• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 25 de abril de 2025 ] ScriptBlock Logging – Caçar ameaças via PowerShell! DFIR
  • [ 23 de abril de 2025 ] Resumo DBIR 2025 (Data Breach Investigations Report) Cybersecurity
  • [ 4 de abril de 2025 ] Usando o Nuclei no Kali Linux – Guia Rápido
  • [ 8 de março de 2025 ] O que é Common Vulnerabilities and Exposures ? Cybersecurity
  • [ 24 de fevereiro de 2025 ] Os Hackers de Elite da Coreia do Norte
Início2011

Ano: 2011

Notícias

5 Twitters de segurança da MSFT

12 de dezembro de 2011 Daniel Donda 0

Separei uma lista de 5 twitters de segurança da Microsoft que vale a pena seguir #ficaadica @Safer_Online – (Conta do Twitter oficial da Microsoft para a privacidade e segurança on-line de orientação e informação). @MSFTSecResponse […]

AD Security

Computer Online Forensic Evidence Extractor (COFEE)

12 de novembro de 2011 Daniel Donda 0

A Microsoft criou o Computer Forensic Evidence Extractor (COFEE), projetado exclusivamente para uso por agências inteligência. COFEE reúne uma série de capacidades comuns forense digital em uma ferramenta, fácil de usar, rápida e automatizada para […]

DFIR

Criando filtros no WireShark

12 de novembro de 2011 Daniel Donda 3

O WireShark é o mais famoso e usado capturados de pacotes. Você pode baixar a mais recente versão em http://www.wireshark.org Quando iniciamos a captura em poucos instantesteremos milhares de pacotes capturados. para facilitar a leitura […]

Sem imagem
PowerShell

Habilitar a deduplicação de dados via powershell (pt-BR)

12 de outubro de 2011 Daniel Donda 0

Habilitar a deduplicação para o volume e:Enable-DedupVolume e: Definir a idade dos arquivos para deduplicação:0=inicio imediato.Set-DedupVolume e: -MinimumFileAgeDays 0 Iniciar a deduplicação de dados:Start-DedupJob e: –Type Optimization Visualizar o progresso:Get-DedupJob Visualizar o resultado:Get-DedupStatus Artigo migrado […]

DFIR

Computer hacking forensic investigator (CHFI)

12 de outubro de 2011 Daniel Donda 0

Computer Hacking Forensic Investigator (CHFI) é uma certificação que prepara o profissional para detectar ataques consumados de um hacker e extrair adequadamente as evidências para a comprovação do crime cibernético. Hoje o trabalho de um […]

Windows Server

Instalando e Configurando o DNS Server

31 de agosto de 2011 Daniel Donda 2

    A instalação do serviço DNS no Windows Server 2008 é bem simples e de extrema importancia para uma rede. Além da facilidade que o serviço proporciona (resolução de nomes) é um dos requerimentos […]

Hacking

Por que eu não devo usar WEP em minha rede?

31 de agosto de 2011 Daniel Donda 0

Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi. WEP 64-bit (40 bits reais) […]

Hacking

IPeye–Simples scanner SYN, FIN, NULL e XMAS

31 de agosto de 2011 Daniel Donda 0

O IPeye é uma ferramenta de linha de comando. Um ótimo scanner TCP muito eficaz pois permite scanear redes usando métodos SYN, FIN, NULL e XMAS e o melhor é que o programa possui apenas […]

Fundamentos de Segurança

Protegendo seu pendrive com o “BitLocker to Go”

31 de agosto de 2011 Daniel Donda 0

Perder um pendrive hoje é muito comum. Eu sempre esqueço o meu em algum lugar, e acho depois de um tempo. Hoje vale mais os dados nele armazenados do que o valor do proprio pen […]

Fundamentos de Segurança

Capturando pacotes com o Network Monitor 3.4

31 de agosto de 2011 Daniel Donda 2

Network Monitor 3.4 é um analisador de protocolo.Analisadores de protocolos são muito mais conhecidos como Sniffers de rede Ele permite que você capture o tráfego de rede e possa ver e analisar os pacotes de […]

Paginação de posts

1 2 3 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • DFIR

    ScriptBlock Logging – Caçar ameaças via PowerShell!

    O que é ScriptBlock Logging? ScriptBlock Logging faz o Windows registrar tudo que é executado no PowerShell, incluindo scripts ofuscados ou codificados (EncodedCommand). Ele grava no log o comando decodificado, antes de ser executado. Sem [...]
  • Cybersecurity

    Resumo DBIR 2025 (Data Breach Investigations Report)

    A nova edição do DBIR 2025 (Data Breach Investigations Report) da Verizon revelou dados alarmantes sobre o cenário global de cibersegurança. O Verizon DBIR 2025 analisou 22.052 incidentes de segurança, dos quais 12.195 foram violações [...]
  • Usando o Nuclei no Kali Linux – Guia Rápido

    O Nuclei é uma ferramenta open source de automação de scans de segurança. Ele permite que você detecte vulnerabilidades conhecidas, erros de configuração, exposição de dados sensíveis e muito mais — tudo isso de forma [...]
  • Cybersecurity

    O que é Common Vulnerabilities and Exposures ?

    Common Vulnerabilities and Exposures (Vulnerabilidades Comuns e Exposições) ou simplesmente CVE, é um sistema usado para catalogar e padronizar informações (banco de dados) sobre vulnerabilidades de segurança em software que são publicamente conhecidas. Cada CVE [...]
  • Os Hackers de Elite da Coreia do Norte

    Parece que tem alguma coisa errada. Como a Coreia do Norte conseguiu criar uma força de hackers tão sofisticada, mesmo sendo um país tecnologicamente atrasado? Mesmo assim, em feveriro de 2025, temos essa noticia: https://www.infomoney.com.br/mercados/2a-maior-corretora-cripto-do-mundo-bybit-perde-us-15-bi-em-maior-hack-da-historia/ [...]
Posts Recentes
  • ScriptBlock Logging – Caçar ameaças via PowerShell!
  • Resumo DBIR 2025 (Data Breach Investigations Report)
  • Usando o Nuclei no Kali Linux – Guia Rápido
  • O que é Common Vulnerabilities and Exposures ?
  • Os Hackers de Elite da Coreia do Norte
  • Comando Netstat–Consultando portas
  • Zero Trust com Microsoft Entra Suite
  • WiFi Abacaxi 🍍 – Como Hackers Exploram Redes WiFi
  • Pergunte o Certo ao Microsoft Security Copilot
  • PSYOPS e FATE

Copyright © 2025 | Tema do WordPress criado por MH Themes