• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas Cybersecurity
  • [ 13 de dezembro de 2025 ] Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado Cybersecurity
Início2011

Ano: 2011

Notícias

5 Twitters de segurança da MSFT

12 de dezembro de 2011 Daniel Donda 0

Separei uma lista de 5 twitters de segurança da Microsoft que vale a pena seguir #ficaadica @Safer_Online – (Conta do Twitter oficial da Microsoft para a privacidade e segurança on-line de orientação e informação). @MSFTSecResponse […]

AD Security

Computer Online Forensic Evidence Extractor (COFEE)

12 de novembro de 2011 Daniel Donda 0

A Microsoft criou o Computer Forensic Evidence Extractor (COFEE), projetado exclusivamente para uso por agências inteligência. COFEE reúne uma série de capacidades comuns forense digital em uma ferramenta, fácil de usar, rápida e automatizada para […]

DFIR

Criando filtros no WireShark

12 de novembro de 2011 Daniel Donda 3

O WireShark é o mais famoso e usado capturados de pacotes. Você pode baixar a mais recente versão em http://www.wireshark.org Quando iniciamos a captura em poucos instantesteremos milhares de pacotes capturados. para facilitar a leitura […]

Sem imagem
PowerShell

Habilitar a deduplicação de dados via powershell (pt-BR)

12 de outubro de 2011 Daniel Donda 0

Habilitar a deduplicação para o volume e:Enable-DedupVolume e: Definir a idade dos arquivos para deduplicação:0=inicio imediato.Set-DedupVolume e: -MinimumFileAgeDays 0 Iniciar a deduplicação de dados:Start-DedupJob e: –Type Optimization Visualizar o progresso:Get-DedupJob Visualizar o resultado:Get-DedupStatus Artigo migrado […]

DFIR

Computer hacking forensic investigator (CHFI)

12 de outubro de 2011 Daniel Donda 0

Computer Hacking Forensic Investigator (CHFI) é uma certificação que prepara o profissional para detectar ataques consumados de um hacker e extrair adequadamente as evidências para a comprovação do crime cibernético. Hoje o trabalho de um […]

Windows Server

Instalando e Configurando o DNS Server

31 de agosto de 2011 Daniel Donda 4

    A instalação do serviço DNS no Windows Server 2008 é bem simples e de extrema importancia para uma rede. Além da facilidade que o serviço proporciona (resolução de nomes) é um dos requerimentos […]

Hacking

Por que eu não devo usar WEP em minha rede?

31 de agosto de 2011 Daniel Donda 0

Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi. WEP 64-bit (40 bits reais) […]

Hacking

IPeye–Simples scanner SYN, FIN, NULL e XMAS

31 de agosto de 2011 Daniel Donda 0

O IPeye é uma ferramenta de linha de comando. Um ótimo scanner TCP muito eficaz pois permite scanear redes usando métodos SYN, FIN, NULL e XMAS e o melhor é que o programa possui apenas […]

Fundamentos de Segurança

Protegendo seu pendrive com o “BitLocker to Go”

31 de agosto de 2011 Daniel Donda 0

Perder um pendrive hoje é muito comum. Eu sempre esqueço o meu em algum lugar, e acho depois de um tempo. Hoje vale mais os dados nele armazenados do que o valor do proprio pen […]

Fundamentos de Segurança

Capturando pacotes com o Network Monitor 3.4

31 de agosto de 2011 Daniel Donda 2

Network Monitor 3.4 é um analisador de protocolo.Analisadores de protocolos são muito mais conhecidos como Sniffers de rede Ele permite que você capture o tráfego de rede e possa ver e analisar os pacotes de […]

Paginação de posts

1 2 3 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
  • Cybersecurity

    SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas

    SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
  • Cybersecurity

    Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado

    Plano de estudos completo e estruturado para iniciar ou avançar sua carreira em cibersegurança em 2026. Cinco pilares com ações por trimestre: fundamentos, especialização, portfólio, certificações e emprego. […]
Posts Recentes
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)

Copyright © 2026 | Tema do WordPress criado por MH Themes