• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence Threat Hunting
  • [ 13 de dezembro de 2025 ] Plano de estudos de cibersegurança para 2026 Cybersecurity
  • [ 2 de dezembro de 2025 ] Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica Cybersecurity
  • [ 7 de novembro de 2025 ] Qilin RaaS
  • [ 4 de novembro de 2025 ] EtherHiding Cybersecurity
Início2018janeiro

Mês: janeiro 2018

Fundamentos de Segurança

Tutoriais gratuitos sobre Ethical Hacking: curso para iniciantes

29 de janeiro de 2018 Daniel Donda 0

Tutoriais gratuitos sobre Ethical Hacking: curso para iniciantes em Inglês. Um hacker ético expõe vulnerabilidades no software para ajudar os proprietários de empresas a corrigir essas brechas de segurança antes que um hacker mal-intencionado os […]

Notícias

Inaugurando o Quintas da TI 2018 – Webcast – Dicas e Soluções de segurança

24 de janeiro de 2018 Daniel Donda 0

Com muito prazer eu tive a oportunidade de iniciar a temporada do Quintas da TI 2018. O Canal Quintas da TI reproduz a gravação dos Webcasts que acontecem ao vivo toda Quinta Feira as 21 […]

Youtube

Vídeo Aula – Conceito básico de Compartilhamento, ABE e Share Administrativo e Offline Files

8 de janeiro de 2018 Daniel Donda 0

Mais um vídeo que eu gravei a algum tempo atras e hoje estou compartilhando no youtube. É um conceito básico, mas muito importante conhecer

Notícias

Novos artigo no Blog da Quest Software

8 de janeiro de 2018 Daniel Donda 0

Durante o ultimo quarte na Quest Software acabei escrevendo alguns artigos sobre Modernização e Segurança. Analisando os ataques Ransomware em 2017 O ano de 2017 foi marcado pelo maior e mais divulgado surto de ransomware […]

Youtube

Vídeo Aula de Conceitos – Domínios, Árvores e Florestas

5 de janeiro de 2018 Daniel Donda 0
Fundamentos de Segurança

Cybersecurity Reference Architecture – Download

2 de janeiro de 2018 Daniel Donda 0

Faça o download do Microsoft Cybersecurity Reference Architecture Esta é a arquitetura de Referência de Segurança Cibernética construída para ilustrar o amplo conjunto de recursos que ajudam a proteger uma empresa moderna. Esse material é […]

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Threat Hunting

    SATs em Cyber Threat Intelligence

    Quando falamos de Cyber Threat Intelligence (CTI), muita gente pensa em: IOCs malware APTs TTPs MITRE ATT&CK Mas existe uma camada mais profunda, que se chama SATS – Structured Analytic Techniques. SATS – Structured Analytic [...]
  • Cybersecurity

    Plano de estudos de cibersegurança para 2026

    Plano completo para iniciar ou avançar sua carreira em cybersegurança em 2026. 2025 está chegando ao fim. E se eu te perguntar: você está realmente preparado para 2026? Ou vai ser mais um ano de [...]
  • Cybersecurity

    Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica

    No final de novembro de 2025, uma publicação chamou a atenção de quem acompanha o cenário de cyberconflicts: o grupo hacktivista pró-Palestina Handala divulgou no seu site um suposto “vazamento” intitulado “8200 Unit corpses”. A [...]
  • Qilin RaaS

    Qilin, o RaaS de Elite Infraestrutura Qilin Programa de Afiliados Modus Operandi Tático Mitigações Essenciais Infraestrutura Qilin Indicators of Compromise (IoCs) YARA Rule: Qilin.yar Referências Qilin, o RaaS de Elite Em minhas últimas apresentações, incluindo [...]
  • Cybersecurity

    EtherHiding

    A tecnologia blockchain revolucionou muitos setores com sua promessa de transparência, segurança e descentralização. No entanto, como toda inovação poderosa, ela também apresenta um novo campo de jogo para atores mal-intencionados. Um dos conceitos mais [...]
Posts Recentes
  • SATs em Cyber Threat Intelligence
  • Plano de estudos de cibersegurança para 2026
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)
  • Novos Recursos do Microsoft Entra ID
  • System Binary Proxy Execution
  • Explorando Movimento Lateral no AD e Entra ID

Copyright © 2026 | Tema do WordPress criado por MH Themes