Na Topaz, vamos além da criação tecnológica: transformamos a maneira como o mundo interage com o dinheiro. Nosso segredo? Topaz One, a primeira plataforma fullbanking global, projetada para impulsionar a evolução das instituições financeiras e levá-las a novas fronteiras.
Somos uma comunidade vibrante de mais de 2000 Topazers, com uma grande paixão por tecnologia, inovação e pela criação de soluções disruptivas. Nossa diversidade de culturas e experiências enriquece nossa perspectiva e nos impulsiona a alcançar resultados extraordinários.
Se você busca um lugar onde seu talento tenha um impacto real, onde possa crescer profissionalmente e fazer parte de uma comunidade global que está fazendo história, venha ser Topazer!
Junte-se ao nosso time e vamos construir o futuro das finanças.
/n
O que Buscamos para Somar ao nosso #TopazTeam:
* Formação desejável em Ciência da Computação, Segurança da Informação, Tecnologia da Informação ou áreas afins.
* Conhecimento sólido em engenharia reversa de aplicações desktop, mobile ou embarcadas.
* Ter completado cursos como Zero2Automated, Mente Binária (CERO e AMO) ou comprovar conhecimento equivalente.
* Conhecimento sólido em Windows Internals (WinAPIs, Handles, Threads, Modules, Objects, Processos, Jobs, Services e conceitos do livro Windows Internals).
* Conhecimento sólido sobre os formatos: PE, ELF e MACH-O.
* Conhecimento sólido em debuggers (x64DBG ou WinDBG).
* Conhecimento sólido em ferramentas de disassembler (IDA, Binary Ninja, Ghidra ou JEB).
* Intel Assembly (16, x86, x86_64), sintaxe MASM (padrão do IDA).
* VirusTotal (Hunting, Retrohunting e Live Hunting).
* Habilidade em desenvolvimento de código em uma ou mais linguagens, preferencialmente C++ e Python.
* Atualização constante sobre técnicas usadas por desenvolvedores de malware ou criminosos cibernéticos.
Diferenciais
* Ter blog com artigos e pesquisas ou GitHub com projetos relacionados à engenharia reversa, análise de malware ou OS Internals (não relacionados ao desenvolvimento de malware e úteis para a comunidade).
* Windows Internals avançado (NT Kernel: I/O, Memory Manager, KiSystemCall, filtros, registros, estruturas internas documentadas e não documentadas).
* Linux Internals, macOS/iOS (XNU) Internals e Android Internals.
* Habilidade em desenvolvimento nas linguagens do time: Python, JavaScript, Java, C# e C/C++.
* Conhecimento em ARMv7 ou ARMv8.
* Experiência como Analista de Malware, Engenharia Reversa, Analista Antifraude ou equivalente.
* Conhecimentos sobre hypervisors, drivers, técnicas usadas por EDRs e antivírus.
* Conhecimento em bancos de dados SQL e NoSQL.
* Conhecimento em REGEX.
* Conhecimento básico sobre LLVM Passes, Lifters e técnicas comuns usadas por ofuscadores comerciais/públicos como CFF, Opaque, Virtual Machines, Encode Branches, Encode Literals, Implicit Flow, Mutação e MBA.
/n
Seu Papel como Protagonista da Transformação:
* Colaborar com membros do time Reverse Engineering & Analysis of Cyber Threats.
* Investigar, analisar e documentar ataques.
* Buscar novos indicativos de comprometimento e propor soluções para mitigação.
* Acompanhar fontes de troca de informações entre pesquisadores de segurança e estabelecer networking com pesquisadores internos e externos.
* Criar relatórios e documentações de processos, pesquisas ou análises de artefatos e apresentá-los às partes interessadas e membros do time.
* Estabelecer contato direto com os times de todas as áreas responsáveis pelo desenvolvimento das soluções de endpoints, RiskOps e principalmente Pesquisa.
* Desenvolver ferramentas de automação para processos do time em análises, engenharia reversa, projetos de coletores, sandboxes e mais.
* Colaborar em tecnologias internas do time, como desofuscação de código, config extractors, scripts de automação de análise para sandboxes, regras de detecção (Tecnologia Interna) e regras de hunting (Yara).