidores Linux.</image:title><image:caption>Automatizando patches e atualizações do Linux com Ansible: um guia abrangente</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_cartoon-style_image_depicting_a_robot_applying_patches_480x269.webp</image:loc><image:title>Uma imagem colorida em estilo de desenho animado representando um robô aplicando patches a um cluster de servidores Linux.</image:title><image:caption>Automatizando patches e atualizações do Linux com Ansible: um guia abrangente</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_cartoon-style_image_depicting_a_robot_applying_patches_731x410.webp</image:loc><image:title>Uma imagem colorida em estilo de desenho animado representando um robô aplicando patches a um cluster de servidores Linux.</image:title><image:caption>Automatizando patches e atualizações do Linux com Ansible: um guia abrangente</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_cartoon-style_image_depicting_a_robot_applying_patches_731x410.webp</image:loc><image:title>Uma imagem colorida em estilo de desenho animado representando um robô aplicando patches a um cluster de servidores Linux.</image:title><image:caption>Automatizando patches e atualizações do Linux com Ansible: um guia abrangente</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/guides/automate-windows-patching-and-updates-with-ansible/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_animated_illustration_showcasing_a_windows_logo_surround_1200x630.webp</image:loc><image:title>Uma ilustração animada mostrando um logotipo do Windows cercado por engrenagens simbolizando automação e atualizações.</image:title><image:caption>Automatizando atualizações do Windows com Ansible: um guia completo</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_animated_illustration_showcasing_a_windows_logo_surround_240x135.webp</image:loc><image:title>Uma ilustração animada mostrando um logotipo do Windows cercado por engrenagens simbolizando automação e atualizações.</image:title><image:caption>Automatizando atualizações do Windows com Ansible: um guia completo</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_animated_illustration_showcasing_a_windows_logo_surround_480x269.webp</image:loc><image:title>Uma ilustração animada mostrando um logotipo do Windows cercado por engrenagens simbolizando automação e atualizações.</image:title><image:caption>Automatizando atualizações do Windows com Ansible: um guia completo</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_animated_illustration_showcasing_a_windows_logo_surround_731x410.webp</image:loc><image:title>Uma ilustração animada mostrando um logotipo do Windows cercado por engrenagens simbolizando automação e atualizações.</image:title><image:caption>Automatizando atualizações do Windows com Ansible: um guia completo</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_animated_illustration_showcasing_a_windows_logo_surround_731x410.webp</image:loc><image:title>Uma ilustração animada mostrando um logotipo do Windows cercado por engrenagens simbolizando automação e atualizações.</image:title><image:caption>Automatizando atualizações do Windows com Ansible: um guia completo</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/other/helium-mobile-beta-explained/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_vibrant_illustration_showcasing_a_network_of_interconnected_devices_1200x630.webp</image:loc><image:title>Uma ilustração vibrante que mostra uma rede de dispositivos interconectados com a marca Helium Mobile, simbolizando a abordagem inovadora e descentralizada da conectividade móvel.</image:title><image:caption>Helium Mobile Beta: revolucionando a conectividade móvel com uma rede descentralizada</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_vibrant_illustration_showcasing_a_network_of_interconnected_devices_240x135.webp</image:loc><image:title>Uma ilustração vibrante que mostra uma rede de dispositivos interconectados com a marca Helium Mobile, simbolizando a abordagem inovadora e descentralizada da conectividade móvel.</image:title><image:caption>Helium Mobile Beta: revolucionando a conectividade móvel com uma rede descentralizada</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_vibrant_illustration_showcasing_a_network_of_interconnected_devices_480x269.webp</image:loc><image:title>Uma ilustração vibrante que mostra uma rede de dispositivos interconectados com a marca Helium Mobile, simbolizando a abordagem inovadora e descentralizada da conectividade móvel.</image:title><image:caption>Helium Mobile Beta: revolucionando a conectividade móvel com uma rede descentralizada</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_vibrant_illustration_showcasing_a_network_of_interconnected_devices_731x410.webp</image:loc><image:title>Uma ilustração vibrante que mostra uma rede de dispositivos interconectados com a marca Helium Mobile, simbolizando a abordagem inovadora e descentralizada da conectividade móvel.</image:title><image:caption>Helium Mobile Beta: revolucionando a conectividade móvel com uma rede descentralizada</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_vibrant_illustration_showcasing_a_network_of_interconnected_devices_731x410.webp</image:loc><image:title>Uma ilustração vibrante que mostra uma rede de dispositivos interconectados com a marca Helium Mobile, simbolizando a abordagem inovadora e descentralizada da conectividade móvel.</image:title><image:caption>Helium Mobile Beta: revolucionando a conectividade móvel com uma rede descentralizada</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/articles/why-you-should-be-using-chocolatey-for-windows-package-management/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_illustration_depicting_a_windows_logo_surrounded_1200x630.webp</image:loc><image:title>Uma ilustração colorida representando um logotipo do Windows cercado por vários ícones de software que representam atualizações e gerenciamento simplificado de pacotes.</image:title><image:caption>Simplifique o gerenciamento de pacotes do Windows com o Chocolatey: simplifique as atualizações e melhore a segurança</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_illustration_depicting_a_windows_logo_surrounded_240x135.webp</image:loc><image:title>Uma ilustração colorida representando um logotipo do Windows cercado por vários ícones de software que representam atualizações e gerenciamento simplificado de pacotes.</image:title><image:caption>Simplifique o gerenciamento de pacotes do Windows com o Chocolatey: simplifique as atualizações e melhore a segurança</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_illustration_depicting_a_windows_logo_surrounded_480x269.webp</image:loc><image:title>Uma ilustração colorida representando um logotipo do Windows cercado por vários ícones de software que representam atualizações e gerenciamento simplificado de pacotes.</image:title><image:caption>Simplifique o gerenciamento de pacotes do Windows com o Chocolatey: simplifique as atualizações e melhore a segurança</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_illustration_depicting_a_windows_logo_surrounded_731x410.webp</image:loc><image:title>Uma ilustração colorida representando um logotipo do Windows cercado por vários ícones de software que representam atualizações e gerenciamento simplificado de pacotes.</image:title><image:caption>Simplifique o gerenciamento de pacotes do Windows com o Chocolatey: simplifique as atualizações e melhore a segurança</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_illustration_depicting_a_windows_logo_surrounded_731x410.webp</image:loc><image:title>Uma ilustração colorida representando um logotipo do Windows cercado por vários ícones de software que representam atualizações e gerenciamento simplificado de pacotes.</image:title><image:caption>Simplifique o gerenciamento de pacotes do Windows com o Chocolatey: simplifique as atualizações e melhore a segurança</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/articles/understanding-tactics-used-by-phising-scammers/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_vigilant_shield_protecting_a_user_from_phishing_attacks_1200x630.webp</image:loc><image:title>Um escudo vigilante protegendo um usuário contra ataques de phishing</image:title><image:caption>Evitando golpes de phishing: táticas, prevenção e proteção</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_vigilant_shield_protecting_a_user_from_phishing_attacks_240x135.webp</image:loc><image:title>Um escudo vigilante protegendo um usuário contra ataques de phishing</image:title><image:caption>Evitando golpes de phishing: táticas, prevenção e proteção</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_vigilant_shield_protecting_a_user_from_phishing_attacks_480x269.webp</image:loc><image:title>Um escudo vigilante protegendo um usuário contra ataques de phishing</image:title><image:caption>Evitando golpes de phishing: táticas, prevenção e proteção</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_vigilant_shield_protecting_a_user_from_phishing_attacks_731x410.webp</image:loc><image:title>Um escudo vigilante protegendo um usuário contra ataques de phishing</image:title><image:caption>Evitando golpes de phishing: táticas, prevenção e proteção</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_vigilant_shield_protecting_a_user_from_phishing_attacks_731x410.webp</image:loc><image:title>Um escudo vigilante protegendo um usuário contra ataques de phishing</image:title><image:caption>Evitando golpes de phishing: táticas, prevenção e proteção</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/guides/how-to-set-up-time-sources-on-windows-domains-and-standalone-systems/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_image_depicting_a_clock_being_synchronized_with_a_domain_1200x630.webp</image:loc><image:title>Uma imagem representando um relógio sendo sincronizado com um controlador de domínio e uma máquina autônoma, simbolizando o gerenciamento de fonte de tempo e a sincronização precisa de tempo em ambientes Windows.</image:title><image:caption>Práticas recomendadas para gerenciamento de fonte de tempo em domínios Windows e máquinas autônomas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_image_depicting_a_clock_being_synchronized_with_a_domain_240x135.webp</image:loc><image:title>Uma imagem representando um relógio sendo sincronizado com um controlador de domínio e uma máquina autônoma, simbolizando o gerenciamento de fonte de tempo e a sincronização precisa de tempo em ambientes Windows.</image:title><image:caption>Práticas recomendadas para gerenciamento de fonte de tempo em domínios Windows e máquinas autônomas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_image_depicting_a_clock_being_synchronized_with_a_domain_480x269.webp</image:loc><image:title>Uma imagem representando um relógio sendo sincronizado com um controlador de domínio e uma máquina autônoma, simbolizando o gerenciamento de fonte de tempo e a sincronização precisa de tempo em ambientes Windows.</image:title><image:caption>Práticas recomendadas para gerenciamento de fonte de tempo em domínios Windows e máquinas autônomas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_image_depicting_a_clock_being_synchronized_with_a_domain_731x410.webp</image:loc><image:title>Uma imagem representando um relógio sendo sincronizado com um controlador de domínio e uma máquina autônoma, simbolizando o gerenciamento de fonte de tempo e a sincronização precisa de tempo em ambientes Windows.