• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas Cybersecurity
  • [ 13 de dezembro de 2025 ] Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado Cybersecurity
Início2024fevereiro

Mês: fevereiro 2024

DFIR

Primeiros passos para análise forense de memória

14 de fevereiro de 2024 Daniel Donda 0

Quase sempre em um incidente cibernético, investigação ou análise de malware precisamos recorrer a memória volátil do computador. Memória volátil como a memória RAM (Random Access Memory) perde as informações quando o sistema é desligado […]

Cybersecurity

Técnicas de OSINT com Google Dorks e Operadores Lógicos

14 de fevereiro de 2024 Daniel Donda 1

Google Dorks são comandos avançados usados em motores de busca para encontrar informações específicas e, muitas vezes, ocultas. Utilizando operadores lógicos, você pode refinar ainda mais suas buscas. Aqui estão algumas formas de usar Google […]

Notícias

Linux na Oracle Cloud Grátis

7 de fevereiro de 2024 Daniel Donda 0

O Oracle Cloud Infrastructure Free Tier é uma avaliação promocional gratuita por tempo limitado que permite explorar uma ampla variedade de produtos Oracle Cloud Infrastructure e um conjunto de ofertas Always Free que nunca expiram. […]

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
  • Cybersecurity

    SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas

    SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
  • Cybersecurity

    Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado

    Plano de estudos completo e estruturado para iniciar ou avançar sua carreira em cibersegurança em 2026. Cinco pilares com ações por trimestre: fundamentos, especialização, portfólio, certificações e emprego. […]
Posts Recentes
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)

Copyright © 2026 | Tema do WordPress criado por MH Themes