Sobre mim: mudanças entre as edições

De ISPUP!
Ir para navegação Ir para pesquisar
Sem resumo de edição
Sem resumo de edição
 
(5 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 5: Linha 5:
* Administração de Sistemas Unix-Like desde 1996.
* Administração de Sistemas Unix-Like desde 1996.
* Consultor na Conectiva S/A - Unidade Rio em 2000.
* Consultor na Conectiva S/A - Unidade Rio em 2000.
* Autor do projeto TuxFrw - https://tuxfrw.linuxinfo.com.br
* Autor do projeto TuxFrw - https://github.com/gondimcodes/tuxfrw e https://github.com/gondimcodes/tuxfrw-nft
* Administração de sistemas BSD pela FreeBSD Brasil em 2010.
* Administração de sistemas BSD pela FreeBSD Brasil em 2010.
* Direção do AS53135 - Nettel Telecomunicações entre 2003 e 2021 atingindo a marca de 41.000 assinantes. Gerando qualidade na entrega de serviços e implantando boas práticas como:  
* Direção do AS53135 - Nettel Telecomunicações entre 2003 e 2021 atingindo a marca de 41.000 assinantes. Gerando qualidade na entrega de serviços e implantando boas práticas como:  
Linha 38: Linha 38:
* [https://wiki.brasilpeeringforum.org/w/Servidor_de_Logs Servidor de Logs].
* [https://wiki.brasilpeeringforum.org/w/Servidor_de_Logs Servidor de Logs].
* [https://wiki.brasilpeeringforum.org/w/DNS_Recursivo_Anycast_Hyperlocal DNS Anycast com Hyperlocal].
* [https://wiki.brasilpeeringforum.org/w/DNS_Recursivo_Anycast_Hyperlocal DNS Anycast com Hyperlocal].
* [https://wiki.brasilpeeringforum.org/w/Portas_de_Amplifica%C3%A7%C3%A3o_DDoS_e_Botnets Portas de Amplificação DDoS e Botnets]
* [https://wiki.brasilpeeringforum.org/w/Static_Loop_-_um_erro_que_pode_matar_seu_ISP/ITP Static Loop - um erro que pode matar seu ISP/ITP]
* [https://wiki.brasilpeeringforum.org/w/Recomenda%C3%A7%C3%B5es_sobre_Mitiga%C3%A7%C3%A3o_DDoS Recomendações sobre Mitigação DDoS]
* [https://wiki.brasilpeeringforum.org/w/Vazamento_de_prefixos_na_mitiga%C3%A7%C3%A3o_DDoS Vazamento de prefixos na mitigação DDoS]
* [https://wiki.brasilpeeringforum.org/w/Identificando_e_neutralizando_uma_Botnet Identificando e neutralizando uma Botnet]
* [https://wiki.brasilpeeringforum.org/w/Identificando_e_neutralizando_uma_Botnet Identificando e neutralizando uma Botnet]


Linha 51: Linha 55:


Semana de Capacitação 6 do NIC.br 28/04/2023 - '''CONCEITOS E IMPLEMENTAÇÃO DE CGNAT'''. Material [https://semanacap.bcp.nic.br/6-online/ aqui] e vídeo aula [https://www.youtube.com/watch?v=1q7J3NkQVSc aqui].
Semana de Capacitação 6 do NIC.br 28/04/2023 - '''CONCEITOS E IMPLEMENTAÇÃO DE CGNAT'''. Material [https://semanacap.bcp.nic.br/6-online/ aqui] e vídeo aula [https://www.youtube.com/watch?v=1q7J3NkQVSc aqui].
'''Webinar:'''
Proteção e Mitigação de ataques DDoS em 10/09/2024 às 20:00 UTC -3. Site da chamada [https://gdg.community.dev/events/details/google-gdg-sinop-presents-webinar-ao-vivo-protecao-e-mitigacao-de-ataques-ddos/ aqui] e o vídeo da live no Youtube [https://www.youtube.com/live/7VIaoDQaLQE aqui].