</image:title><image:caption>Práticas recomendadas para gerenciamento de fonte de tempo em domínios Windows e máquinas autônomas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_image_depicting_a_clock_being_synchronized_with_a_domain_731x410.webp</image:loc><image:title>Uma imagem representando um relógio sendo sincronizado com um controlador de domínio e uma máquina autônoma, simbolizando o gerenciamento de fonte de tempo e a sincronização precisa de tempo em ambientes Windows.</image:title><image:caption>Práticas recomendadas para gerenciamento de fonte de tempo em domínios Windows e máquinas autônomas</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/guides/how-to-aim-your-outdoor-cellular-antennas-optimially/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/illustration_of_a_person_aiming_a_directional_cellular_antenna_1200x630.webp</image:loc><image:title>Ilustração de uma pessoa apontando uma antena de celular direcional em direção a uma torre de celular com ondas de sinal se propagando.</image:title><image:caption>Otimizando a Antena Celular Direcional: Guia de Apontamento e Mira</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/illustration_of_a_person_aiming_a_directional_cellular_antenna_240x135.webp</image:loc><image:title>Ilustração de uma pessoa apontando uma antena de celular direcional em direção a uma torre de celular com ondas de sinal se propagando.</image:title><image:caption>Otimizando a Antena Celular Direcional: Guia de Apontamento e Mira</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/illustration_of_a_person_aiming_a_directional_cellular_antenna_480x269.webp</image:loc><image:title>Ilustração de uma pessoa apontando uma antena de celular direcional em direção a uma torre de celular com ondas de sinal se propagando.</image:title><image:caption>Otimizando a Antena Celular Direcional: Guia de Apontamento e Mira</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/illustration_of_a_person_aiming_a_directional_cellular_antenna_731x410.webp</image:loc><image:title>Ilustração de uma pessoa apontando uma antena de celular direcional em direção a uma torre de celular com ondas de sinal se propagando.</image:title><image:caption>Otimizando a Antena Celular Direcional: Guia de Apontamento e Mira</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/illustration_of_a_person_aiming_a_directional_cellular_antenna_731x410.webp</image:loc><image:title>Ilustração de uma pessoa apontando uma antena de celular direcional em direção a uma torre de celular com ondas de sinal se propagando.</image:title><image:caption>Otimizando a Antena Celular Direcional: Guia de Apontamento e Mira</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/guides/how-to-install-graphine-os/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_cartoon_illustration_showcasing_a_google_pixel_1200x630.webp</image:loc><image:title>Uma ilustração colorida de desenho animado mostrando um dispositivo Google Pixel com um escudo simbolizando recursos aprimorados de privacidade e segurança.</image:title><image:caption>Guia Definitivo: Instalando o sistema operacional Graphene em seu dispositivo Google Pixel</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_cartoon_illustration_showcasing_a_google_pixel_240x135.webp</image:loc><image:title>Uma ilustração colorida de desenho animado mostrando um dispositivo Google Pixel com um escudo simbolizando recursos aprimorados de privacidade e segurança.</image:title><image:caption>Guia Definitivo: Instalando o sistema operacional Graphene em seu dispositivo Google Pixel</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_cartoon_illustration_showcasing_a_google_pixel_480x269.webp</image:loc><image:title>Uma ilustração colorida de desenho animado mostrando um dispositivo Google Pixel com um escudo simbolizando recursos aprimorados de privacidade e segurança.</image:title><image:caption>Guia Definitivo: Instalando o sistema operacional Graphene em seu dispositivo Google Pixel</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_cartoon_illustration_showcasing_a_google_pixel_731x410.webp</image:loc><image:title>Uma ilustração colorida de desenho animado mostrando um dispositivo Google Pixel com um escudo simbolizando recursos aprimorados de privacidade e segurança.</image:title><image:caption>Guia Definitivo: Instalando o sistema operacional Graphene em seu dispositivo Google Pixel</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_cartoon_illustration_showcasing_a_google_pixel_731x410.webp</image:loc><image:title>Uma ilustração colorida de desenho animado mostrando um dispositivo Google Pixel com um escudo simbolizando recursos aprimorados de privacidade e segurança.</image:title><image:caption>Guia Definitivo: Instalando o sistema operacional Graphene em seu dispositivo Google Pixel</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/other/tips-for-writing-a-great-resume/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_cartoon_image_showing_a_person_holding_a_resume_1200x630.webp</image:loc><image:title>Uma imagem colorida de desenho animado mostrando uma pessoa segurando um currículo com uma lupa, simbolizando a atenção aos detalhes na otimização do currículo.</image:title><image:caption>Dicas de especialistas para escrever um currículo poderoso</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_cartoon_image_showing_a_person_holding_a_resume_240x135.webp</image:loc><image:title>Uma imagem colorida de desenho animado mostrando uma pessoa segurando um currículo com uma lupa, simbolizando a atenção aos detalhes na otimização do currículo.</image:title><image:caption>Dicas de especialistas para escrever um currículo poderoso</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_cartoon_image_showing_a_person_holding_a_resume_480x269.webp</image:loc><image:title>Uma imagem colorida de desenho animado mostrando uma pessoa segurando um currículo com uma lupa, simbolizando a atenção aos detalhes na otimização do currículo.</image:title><image:caption>Dicas de especialistas para escrever um currículo poderoso</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_cartoon_image_showing_a_person_holding_a_resume_731x410.webp</image:loc><image:title>Uma imagem colorida de desenho animado mostrando uma pessoa segurando um currículo com uma lupa, simbolizando a atenção aos detalhes na otimização do currículo.</image:title><image:caption>Dicas de especialistas para escrever um currículo poderoso</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_colorful_cartoon_image_showing_a_person_holding_a_resume_731x410.webp</image:loc><image:title>Uma imagem colorida de desenho animado mostrando uma pessoa segurando um currículo com uma lupa, simbolizando a atenção aos detalhes na otimização do currículo.</image:title><image:caption>Dicas de especialistas para escrever um currículo poderoso</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/other/crankk-vs-helium-which-is-best/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_illustration_showcasing_crankk_and_helium_iot_1200x630.webp</image:loc><image:title>Uma ilustração de desenho animado mostrando as redes Crankk e Helium IoT conectando dispositivos inteligentes em um ambiente descentralizado e sem fio.</image:title><image:caption>Crankk vs Helium IoT: uma comparação abrangente de redes IoT</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_illustration_showcasing_crankk_and_helium_iot_240x135.webp</image:loc><image:title>Uma ilustração de desenho animado mostrando as redes Crankk e Helium IoT conectando dispositivos inteligentes em um ambiente descentralizado e sem fio.</image:title><image:caption>Crankk vs Helium IoT: uma comparação abrangente de redes IoT</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_illustration_showcasing_crankk_and_helium_iot_480x269.webp</image:loc><image:title>Uma ilustração de desenho animado mostrando as redes Crankk e Helium IoT conectando dispositivos inteligentes em um ambiente descentralizado e sem fio.</image:title><image:caption>Crankk vs Helium IoT: uma comparação abrangente de redes IoT</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_illustration_showcasing_crankk_and_helium_iot_731x410.webp</image:loc><image:title>Uma ilustração de desenho animado mostrando as redes Crankk e Helium IoT conectando dispositivos inteligentes em um ambiente descentralizado e sem fio.</image:title><image:caption>Crankk vs Helium IoT: uma comparação abrangente de redes IoT</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_illustration_showcasing_crankk_and_helium_iot_731x410.webp</image:loc><image:title>Uma ilustração de desenho animado mostrando as redes Crankk e Helium IoT conectando dispositivos inteligentes em um ambiente descentralizado e sem fio.</image:title><image:caption>Crankk vs Helium IoT: uma comparação abrangente de redes IoT</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/articles/understanding-and-preventing-cyber-stalking/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_person_looking_at_their_phone_with_a_worried_expression_1200x630.webp</image:loc><image:title>Uma pessoa olhando para o telefone com uma expressão preocupada enquanto uma figura sombria aparece ao fundo.</image:title><image:caption>Prevenção do cyberstalking: dicas para se manter seguro online</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_person_looking_at_their_phone_with_a_worried_expression_240x135.webp</image:loc><image:title>Uma pessoa olhando para o telefone com uma expressão preocupada enquanto uma figura sombria aparece ao fundo.</image:title><image:caption>Prevenção do cyberstalking: dicas para se manter seguro online</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_person_looking_at_their_phone_with_a_worried_expression_480x269.webp</image:loc><image:title>Uma pessoa olhando para o telefone com uma expressão preocupada enquanto uma figura sombria aparece ao fundo.</image:title><image:caption>Prevenção do cyberstalking: dicas para se manter seguro online</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_person_looking_at_their_phone_with_a_worried_expression_731x410.webp</image:loc><image:title>Uma pessoa olhando para o telefone com uma expressão preocupada enquanto uma figura sombria aparece ao fundo.</image:title><image:caption>Prevenção do cyberstalking: dicas para se manter seguro online</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_person_looking_at_their_phone_with_a_worried_expression_731x410.webp</image:loc><image:title>Uma pessoa olhando para o telefone com uma expressão preocupada enquanto uma figura sombria aparece ao fundo.</image:title><image:caption>Prevenção do cyberstalking: dicas para se manter seguro online</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/articles/understanding-social-enginnering-attacks-and-how-to-prevent-them/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_hacker_trying_to_lure_a_person_with_a_fishing_rod_1200x630.webp</image:loc><image:title>Um hacker tentando atrair uma pessoa com uma vara de pescar, enquanto um escudo e um cadeado simbolizam a cibersegurança.</image:title><image:caption>Prevenção de ataques de engenharia social: estratégias e práticas recomendadas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_hacker_trying_to_lure_a_person_with_a_fishing_rod_240x135.webp</image:loc><image:title>Um hacker tentando atrair uma pessoa com uma vara de pescar, enquanto um escudo e um cadeado simbolizam a cibersegurança.</image:title><image:caption>Prevenção de ataques de engenharia social: estratégias e práticas recomendadas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_hacker_trying_to_lure_a_person_with_a_fishing_rod_480x269.webp</image:loc><image:title>Um hacker tentando atrair uma pessoa com uma vara de pescar, enquanto um escudo e um cadeado simbolizam a cibersegurança.</image:title><image:caption>Prevenção de ataques de engenharia social: estratégias e práticas recomendadas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_hacker_trying_to_lure_a_person_with_a_fishing_rod_731x410.webp</image:loc><image:title>Um hacker tentando atrair uma pessoa com uma vara de pescar, enquanto um escudo e um cadeado simbolizam a cibersegurança.</image:title><image:caption>Prevenção de ataques de engenharia social: estratégias e práticas recomendadas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_hacker_trying_to_lure_a_person_with_a_fishing_rod_731x410.webp</image:loc><image:title>Um hacker tentando atrair uma pessoa com uma vara de pescar, enquanto um escudo e um cadeado simbolizam a cibersegurança.</image:title><image:caption>Prevenção de ataques de engenharia social: estratégias e práticas recomendadas</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/other/cell-phone-signal-and-coverage-amplification/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon-style_image_of_a_person_holding_a_cell_phone_1200x630.webp</image:loc><image:title>Uma imagem em estilo cartoon de uma pessoa segurando um telefone celular e parada ao lado de um booster com barras de sinal aumentando.</image:title><image:caption>Melhores amplificadores de sinal de celular para uso doméstico</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon-style_image_of_a_person_holding_a_cell_phone_240x135.webp</image:loc><image:title>Uma imagem em estilo cartoon de uma pessoa segurando um telefone celular e parada ao lado de um booster com barras de sinal aumentando.</image:title><image:caption>Melhores amplificadores de sinal de celular para uso doméstico</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon-style_image_of_a_person_holding_a_cell_phone_480x269.webp</image:loc><image:title>Uma imagem em estilo cartoon de uma pessoa segurando um telefone celular e parada ao lado de um booster com barras de sinal aumentando.</image:title><image:caption>Melhores amplificadores de sinal de celular para uso doméstico</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon-style_image_of_a_person_holding_a_cell_phone_731x410.webp</image:loc><image:title>Uma imagem em estilo cartoon de uma pessoa segurando um telefone celular e parada ao lado de um booster com barras de sinal aumentando.</image:title><image:caption>Melhores amplificadores de sinal de celular para uso doméstico</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon-style_image_of_a_person_holding_a_cell_phone_731x410.webp</image:loc><image:title>Uma imagem em estilo cartoon de uma pessoa segurando um telefone celular e parada ao lado de um booster com barras de sinal aumentando.</image:title><image:caption>Melhores amplificadores de sinal de celular para uso doméstico</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/other/cell-phone-signal-and-coverage-amplification/cellspot.jpg</image:loc></image:image><image:image><image:loc>https://pt.simeononsecurity.com/other/cell-phone-signal-and-coverage-amplification/weboost.jpg</image:loc></image:image><image:image><image:loc>https://pt.simeononsecurity.com/other/cell-phone-signal-and-coverage-amplification/cool-grey-hero-zoom.webp</image:loc></image:image></url><url><loc>https://pt.simeononsecurity.com/articles/ubiquiti-unifi-vs-tp-link-omada/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_split-screen_illustration_of_a_complex_network_1200x630.webp</image:loc><image:title>Uma ilustração em tela dividida de uma rede complexa de um lado, com uma interface fácil de usar do outro</image:title><image:caption>Ubiquiti Unifi vs TP-Link Omada: Qual sistema de rede é ideal para você?</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_split-screen_illustration_of_a_complex_network_240x135.webp</image:loc><image:title>Uma ilustração em tela dividida de uma rede complexa de um lado, com uma interface fácil de usar do outro</image:title><image:caption>Ubiquiti Unifi vs TP-Link Omada: Qual sistema de rede é ideal para você?</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_split-screen_illustration_of_a_complex_network_480x269.webp</image:loc><image:title>Uma ilustração em tela dividida de uma rede complexa de um lado, com uma interface fácil de usar do outro</image:title><image:caption>Ubiquiti Unifi vs TP-Link Omada: Qual sistema de rede é ideal para você?</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_split-screen_illustration_of_a_complex_network_731x410.webp</image:loc><image:title>Uma ilustração em tela dividida de uma rede complexa de um lado, com uma interface fácil de usar do outro</image:title><image:caption>Ubiquiti Unifi vs TP-Link Omada: Qual sistema de rede é ideal para você?</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_split-screen_illustration_of_a_complex_network_731x410.webp</image:loc><image:title>Uma ilustração em tela dividida de uma rede complexa de um lado, com uma interface fácil de usar do outro</image:title><image:caption>Ubiquiti Unifi vs TP-Link Omada: Qual sistema de rede é ideal para você?</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/guides/bypassing-the-bgw320-att-fiber-modem-router/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_technician_holding_a_cots_ont_with_a_fiber_cable_1200x630.webp</image:loc><image:title>Um técnico de desenho animado segurando um COTS ONT com um cabo de fibra ao fundo.</image:title><image:caption>Ignorando o BGW-320: Usando um Azores COTS ONT - Um Guia Passo a Passo</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_technician_holding_a_cots_ont_with_a_fiber_cable_240x138.webp</image:loc><image:title>Um técnico de desenho animado segurando um COTS ONT com um cabo de fibra ao fundo.</image:title><image:caption>Ignorando o BGW-320: Usando um Azores COTS ONT - Um Guia Passo a Passo</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_technician_holding_a_cots_ont_with_a_fiber_cable_480x277.webp</image:loc><image:title>Um técnico de desenho animado segurando um COTS ONT com um cabo de fibra ao fundo.</image:title><image:caption>Ignorando o BGW-320: Usando um Azores COTS ONT - Um Guia Passo a Passo</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_technician_holding_a_cots_ont_with_a_fiber_cable_731x422.webp</image:loc><image:title>Um técnico de desenho animado segurando um COTS ONT com um cabo de fibra ao fundo.</image:title><image:caption>Ignorando o BGW-320: Usando um Azores COTS ONT - Um Guia Passo a Passo</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_technician_holding_a_cots_ont_with_a_fiber_cable_731x422.webp</image:loc><image:title>Um técnico de desenho animado segurando um COTS ONT com um cabo de fibra ao fundo.</image:title><image:caption>Ignorando o BGW-320: Usando um Azores COTS ONT - Um Guia Passo a Passo</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/guides/bypassing-the-bgw320-att-fiber-modem-router/azores-wag-d20-xgs-pon-ont-front_225x225_crop_center.webp</image:loc></image:image><image:image><image:loc>https://pt.simeononsecurity.com/guides/bypassing-the-bgw320-att-fiber-modem-router/customizingtheont.png</image:loc></image:image></url><url><loc>https://pt.simeononsecurity.com/guides/installing-pfsense-on-hp-t740-thin-client/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_of_a_wizard_casting_a_spell_to_fix_a_frozen_computer_1200x630.webp</image:loc><image:title>Uma caricatura de um mago lançando um feitiço para consertar um computador congelado, com um balão dizendo Problema resolvido</image:title><image:caption>Executando o pfSense no HP t740 Thin Client: dicas e guia de solução de problemas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_of_a_wizard_casting_a_spell_to_fix_a_frozen_computer_240x138.webp</image:loc><image:title>Uma caricatura de um mago lançando um feitiço para consertar um computador congelado, com um balão dizendo Problema resolvido</image:title><image:caption>Executando o pfSense no HP t740 Thin Client: dicas e guia de solução de problemas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_of_a_wizard_casting_a_spell_to_fix_a_frozen_computer_480x277.webp</image:loc><image:title>Uma caricatura de um mago lançando um feitiço para consertar um computador congelado, com um balão dizendo Problema resolvido</image:title><image:caption>Executando o pfSense no HP t740 Thin Client: dicas e guia de solução de problemas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_of_a_wizard_casting_a_spell_to_fix_a_frozen_computer_731x422.webp</image:loc><image:title>Uma caricatura de um mago lançando um feitiço para consertar um computador congelado, com um balão dizendo Problema resolvido</image:title><image:caption>Executando o pfSense no HP t740 Thin Client: dicas e guia de solução de problemas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_of_a_wizard_casting_a_spell_to_fix_a_frozen_computer_731x422.webp</image:loc><image:title>Uma caricatura de um mago lançando um feitiço para consertar um computador congelado, com um balão dizendo Problema resolvido</image:title><image:caption>Executando o pfSense no HP t740 Thin Client: dicas e guia de solução de problemas</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/other/installing-pfsense-on-hp-t740-thin-client/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_of_a_wizard_casting_a_spell_to_fix_a_frozen_computer_1200x630.webp</image:loc><image:title>Uma caricatura de um mago lançando um feitiço para consertar um computador congelado, com um balão dizendo Problema resolvido</image:title><image:caption>Executando o pfSense no HP t740 Thin Client: dicas e guia de solução de problemas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_of_a_wizard_casting_a_spell_to_fix_a_frozen_computer_240x138.webp</image:loc><image:title>Uma caricatura de um mago lançando um feitiço para consertar um computador congelado, com um balão dizendo Problema resolvido</image:title><image:caption>Executando o pfSense no HP t740 Thin Client: dicas e guia de solução de problemas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_of_a_wizard_casting_a_spell_to_fix_a_frozen_computer_480x277.webp</image:loc><image:title>Uma caricatura de um mago lançando um feitiço para consertar um computador congelado, com um balão dizendo Problema resolvido</image:title><image:caption>Executando o pfSense no HP t740 Thin Client: dicas e guia de solução de problemas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_of_a_wizard_casting_a_spell_to_fix_a_frozen_computer_731x422.webp</image:loc><image:title>Uma caricatura de um mago lançando um feitiço para consertar um computador congelado, com um balão dizendo Problema resolvido</image:title><image:caption>Executando o pfSense no HP t740 Thin Client: dicas e guia de solução de problemas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_of_a_wizard_casting_a_spell_to_fix_a_frozen_computer_731x422.webp</image:loc><image:title>Uma caricatura de um mago lançando um feitiço para consertar um computador congelado, com um balão dizendo Problema resolvido</image:title><image:caption>Executando o pfSense no HP t740 Thin Client: dicas e guia de solução de problemas</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/articles/what-is-the-3-2-1-backup-rule-and-why-you-should-use-it/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_character_with_a_cape_holding_a_shield_1200x630.webp</image:loc><image:title>Um personagem de desenho animado com uma capa segurando um escudo com o número 3 nele, em pé sobre duas caixas de armazenamento, uma representando um disco rígido e a outra uma nuvem, e apontando para um globo representando armazenamento externo.