'''Contatos:'''
'''Contatos:'''
Linha 56: Linha 64:
Telegram: '''@Marcelo_Gondim'''
Telegram: '''@Marcelo_Gondim'''


WhatsApp: +55 (22) 98827-9258
WhatsApp: +55 (22) 99743-9060


E-mail: '''gondim at ispup.com.br'''
E-mail: '''gondim at gmail.com'''


Linkedin: https://www.linkedin.com/in/marcelo-gondim-sysadmin/
Linkedin: https://www.linkedin.com/in/marcelo-gondim-sysadmin/

Edição atual tal como às 12h18min de 11 de setembro de 2024

Marcelo Gondim da Cunha

Contribuições e trabalhos:

  • Administração de Sistemas Unix-Like desde 1996.
  • Consultor na Conectiva S/A - Unidade Rio em 2000.
  • Autor do projeto TuxFrw - https://github.com/gondimcodes/tuxfrw e https://github.com/gondimcodes/tuxfrw-nft
  • Administração de sistemas BSD pela FreeBSD Brasil em 2010.
  • Direção do AS53135 - Nettel Telecomunicações entre 2003 e 2021 atingindo a marca de 41.000 assinantes. Gerando qualidade na entrega de serviços e implantando boas práticas como:

a) IPv6.

b) MANRS.

c) RPKI.

d) CPEs com firmware baseada na BCOP https://www.m3aawg.org/sites/default/files/lac-bcop-1-m3aawg-v1-portuguese-final.pdf

Palestras ministradas:

  • Semana da Informática UERJ 2002 - TuxFrw.
  • CONISLI 2003 - TuxFrw.
  • CONISLI 2004 - Fazendo compras com Gentoo Linux - Palestra sobre a distribuição Linux e suas ferramentas fantásticas.
  • CONISLI 2004 - OpenVPN - Palestra sobre como criar VPNs seguras com OpenVPN e diferenças entre ele e o IPSec.
  • CONISLI 2005 - SPoP (Security Point of Presence) com OpenVPN - Como utilizar túneis encriptados do OpenVPN para acessar a Internet de forma segura, onde quer que esteja.
  • SECOMP 2005 UNIFEI - TuxFrw.

Artigos desenvolvidos para a comunidade do Brasil Peering Fórum:

Tutorial:

MANRS Advisory Group Member (2020-2021).

Live sobre MANRS com Leonardo Furtado.

Criação da Wiki ISPUP! em 24/12/2022.

Semana de Capacitação 6 do NIC.br 28/04/2023 - CONCEITOS E IMPLEMENTAÇÃO DE CGNAT. Material aqui e vídeo aula aqui.

Webinar:

Proteção e Mitigação de ataques DDoS em 10/09/2024 às 20:00 UTC -3. Site da chamada aqui e o vídeo da live no Youtube aqui.

Contatos:

Telegram: @Marcelo_Gondim

WhatsApp: +55 (22) 99743-9060

E-mail: gondim at gmail.com

Linkedin: https://www.linkedin.com/in/marcelo-gondim-sysadmin/

Meu Github: https://github.com/gondimcodes

Mini-CV

Marcelo Gondim começou sua carreira como desenvolvedor de software em COBOL e Clipper entre 1992 e 1995. Em 1996 foi responsável por desenvolver um sistema concorrente com o RENPAC da Embratel para acesso ao SISCOMEX e implantou a Internet para fins comerciais na empresa DATABRAS. Trabalhou como consultor e instrutor de Linux na Conectiva S/A em 2000. Em 2003 se tornou consultor de diversos Provedores de Internet na Região dos Lagos - RJ e onde acabou se tornando CTO da Nettel Telecomunicações (AS53135) com 42.000 assinantes. Implantou IPv6 iniciando em 2013 e se tornou participante do MANRS com diversas contribuições com artigos e palestras. Atualmente é Especialista em Redes, cuida do SOC (Security Operations Center) da Brasil TecPar AS262907, onde desenvolve as boas práticas, tratamentos de incidentes relacionados ao ASN e desenvolve as estratégias de Mitigação DDoS da empresa. Também desenvolveu uma Rede de DNS Recursivo Anycast espalhada pelo RS e MT/MS, também certificada KINDNS.