</image:title><image:caption>Proteja seus dados com a regra de backup 3-2-1.</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_character_with_a_cape_holding_a_shield_240x137.webp</image:loc><image:title>Um personagem de desenho animado com uma capa segurando um escudo com o número 3 nele, em pé sobre duas caixas de armazenamento, uma representando um disco rígido e a outra uma nuvem, e apontando para um globo representando armazenamento externo.</image:title><image:caption>Proteja seus dados com a regra de backup 3-2-1.</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_character_with_a_cape_holding_a_shield_480x274.webp</image:loc><image:title>Um personagem de desenho animado com uma capa segurando um escudo com o número 3 nele, em pé sobre duas caixas de armazenamento, uma representando um disco rígido e a outra uma nuvem, e apontando para um globo representando armazenamento externo.</image:title><image:caption>Proteja seus dados com a regra de backup 3-2-1.</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_character_with_a_cape_holding_a_shield_731x418.webp</image:loc><image:title>Um personagem de desenho animado com uma capa segurando um escudo com o número 3 nele, em pé sobre duas caixas de armazenamento, uma representando um disco rígido e a outra uma nuvem, e apontando para um globo representando armazenamento externo.</image:title><image:caption>Proteja seus dados com a regra de backup 3-2-1.</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_character_with_a_cape_holding_a_shield_731x418.webp</image:loc><image:title>Um personagem de desenho animado com uma capa segurando um escudo com o número 3 nele, em pé sobre duas caixas de armazenamento, uma representando um disco rígido e a outra uma nuvem, e apontando para um globo representando armazenamento externo.</image:title><image:caption>Proteja seus dados com a regra de backup 3-2-1.</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/articles/what-are-the-diferent-kinds-of-factors-in-mfa/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_person_standing_in_front_of_a_computer_1200x630.webp</image:loc><image:title>Uma pessoa de desenho animado em frente a um computador, com um símbolo de cadeado acima da cabeça e diferentes tipos de fatores de autenticação, como chave, telefone, impressão digital etc., flutuando ao seu redor</image:title><image:caption>Um guia para autenticação multifator: tipos e práticas recomendadas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_person_standing_in_front_of_a_computer_240x137.webp</image:loc><image:title>Uma pessoa de desenho animado em frente a um computador, com um símbolo de cadeado acima da cabeça e diferentes tipos de fatores de autenticação, como chave, telefone, impressão digital etc., flutuando ao seu redor</image:title><image:caption>Um guia para autenticação multifator: tipos e práticas recomendadas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_person_standing_in_front_of_a_computer_480x274.webp</image:loc><image:title>Uma pessoa de desenho animado em frente a um computador, com um símbolo de cadeado acima da cabeça e diferentes tipos de fatores de autenticação, como chave, telefone, impressão digital etc., flutuando ao seu redor</image:title><image:caption>Um guia para autenticação multifator: tipos e práticas recomendadas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_person_standing_in_front_of_a_computer_731x418.webp</image:loc><image:title>Uma pessoa de desenho animado em frente a um computador, com um símbolo de cadeado acima da cabeça e diferentes tipos de fatores de autenticação, como chave, telefone, impressão digital etc., flutuando ao seu redor</image:title><image:caption>Um guia para autenticação multifator: tipos e práticas recomendadas</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_person_standing_in_front_of_a_computer_731x418.webp</image:loc><image:title>Uma pessoa de desenho animado em frente a um computador, com um símbolo de cadeado acima da cabeça e diferentes tipos de fatores de autenticação, como chave, telefone, impressão digital etc., flutuando ao seu redor</image:title><image:caption>Um guia para autenticação multifator: tipos e práticas recomendadas</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/articles/what-is-the-cyber-sentinels-club/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_image_of_a_stylized_shield_or_emblem_1200x630.webp</image:loc><image:title>Um escudo digital estilizado com uma figura de guerreiro cibernético no centro, cercado por formas e linhas abstratas que representam fluxos de dados e conexão de rede</image:title><image:caption>O que são os Cyber Sentinels e por que você deve participar</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_image_of_a_stylized_shield_or_emblem_240x240.webp</image:loc><image:title>Um escudo digital estilizado com uma figura de guerreiro cibernético no centro, cercado por formas e linhas abstratas que representam fluxos de dados e conexão de rede</image:title><image:caption>O que são os Cyber Sentinels e por que você deve participar</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_image_of_a_stylized_shield_or_emblem_480x480.webp</image:loc><image:title>Um escudo digital estilizado com uma figura de guerreiro cibernético no centro, cercado por formas e linhas abstratas que representam fluxos de dados e conexão de rede</image:title><image:caption>O que são os Cyber Sentinels e por que você deve participar</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_image_of_a_stylized_shield_or_emblem_731x731.webp</image:loc><image:title>Um escudo digital estilizado com uma figura de guerreiro cibernético no centro, cercado por formas e linhas abstratas que representam fluxos de dados e conexão de rede</image:title><image:caption>O que são os Cyber Sentinels e por que você deve participar</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_image_of_a_stylized_shield_or_emblem_731x731.webp</image:loc><image:title>Um escudo digital estilizado com uma figura de guerreiro cibernético no centro, cercado por formas e linhas abstratas que representam fluxos de dados e conexão de rede</image:title><image:caption>O que são os Cyber Sentinels e por que você deve participar</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/articles/what-to-do-if-you-suspect-your-computer-phone-or-email-is-compromised/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_image_of_a_person_standing_in_front_of_a_computer_1200x630.webp</image:loc><image:title>Uma imagem de desenho animado de uma pessoa parada na frente de um computador ou telefone com uma expressão preocupada, enquanto um hacker de desenho animado espreita ao fundo.</image:title><image:caption>O que fazer se você acha que seu e-mail ou telefone está comprometido</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_image_of_a_person_standing_in_front_of_a_computer_240x137.webp</image:loc><image:title>Uma imagem de desenho animado de uma pessoa parada na frente de um computador ou telefone com uma expressão preocupada, enquanto um hacker de desenho animado espreita ao fundo.</image:title><image:caption>O que fazer se você acha que seu e-mail ou telefone está comprometido</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_image_of_a_person_standing_in_front_of_a_computer_480x274.webp</image:loc><image:title>Uma imagem de desenho animado de uma pessoa parada na frente de um computador ou telefone com uma expressão preocupada, enquanto um hacker de desenho animado espreita ao fundo.</image:title><image:caption>O que fazer se você acha que seu e-mail ou telefone está comprometido</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_image_of_a_person_standing_in_front_of_a_computer_731x418.webp</image:loc><image:title>Uma imagem de desenho animado de uma pessoa parada na frente de um computador ou telefone com uma expressão preocupada, enquanto um hacker de desenho animado espreita ao fundo.</image:title><image:caption>O que fazer se você acha que seu e-mail ou telefone está comprometido</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_image_of_a_person_standing_in_front_of_a_computer_731x418.webp</image:loc><image:title>Uma imagem de desenho animado de uma pessoa parada na frente de um computador ou telefone com uma expressão preocupada, enquanto um hacker de desenho animado espreita ao fundo.</image:title><image:caption>O que fazer se você acha que seu e-mail ou telefone está comprometido</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/other/how-to-game-on-the-helium-network/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoonish_depiction_of_a_group_of_individuals_exploiting_1200x630.webp</image:loc><image:title>Uma representação caricatural de um grupo de indivíduos explorando um balão de hélio com uma imagem de um gateway LoRaWAN e MiddleMan ou Chirp Stack Packet Multiplexer ao fundo.</image:title><image:caption>Jogando na rede Helium: explorando vulnerabilidades com MiddleMan e Chirp Stack Packet Multiplexer</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoonish_depiction_of_a_group_of_individuals_exploiting_240x137.webp</image:loc><image:title>Uma representação caricatural de um grupo de indivíduos explorando um balão de hélio com uma imagem de um gateway LoRaWAN e MiddleMan ou Chirp Stack Packet Multiplexer ao fundo.</image:title><image:caption>Jogando na rede Helium: explorando vulnerabilidades com MiddleMan e Chirp Stack Packet Multiplexer</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoonish_depiction_of_a_group_of_individuals_exploiting_480x274.webp</image:loc><image:title>Uma representação caricatural de um grupo de indivíduos explorando um balão de hélio com uma imagem de um gateway LoRaWAN e MiddleMan ou Chirp Stack Packet Multiplexer ao fundo.</image:title><image:caption>Jogando na rede Helium: explorando vulnerabilidades com MiddleMan e Chirp Stack Packet Multiplexer</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoonish_depiction_of_a_group_of_individuals_exploiting_731x418.webp</image:loc><image:title>Uma representação caricatural de um grupo de indivíduos explorando um balão de hélio com uma imagem de um gateway LoRaWAN e MiddleMan ou Chirp Stack Packet Multiplexer ao fundo.</image:title><image:caption>Jogando na rede Helium: explorando vulnerabilidades com MiddleMan e Chirp Stack Packet Multiplexer</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoonish_depiction_of_a_group_of_individuals_exploiting_731x418.webp</image:loc><image:title>Uma representação caricatural de um grupo de indivíduos explorando um balão de hélio com uma imagem de um gateway LoRaWAN e MiddleMan ou Chirp Stack Packet Multiplexer ao fundo.</image:title><image:caption>Jogando na rede Helium: explorando vulnerabilidades com MiddleMan e Chirp Stack Packet Multiplexer</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/other/lora-networks-semtech-packet-forwarders-and-helium-how-does-it-all-work/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_stylized_illustration_of_a_cityscape_with_various_iot_dev_1200x630.webp</image:loc><image:title>Uma ilustração estilizada de uma paisagem urbana com vários dispositivos IoT conectados a uma rede representada como uma teia de luz, com o logotipo Helium em destaque.</image:title><image:caption>O poder das redes LoRa: explicando a integração do hélio</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_stylized_illustration_of_a_cityscape_with_various_iot_dev_240x137.webp</image:loc><image:title>Uma ilustração estilizada de uma paisagem urbana com vários dispositivos IoT conectados a uma rede representada como uma teia de luz, com o logotipo Helium em destaque.</image:title><image:caption>O poder das redes LoRa: explicando a integração do hélio</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_stylized_illustration_of_a_cityscape_with_various_iot_dev_480x274.webp</image:loc><image:title>Uma ilustração estilizada de uma paisagem urbana com vários dispositivos IoT conectados a uma rede representada como uma teia de luz, com o logotipo Helium em destaque.</image:title><image:caption>O poder das redes LoRa: explicando a integração do hélio</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_stylized_illustration_of_a_cityscape_with_various_iot_dev_731x418.webp</image:loc><image:title>Uma ilustração estilizada de uma paisagem urbana com vários dispositivos IoT conectados a uma rede representada como uma teia de luz, com o logotipo Helium em destaque.</image:title><image:caption>O poder das redes LoRa: explicando a integração do hélio</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_stylized_illustration_of_a_cityscape_with_various_iot_dev_731x418.webp</image:loc><image:title>Uma ilustração estilizada de uma paisagem urbana com vários dispositivos IoT conectados a uma rede representada como uma teia de luz, com o logotipo Helium em destaque.</image:title><image:caption>O poder das redes LoRa: explicando a integração do hélio</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/articles/truenas-vs-unraid-what-is-the-best-nas-operating-system-and-platform/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/two_computer_servers_facing_each_other_one_blue_one_green_1200x630.webp</image:loc><image:title>Dois servidores um de frente para o outro, um azul e outro verde. No lado azul, uma pessoa está usando um capacete e colete de segurança. Do lado verde uma pessoa sentada no sofá.</image:title><image:caption>Unraid vs TrueNas: qual sistema operacional NAS é ideal para você?</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/two_computer_servers_facing_each_other_one_blue_one_green_240x137.webp</image:loc><image:title>Dois servidores um de frente para o outro, um azul e outro verde. No lado azul, uma pessoa está usando um capacete e colete de segurança. Do lado verde uma pessoa sentada no sofá.</image:title><image:caption>Unraid vs TrueNas: qual sistema operacional NAS é ideal para você?</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/two_computer_servers_facing_each_other_one_blue_one_green_480x274.webp</image:loc><image:title>Dois servidores um de frente para o outro, um azul e outro verde. No lado azul, uma pessoa está usando um capacete e colete de segurança. Do lado verde uma pessoa sentada no sofá.</image:title><image:caption>Unraid vs TrueNas: qual sistema operacional NAS é ideal para você?</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/two_computer_servers_facing_each_other_one_blue_one_green_731x418.webp</image:loc><image:title>Dois servidores um de frente para o outro, um azul e outro verde. No lado azul, uma pessoa está usando um capacete e colete de segurança. Do lado verde uma pessoa sentada no sofá.</image:title><image:caption>Unraid vs TrueNas: qual sistema operacional NAS é ideal para você?</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/two_computer_servers_facing_each_other_one_blue_one_green_731x418.webp</image:loc><image:title>Dois servidores um de frente para o outro, um azul e outro verde. No lado azul, uma pessoa está usando um capacete e colete de segurança. Do lado verde uma pessoa sentada no sofá.</image:title><image:caption>Unraid vs TrueNas: qual sistema operacional NAS é ideal para você?</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/articles/what-is-a-homelab-and-should-you-have-one/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_person_sitting_at_a_desk_with_a_computer_and_networking_1200x630.webp</image:loc><image:title>Uma pessoa sentada em uma mesa com um computador e equipamento de rede, cercada por livros e anotações.</image:title><image:caption>Criando um laboratório doméstico: um guia para profissionais de TI, estudantes e amadores</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_person_sitting_at_a_desk_with_a_computer_and_networking_240x137.webp</image:loc><image:title>Uma pessoa sentada em uma mesa com um computador e equipamento de rede, cercada por livros e anotações.</image:title><image:caption>Criando um laboratório doméstico: um guia para profissionais de TI, estudantes e amadores</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_person_sitting_at_a_desk_with_a_computer_and_networking_480x274.webp</image:loc><image:title>Uma pessoa sentada em uma mesa com um computador e equipamento de rede, cercada por livros e anotações.</image:title><image:caption>Criando um laboratório doméstico: um guia para profissionais de TI, estudantes e amadores</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_person_sitting_at_a_desk_with_a_computer_and_networking_731x418.webp</image:loc><image:title>Uma pessoa sentada em uma mesa com um computador e equipamento de rede, cercada por livros e anotações.</image:title><image:caption>Criando um laboratório doméstico: um guia para profissionais de TI, estudantes e amadores</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_person_sitting_at_a_desk_with_a_computer_and_networking_731x418.webp</image:loc><image:title>Uma pessoa sentada em uma mesa com um computador e equipamento de rede, cercada por livros e anotações.</image:title><image:caption>Criando um laboratório doméstico: um guia para profissionais de TI, estudantes e amadores</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/other/managing-low-powered-crypto-miners/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_image_of_multiple_low-powered_miners_connected_1200x630.webp</image:loc><image:title>Uma imagem de desenho animado de vários mineradores de baixa potência conectados a um hub de rede com as ferramentas discutidas no artigo.</image:title><image:caption>Gerenciando uma frota de mineradores de baixa potência: um guia para acesso remoto e segurança</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_image_of_multiple_low-powered_miners_connected_240x137.webp</image:loc><image:title>Uma imagem de desenho animado de vários mineradores de baixa potência conectados a um hub de rede com as ferramentas discutidas no artigo.</image:title><image:caption>Gerenciando uma frota de mineradores de baixa potência: um guia para acesso remoto e segurança</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_image_of_multiple_low-powered_miners_connected_480x274.webp</image:loc><image:title>Uma imagem de desenho animado de vários mineradores de baixa potência conectados a um hub de rede com as ferramentas discutidas no artigo.</image:title><image:caption>Gerenciando uma frota de mineradores de baixa potência: um guia para acesso remoto e segurança</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_image_of_multiple_low-powered_miners_connected_731x418.webp</image:loc><image:title>Uma imagem de desenho animado de vários mineradores de baixa potência conectados a um hub de rede com as ferramentas discutidas no artigo.</image:title><image:caption>Gerenciando uma frota de mineradores de baixa potência: um guia para acesso remoto e segurança</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_image_of_multiple_low-powered_miners_connected_731x418.webp</image:loc><image:title>Uma imagem de desenho animado de vários mineradores de baixa potência conectados a um hub de rede com as ferramentas discutidas no artigo.</image:title><image:caption>Gerenciando uma frota de mineradores de baixa potência: um guia para acesso remoto e segurança</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/articles/what-is-cybersecurity/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_image_of_a_person_sitting_at_a_computer_with_a_worried_face_1200x630.webp</image:loc><image:title>Uma imagem de uma pessoa sentada em um computador com uma expressão preocupada enquanto um hacker ou cibercriminoso é mostrado na tela, representando os perigos das ameaças cibernéticas e a importância da segurança cibernética</image:title><image:caption>O que é Cibersegurança?</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_image_of_a_person_sitting_at_a_computer_with_a_worried_face_240x137.webp</image:loc><image:title>Uma imagem de uma pessoa sentada em um computador com uma expressão preocupada enquanto um hacker ou cibercriminoso é mostrado na tela, representando os perigos das ameaças cibernéticas e a importância da segurança cibernética</image:title><image:caption>O que é Cibersegurança?</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_image_of_a_person_sitting_at_a_computer_with_a_worried_face_480x274.webp</image:loc><image:title>Uma imagem de uma pessoa sentada em um computador com uma expressão preocupada enquanto um hacker ou cibercriminoso é mostrado na tela, representando os perigos das ameaças cibernéticas e a importância da segurança cibernética</image:title><image:caption>O que é Cibersegurança?</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_image_of_a_person_sitting_at_a_computer_with_a_worried_face_731x418.webp</image:loc><image:title>Uma imagem de uma pessoa sentada em um computador com uma expressão preocupada enquanto um hacker ou cibercriminoso é mostrado na tela, representando os perigos das ameaças cibernéticas e a importância da segurança cibernética</image:title><image:caption>O que é Cibersegurança?</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/an_image_of_a_person_sitting_at_a_computer_with_a_worried_face_731x418.webp</image:loc><image:title>Uma imagem de uma pessoa sentada em um computador com uma expressão preocupada enquanto um hacker ou cibercriminoso é mostrado na tela, representando os perigos das ameaças cibernéticas e a importância da segurança cibernética</image:title><image:caption>O que é Cibersegurança?</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/articles/why-storing-money-in-exchanges-is-not-a-good-idea/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_hardware_wallet_with_a_padlock_and_chain_around_it_symbol_1200x630.webp</image:loc><image:title>Uma carteira de hardware com um cadeado e uma corrente ao redor, simbolizando a segurança de armazenar criptomoedas em uma carteira de hardware.</image:title><image:caption>Os perigos de armazenar criptomoedas em exchanges: por que uma carteira de hardware é mais segura</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_hardware_wallet_with_a_padlock_and_chain_around_it_symbol_240x137.webp</image:loc><image:title>Uma carteira de hardware com um cadeado e uma corrente ao redor, simbolizando a segurança de armazenar criptomoedas em uma carteira de hardware.</image:title><image:caption>Os perigos de armazenar criptomoedas em exchanges: por que uma carteira de hardware é mais segura</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_hardware_wallet_with_a_padlock_and_chain_around_it_symbol_480x274.webp</image:loc><image:title>Uma carteira de hardware com um cadeado e uma corrente ao redor, simbolizando a segurança de armazenar criptomoedas em uma carteira de hardware.</image:title><image:caption>Os perigos de armazenar criptomoedas em exchanges: por que uma carteira de hardware é mais segura</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_hardware_wallet_with_a_padlock_and_chain_around_it_symbol_731x418.webp</image:loc><image:title>Uma carteira de hardware com um cadeado e uma corrente ao redor, simbolizando a segurança de armazenar criptomoedas em uma carteira de hardware.</image:title><image:caption>Os perigos de armazenar criptomoedas em exchanges: por que uma carteira de hardware é mais segura</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_hardware_wallet_with_a_padlock_and_chain_around_it_symbol_731x418.webp</image:loc><image:title>Uma carteira de hardware com um cadeado e uma corrente ao redor, simbolizando a segurança de armazenar criptomoedas em uma carteira de hardware.</image:title><image:caption>Os perigos de armazenar criptomoedas em exchanges: por que uma carteira de hardware é mais segura</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/other/creating-profitable-low-powered-crypto-miners/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_green_circuit_board_shaped_like_a_box_with_internet_1200x630.webp</image:loc><image:title>uma placa de circuito verde em forma de caixa com símbolos de conectividade com a Internet como fios conectados a ela.</image:title><image:caption>Crie uma caixa de renda passiva lucrativa com hardware de baixa potência: um guia</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_green_circuit_board_shaped_like_a_box_with_internet_240x137.webp</image:loc><image:title>uma placa de circuito verde em forma de caixa com símbolos de conectividade com a Internet como fios conectados a ela.</image:title><image:caption>Crie uma caixa de renda passiva lucrativa com hardware de baixa potência: um guia</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_green_circuit_board_shaped_like_a_box_with_internet_480x274.webp</image:loc><image:title>uma placa de circuito verde em forma de caixa com símbolos de conectividade com a Internet como fios conectados a ela.</image:title><image:caption>Crie uma caixa de renda passiva lucrativa com hardware de baixa potência: um guia</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_green_circuit_board_shaped_like_a_box_with_internet_731x418.webp</image:loc><image:title>uma placa de circuito verde em forma de caixa com símbolos de conectividade com a Internet como fios conectados a ela.</image:title><image:caption>Crie uma caixa de renda passiva lucrativa com hardware de baixa potência: um guia</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_green_circuit_board_shaped_like_a_box_with_internet_731x418.webp</image:loc><image:title>uma placa de circuito verde em forma de caixa com símbolos de conectividade com a Internet como fios conectados a ela.</image:title><image:caption>Crie uma caixa de renda passiva lucrativa com hardware de baixa potência: um guia</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/articles/use-chatgpt-in-your-terminal-bash-powershell-python/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_developer_sitting_at_their_computer_typing_1200x630.webp</image:loc><image:title>Um desenvolvedor sentado em seu computador, digitando em seu teclado com a CLI do ChatGPT aberta em seu terminal.</image:title><image:caption>Use ChatGPT em seu terminal (Bash, PowerShell, Python): uma introdução à ferramenta CLI ChatGPT para desenvolvedores</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_developer_sitting_at_their_computer_typing_240x137.webp</image:loc><image:title>Um desenvolvedor sentado em seu computador, digitando em seu teclado com a CLI do ChatGPT aberta em seu terminal.</image:title><image:caption>Use ChatGPT em seu terminal (Bash, PowerShell, Python): uma introdução à ferramenta CLI ChatGPT para desenvolvedores</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_developer_sitting_at_their_computer_typing_480x274.webp</image:loc><image:title>Um desenvolvedor sentado em seu computador, digitando em seu teclado com a CLI do ChatGPT aberta em seu terminal.</image:title><image:caption>Use ChatGPT em seu terminal (Bash, PowerShell, Python): uma introdução à ferramenta CLI ChatGPT para desenvolvedores</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_developer_sitting_at_their_computer_typing_731x418.webp</image:loc><image:title>Um desenvolvedor sentado em seu computador, digitando em seu teclado com a CLI do ChatGPT aberta em seu terminal.</image:title><image:caption>Use ChatGPT em seu terminal (Bash, PowerShell, Python): uma introdução à ferramenta CLI ChatGPT para desenvolvedores</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_developer_sitting_at_their_computer_typing_731x418.webp</image:loc><image:title>Um desenvolvedor sentado em seu computador, digitando em seu teclado com a CLI do ChatGPT aberta em seu terminal.</image:title><image:caption>Use ChatGPT em seu terminal (Bash, PowerShell, Python): uma introdução à ferramenta CLI ChatGPT para desenvolvedores</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/windows-optimize-harden-debloat-gui/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>GUI do Windows Optimize-Harden-Debloat - Instalação guiada</image:title><image:caption>GUI do Windows Optimize-Harden-Debloat - Instalação guiada</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/windows_stig_ansible/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Automatize a conformidade do Windows com Playbooks Ansible STIG</image:title><image:caption>Automatize a conformidade do Windows com Playbooks Ansible STIG</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/automate-sysmon/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Automate-Sysmon: Simplifique a implantação e a configuração do Sysmon</image:title><image:caption>Automate-Sysmon: Simplifique a implantação e a configuração do Sysmon</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/system-wide-windows-ad-blocker/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Script do bloqueador de anúncios em todo o sistema do Windows 10 para melhor privacidade e segurança</image:title><image:caption>Script do bloqueador de anúncios em todo o sistema do Windows 10 para melhor privacidade e segurança</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/til/2021-01-18/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Hoje eu aprendi técnicas de segurança cibernética</image:title><image:caption>Hoje eu aprendi técnicas de segurança cibernética</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/til/2021-01-16/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Hoje eu aprendi técnicas de segurança cibernética</image:title><image:caption>Hoje eu aprendi técnicas de segurança cibernética</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/til/2021-01-09/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Hoje aprendi sobre gerenciamento e recuperação de dados XFS</image:title><image:caption>Hoje aprendi sobre gerenciamento e recuperação de dados XFS</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/til/2021-01-08/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Hoje aprendi sobre ajustes e otimizações do NTFS</image:title><image:caption>Hoje aprendi sobre ajustes e otimizações do NTFS</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/til/2021-01-04/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Hoje aprendi sobre a aplicação de políticas de controle de aplicativos do Windows Defender (WDAC)</image:title><image:caption>Hoje aprendi sobre a aplicação de políticas de controle de aplicativos do Windows Defender (WDAC)</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/windows-optimize-harden-debloat/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Otimize e proteja seu sistema Windows com o script Windows-Optimize-Harden-Debloat</image:title><image:caption>Otimize e proteja seu sistema Windows com o script Windows-Optimize-Harden-Debloat</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/til/2020-12-27/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Hoje aprendi sobre novas ferramentas de segurança, analisadores de código estático e opções de serviço auto-hospedado</image:title><image:caption>Hoje aprendi sobre novas ferramentas de segurança, analisadores de código estático e opções de serviço auto-hospedado</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/til/2020-12-28/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Hoje aprendi sobre o CVE-2020-17049 e a ativação baseada em token do Windows</image:title><image:caption>Hoje aprendi sobre o CVE-2020-17049 e a ativação baseada em token do Windows</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/til/2020-12-26/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Hoje eu aprendi sobre Android Debloating e uma nova técnica de privacidade</image:title><image:caption>Hoje eu aprendi sobre Android Debloating e uma nova técnica de privacidade</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/kms-auto-ps/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Automatize a ativação do KMS do Windows com o script GLVK</image:title><image:caption>Automatize a ativação do KMS do Windows com o script GLVK</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/windows-defender-application-control-hardening/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Guia completo para proteger o Windows com o Windows Defender Application Control WDAC</image:title><image:caption>Guia completo para proteger o Windows com o Windows Defender Application Control WDAC</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/offline-ps-activedirectory-install/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Instalação off-line do módulo RSAT ActiveDirectory PowerShell</image:title><image:caption>Instalação off-line do módulo RSAT ActiveDirectory PowerShell</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/solarwinds-orion-mitigations/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Ataque à cadeia de suprimentos SolarWinds Orion: C2, mitigações e orientação especializada</image:title><image:caption>Ataque à cadeia de suprimentos SolarWinds Orion: C2, mitigações e orientação especializada</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/virustotal-ps/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Varreduras de vírus eficientes com módulos VirusTotal PowerShell</image:title><image:caption>Varreduras de vírus eficientes com módulos VirusTotal PowerShell</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/applocker-hardening/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Script de configuração de reforço do Applocker final: Aumente a segurança do Windows</image:title><image:caption>Script de configuração de reforço do Applocker final: Aumente a segurança do Windows</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/windows-terminal-hardening/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Prompt de comando do Windows e fortalecimento do PowerShell</image:title><image:caption>Prompt de comando do Windows e fortalecimento do PowerShell</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/windows-defender-hardening/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Aprimorando a segurança do Windows 10 com o script Defender Hardening</image:title><image:caption>Aprimorando a segurança do Windows 10 com o script Defender Hardening</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/windows-defender-stig-script/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Automatize a conformidade do Windows Defender com o script PowerShell</image:title><image:caption>Automatize a conformidade do Windows Defender com o script PowerShell</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/writeups/hackthebox-challenges-crypto-call/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_phone_with_a_green_screen_and_a_padlock_on_it_1200x630.webp</image:loc><image:title>Um telefone de desenho animado com uma tela verde e um cadeado, simbolizando segurança e criptografia, com tons DTMF representados em segundo plano</image:title><image:caption>HackTheBox - Desafios - Criptografia - Chamada</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_phone_with_a_green_screen_and_a_padlock_on_it_240x137.webp</image:loc><image:title>Um telefone de desenho animado com uma tela verde e um cadeado, simbolizando segurança e criptografia, com tons DTMF representados em segundo plano</image:title><image:caption>HackTheBox - Desafios - Criptografia - Chamada</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_phone_with_a_green_screen_and_a_padlock_on_it_480x274.webp</image:loc><image:title>Um telefone de desenho animado com uma tela verde e um cadeado, simbolizando segurança e criptografia, com tons DTMF representados em segundo plano</image:title><image:caption>HackTheBox - Desafios - Criptografia - Chamada</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_phone_with_a_green_screen_and_a_padlock_on_it_731x418.webp</image:loc><image:title>Um telefone de desenho animado com uma tela verde e um cadeado, simbolizando segurança e criptografia, com tons DTMF representados em segundo plano</image:title><image:caption>HackTheBox - Desafios - Criptografia - Chamada</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_phone_with_a_green_screen_and_a_padlock_on_it_731x418.webp</image:loc><image:title>Um telefone de desenho animado com uma tela verde e um cadeado, simbolizando segurança e criptografia, com tons DTMF representados em segundo plano</image:title><image:caption>HackTheBox - Desafios - Criptografia - Chamada</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/writeups/hackthebox-challenges-crypto-decode/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_hacker_standing_next_to_a_large_lock_with_one_hand_1200x630.webp</image:loc><image:title>Um hacker de desenho animado ao lado de uma grande fechadura com uma mão segurando uma chave com o logotipo da Fernet e a outra segurando uma chave com o logotipo da Malboge enquanto uma bandeira é vista dentro da fechadura</image:title><image:caption>HackTheBox - Desafios - Criptografia - Decodificação</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_hacker_standing_next_to_a_large_lock_with_one_hand_240x137.webp</image:loc><image:title>Um hacker de desenho animado ao lado de uma grande fechadura com uma mão segurando uma chave com o logotipo da Fernet e a outra segurando uma chave com o logotipo da Malboge enquanto uma bandeira é vista dentro da fechadura</image:title><image:caption>HackTheBox - Desafios - Criptografia - Decodificação</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_hacker_standing_next_to_a_large_lock_with_one_hand_480x274.webp</image:loc><image:title>Um hacker de desenho animado ao lado de uma grande fechadura com uma mão segurando uma chave com o logotipo da Fernet e a outra segurando uma chave com o logotipo da Malboge enquanto uma bandeira é vista dentro da fechadura</image:title><image:caption>HackTheBox - Desafios - Criptografia - Decodificação</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_hacker_standing_next_to_a_large_lock_with_one_hand_731x418.webp</image:loc><image:title>Um hacker de desenho animado ao lado de uma grande fechadura com uma mão segurando uma chave com o logotipo da Fernet e a outra segurando uma chave com o logotipo da Malboge enquanto uma bandeira é vista dentro da fechadura</image:title><image:caption>HackTheBox - Desafios - Criptografia - Decodificação</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_hacker_standing_next_to_a_large_lock_with_one_hand_731x418.webp</image:loc><image:title>Um hacker de desenho animado ao lado de uma grande fechadura com uma mão segurando uma chave com o logotipo da Fernet e a outra segurando uma chave com o logotipo da Malboge enquanto uma bandeira é vista dentro da fechadura</image:title><image:caption>HackTheBox - Desafios - Criptografia - Decodificação</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/stiging-standalone-windows-servers/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Automatizando a conformidade do Windows Server STIG com scripts STIG</image:title><image:caption>Automatizando a conformidade do Windows Server STIG com scripts STIG</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/stig-compliant-domain-prep/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Automatize a conformidade do domínio do Windows com GPOs compatíveis com STIG</image:title><image:caption>Automatize a conformidade do domínio do Windows com GPOs compatíveis com STIG</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/stiging-standalone-windows-systems/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Automatizando a conformidade do Windows 10 STIG com o script Powershell</image:title><image:caption>Automatizando a conformidade do Windows 10 STIG com o script Powershell</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/dot-net-stig-script/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Automatize a conformidade do .NET STIG com o script PowerShell</image:title><image:caption>Automatize a conformidade do .NET STIG com o script PowerShell</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/firefox-privacy-script/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Script de privacidade do FireFox: automatize segurança e privacidade aprimoradas</image:title><image:caption>Script de privacidade do FireFox: automatize segurança e privacidade aprimoradas</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/firefox-stig-script/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Automatize a conformidade do FireFox STIG com scripts do PowerShell</image:title><image:caption>Automatize a conformidade do FireFox STIG com scripts do PowerShell</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/windows-10-branding/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Branding automatizado para sistemas Windows - controle facilmente a área de trabalho, a tela de bloqueio e muito mais</image:title><image:caption>Branding automatizado para sistemas Windows - controle facilmente a área de trabalho, a tela de bloqueio e muito mais</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/wmi-filters/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Filtros WMI para implantações eficientes de políticas de grupo do Windows - Baixe no GitHub</image:title><image:caption>Filtros WMI para implantações eficientes de políticas de grupo do Windows - Baixe no GitHub</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/hardening-apache/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Secure Apache Web Server: um guia abrangente para administradores de sistema</image:title><image:caption>Secure Apache Web Server: um guia abrangente para administradores de sistema</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/brave-admx-templates/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Assuma o controle das políticas do navegador Brave com BraveADMX - Modelos ADMX modificados</image:title><image:caption>Assuma o controle das políticas do navegador Brave com BraveADMX - Modelos ADMX modificados</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/automating-windows-updates-with-chocolatey-pswindowsupdate-and-startup-scripts/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Simplifique as atualizações do Windows com automação usando Chocolatey, PSWindowsUpdate e scripts de inicialização</image:title><image:caption>Simplifique as atualizações do Windows com automação usando Chocolatey, PSWindowsUpdate e scripts de inicialização</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/github/windows-spectre-meltdown-mitigation-script/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Proteja o Windows contra ataques de canal lateral de execução especulativa</image:title><image:caption>Proteja o Windows contra ataques de canal lateral de execução especulativa</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/articles/bitwarden-and-keepassxc-vs-the-rest/pageschema/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title/><image:caption/></image:image></url><url><loc>https://pt.simeononsecurity.com/articles/the-ideal-ubiquiti-unifi-networking-setup-both-simple-and-advanced/pageschema/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title/><image:caption/></image:image></url><url><loc>https://pt.simeononsecurity.com/authors/simeononsecurity/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title/><image:caption/></image:image></url><url><loc>https://pt.simeononsecurity.com/cyber-security-career-playbook-start/pageschema/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title/><image:caption/></image:image></url><url><loc>https://pt.simeononsecurity.com/cyber-security-career-playbook/getting-a-job-in-cyber-security/the-best-locations-for-cybersecurity-jobs-in-the-united-states/pageschema/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title/><image:caption/></image:image></url><url><loc>https://pt.simeononsecurity.com/cyber-security-career-playbook/getting-a-job-in-cyber-security/the-best-locations-for-cybersecurity-jobs-worldwide/pageschema/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title/><image:caption/></image:image></url><url><loc>https://pt.simeononsecurity.com/cyber-security-career-playbook/getting-started-with-a-career-in-cybersecurity/cybersecurity-analyst-salaries-entry-level-to-pro/pageschema/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title/><image:caption/></image:image></url><url><loc>https://pt.simeononsecurity.com/cyber-security-career-playbook/getting-started-with-a-career-in-cybersecurity/exploring-different-cybersecurity-specalizations/pageschema/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title/><image:caption/></image:image></url><url><loc>https://pt.simeononsecurity.com/jobs/pageschema/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title/><image:caption/></image:image></url><url><loc>https://pt.simeononsecurity.com/about/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>About</image:title><image:caption>About</image:caption></image:image><image:image><image:loc>https://tryhackme-badges.s3.amazonaws.com/simeononsecurity.png</image:loc></image:image><image:image><image:loc>http://www.hackthebox.eu/badge/image/415720</image:loc></image:image></url><url><loc>https://pt.simeononsecurity.com/admin/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Admin Page</image:title><image:caption>Admin Page</image:caption></image:image><image:image><image:loc>https://canarytokens.com/terms/5lffhbrwnqn2ktpv2fkrcagbj/1x1.png</image:loc></image:image></url><url><loc>https://pt.simeononsecurity.com/contactus/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Contact Details for SimeonOnSecurity: Connect Safely for Business Inquiries and Security Concerns</image:title><image:caption>Contact Details for SimeonOnSecurity: Connect Safely for Business Inquiries and Security Concerns</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/recommendations/creators/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Criadores de conteúdo de segurança recomendados</image:title><image:caption>Criadores de conteúdo de segurança recomendados</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/writeups/hackthebox-challenges-crypto-weak_rsa/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_hacker_wearing_a_cape_and_a_mask_standing_1200x630.webp</image:loc><image:title>Um hacker de desenho animado usando uma capa e uma máscara, parado na frente de uma porta de cofre com o logotipo HTB e segurando uma ferramenta (como uma chave inglesa ou chave de fenda) com um fundo verde simbolizando o sucesso e a bandeira em um balão acima a cabeça deles.</image:title><image:caption>HackTheBox - Desafio - Criptografia - RSA fraco</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_hacker_wearing_a_cape_and_a_mask_standing_240x137.webp</image:loc><image:title>Um hacker de desenho animado usando uma capa e uma máscara, parado na frente de uma porta de cofre com o logotipo HTB e segurando uma ferramenta (como uma chave inglesa ou chave de fenda) com um fundo verde simbolizando o sucesso e a bandeira em um balão acima a cabeça deles.</image:title><image:caption>HackTheBox - Desafio - Criptografia - RSA fraco</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_hacker_wearing_a_cape_and_a_mask_standing_480x274.webp</image:loc><image:title>Um hacker de desenho animado usando uma capa e uma máscara, parado na frente de uma porta de cofre com o logotipo HTB e segurando uma ferramenta (como uma chave inglesa ou chave de fenda) com um fundo verde simbolizando o sucesso e a bandeira em um balão acima a cabeça deles.</image:title><image:caption>HackTheBox - Desafio - Criptografia - RSA fraco</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_hacker_wearing_a_cape_and_a_mask_standing_731x418.webp</image:loc><image:title>Um hacker de desenho animado usando uma capa e uma máscara, parado na frente de uma porta de cofre com o logotipo HTB e segurando uma ferramenta (como uma chave inglesa ou chave de fenda) com um fundo verde simbolizando o sucesso e a bandeira em um balão acima a cabeça deles.</image:title><image:caption>HackTheBox - Desafio - Criptografia - RSA fraco</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_hacker_wearing_a_cape_and_a_mask_standing_731x418.webp</image:loc><image:title>Um hacker de desenho animado usando uma capa e uma máscara, parado na frente de uma porta de cofre com o logotipo HTB e segurando uma ferramenta (como uma chave inglesa ou chave de fenda) com um fundo verde simbolizando o sucesso e a bandeira em um balão acima a cabeça deles.</image:title><image:caption>HackTheBox - Desafio - Criptografia - RSA fraco</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/writeups/hackthebox-invite-challenge/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_computer_screen_showing_the_hackthebox_website_1200x630.webp</image:loc><image:title>Uma tela de desenho animado mostrando o site do HackTheBox com uma porta do cofre sendo destrancada com uma chave, revelando um troféu ou medalha, com um fundo de paisagem urbana no esquema de cores do logotipo do HackTheBox (azul e branco).</image:title><image:caption>HackTheBox - Invite Challenge (Windows/Linux)</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_computer_screen_showing_the_hackthebox_website_240x137.webp</image:loc><image:title>Uma tela de desenho animado mostrando o site do HackTheBox com uma porta do cofre sendo destrancada com uma chave, revelando um troféu ou medalha, com um fundo de paisagem urbana no esquema de cores do logotipo do HackTheBox (azul e branco).</image:title><image:caption>HackTheBox - Invite Challenge (Windows/Linux)</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_computer_screen_showing_the_hackthebox_website_480x274.webp</image:loc><image:title>Uma tela de desenho animado mostrando o site do HackTheBox com uma porta do cofre sendo destrancada com uma chave, revelando um troféu ou medalha, com um fundo de paisagem urbana no esquema de cores do logotipo do HackTheBox (azul e branco).</image:title><image:caption>HackTheBox - Invite Challenge (Windows/Linux)</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_computer_screen_showing_the_hackthebox_website_731x418.webp</image:loc><image:title>Uma tela de desenho animado mostrando o site do HackTheBox com uma porta do cofre sendo destrancada com uma chave, revelando um troféu ou medalha, com um fundo de paisagem urbana no esquema de cores do logotipo do HackTheBox (azul e branco).</image:title><image:caption>HackTheBox - Invite Challenge (Windows/Linux)</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_computer_screen_showing_the_hackthebox_website_731x418.webp</image:loc><image:title>Uma tela de desenho animado mostrando o site do HackTheBox com uma porta do cofre sendo destrancada com uma chave, revelando um troféu ou medalha, com um fundo de paisagem urbana no esquema de cores do logotipo do HackTheBox (azul e branco).</image:title><image:caption>HackTheBox - Invite Challenge (Windows/Linux)</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/recommendations/books/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Livros recomendados</image:title><image:caption>Livros recomendados</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/ctfranks/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_trophy_with_a_1st_place_ribbon_surrounded_by_comp_1200x630.webp</image:loc><image:title>Um troféu de desenho animado com uma fita de 1º lugar cercada por telas de computador e símbolos de segurança cibernética, como cadeado, escudo, cadeado e símbolos de chave.</image:title><image:caption>Log de classificação CTF do SimeonOnSecurity</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_trophy_with_a_1st_place_ribbon_surrounded_by_comp_240x137.webp</image:loc><image:title>Um troféu de desenho animado com uma fita de 1º lugar cercada por telas de computador e símbolos de segurança cibernética, como cadeado, escudo, cadeado e símbolos de chave.</image:title><image:caption>Log de classificação CTF do SimeonOnSecurity</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_trophy_with_a_1st_place_ribbon_surrounded_by_comp_480x274.webp</image:loc><image:title>Um troféu de desenho animado com uma fita de 1º lugar cercada por telas de computador e símbolos de segurança cibernética, como cadeado, escudo, cadeado e símbolos de chave.</image:title><image:caption>Log de classificação CTF do SimeonOnSecurity</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_trophy_with_a_1st_place_ribbon_surrounded_by_comp_731x418.webp</image:loc><image:title>Um troféu de desenho animado com uma fita de 1º lugar cercada por telas de computador e símbolos de segurança cibernética, como cadeado, escudo, cadeado e símbolos de chave.</image:title><image:caption>Log de classificação CTF do SimeonOnSecurity</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon_trophy_with_a_1st_place_ribbon_surrounded_by_comp_731x418.webp</image:loc><image:title>Um troféu de desenho animado com uma fita de 1º lugar cercada por telas de computador e símbolos de segurança cibernética, como cadeado, escudo, cadeado e símbolos de chave.</image:title><image:caption>Log de classificação CTF do SimeonOnSecurity</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/recommendations/cell-phone-service-providers/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Melhores provedores de celular para privacidade e anonimato: Mint Mobile e Visible</image:title><image:caption>Melhores provedores de celular para privacidade e anonimato: Mint Mobile e Visible</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/recommendations/browser_plugins/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/banner.png</image:loc><image:title>Plug-ins de navegador recomendados</image:title><image:caption>Plug-ins de navegador recomendados</image:caption></image:image></url><url><loc>https://pt.simeononsecurity.com/recommendhome/</loc><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon-style_image_of_a_shield_with_a_lock_on_it_1200x630.webp</image:loc><image:title>Uma imagem em estilo cartoon de um escudo com um cadeado para simbolizar segurança e proteção de privacidade, com um laptop ou dispositivo móvel em segundo plano.</image:title><image:caption>Recomendações de especialistas da SimeonOnSecurity para produtos e recursos de segurança e privacidade</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon-style_image_of_a_shield_with_a_lock_on_it_240x137.webp</image:loc><image:title>Uma imagem em estilo cartoon de um escudo com um cadeado para simbolizar segurança e proteção de privacidade, com um laptop ou dispositivo móvel em segundo plano.</image:title><image:caption>Recomendações de especialistas da SimeonOnSecurity para produtos e recursos de segurança e privacidade</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon-style_image_of_a_shield_with_a_lock_on_it_480x274.webp</image:loc><image:title>Uma imagem em estilo cartoon de um escudo com um cadeado para simbolizar segurança e proteção de privacidade, com um laptop ou dispositivo móvel em segundo plano.</image:title><image:caption>Recomendações de especialistas da SimeonOnSecurity para produtos e recursos de segurança e privacidade</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon-style_image_of_a_shield_with_a_lock_on_it_731x418.webp</image:loc><image:title>Uma imagem em estilo cartoon de um escudo com um cadeado para simbolizar segurança e proteção de privacidade, com um laptop ou dispositivo móvel em segundo plano.</image:title><image:caption>Recomendações de especialistas da SimeonOnSecurity para produtos e recursos de segurança e privacidade</image:caption></image:image><image:image><image:loc>https://pt.simeononsecurity.com/img/cover/a_cartoon-style_image_of_a_shield_with_a_lock_on_it_731x418.webp</image:loc><image:title>Uma imagem em estilo cartoon de um escudo com um cadeado para simbolizar segurança e proteção de privacidade, com um laptop ou dispositivo móvel em segundo plano.</image:title><image:caption>Recomendações de especialistas da SimeonOnSecurity para produtos e recursos de segurança e privacidade</image:caption></image:image></url></urlset>