• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 14 de maio de 2026 ] GreenPlasma: 0day de elevação de privilégio no Windows
  • [ 14 de maio de 2026 ] YellowKey: Bitlocker Bypass Vulnerability Cybersecurity
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
InícioAutoresDaniel Donda

Artigos de Daniel Donda

Sobre Daniel Donda
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
Website Facebook Instagram Twitter YouTube Linkedin
AD Security

O que é um Azure Arc-enabled servers?

14 de dezembro de 2022 Daniel Donda 0

Azure Arc-enabled servers são servidores físicos Windows e Linux e máquinas virtuais hospedadas fora do Azure no qual você quer monitorar usando o Microsoft Sentinel, ou usar serviços do Azure, como o Microsoft Defender for […]

DFIR

Microsoft Sentinel MITRE ATT&CK

13 de dezembro de 2022 Daniel Donda 0

O Microsoft Sentinel analisa dados ingeridos, não apenas para detectar ameaças e ajudar na investigação, mas também para visualizar a natureza e a cobertura do status de segurança de sua organização. Ainda no modo “preview” […]

Hacking

Emulação de adversário com Caldera (Red Team)

25 de novembro de 2022 Daniel Donda 0

CALDERA™ é uma plataforma de segurança cibernética projetada para automatizar facilmente a emulação de adversários, auxiliar red-team e automatizar a resposta a incidentes. Ele é construído sobre a estrutura MITRE ATT&CK™ e é um projeto […]

Hacking

Human Operated Ransomware (HumOR)

22 de novembro de 2022 Daniel Donda 0

O ransomware operado por humanos é o resultado de um ataque ativo de criminosos cibernéticos que se infiltram na infraestrutura de TI local ou na nuvem de uma organização, aumentam seus privilégios e implantam ransomware […]

Hacking

Escalação de privilégio com BeRoot

11 de novembro de 2022 Daniel Donda 0

BeRoot é uma ferramenta de pós-exploração para verificar configurações incorretas comuns do Windows a fim de encontrar uma maneira de aumentar nosso privilégio. Ele foi adicionado ao projeto pupy como um módulo de pós-exploração (é […]

AD Security

Ferramentas de ataque ao Active Directory

21 de outubro de 2022 Daniel Donda 0

Nos vários estágios de um ataque os invasores podem fazer o uso de diversas soluções a fim de comprometer o Active Directory. Neste artigo eu vou enumerar as principais e mais conhecidas ferramentas usadas em […]

AD Security

Active Directory sob ataque : DCShadow

21 de outubro de 2022 Daniel Donda 0

DCShadow é um dos últimos estágios no Cyber Kill Chain permitindo que um invasor com credenciais privilegiadas comprometidas registre um controlador de domínio (DC) não autorizado. Em seguida, o atacante pode enviar quaisquer alterações que […]

Notícias

Free PDF Notas de estudo Certified Cybersecurity

12 de outubro de 2022 Daniel Donda 1

Para os que estão estudando e se preparando para o exame Certified Cybersecurity da ISC² eu transformei o artigo em um PDF que você pode imprimir e fazer seu estudo e anotações.

AD Security

Ataques Ransomware e o Active Directory

27 de setembro de 2022 Daniel Donda 0

Quando pensamos em ataques ransomware já pensamos na criptografia e é importante deixar claro que o ransomware “geralmente” não criptografa o Active Directory. Em vez disso, ele usa o Active Directory para acessar e criptografar […]

Notícias

Notas de estudo Certified Cybersecurity

18 de setembro de 2022 Daniel Donda 9

🚨 Atenção – Este material é como um “cheat sheet” não oficial para o exame CC da ISC² ✅ Download –Baixe esse material no formato PDF DOMÍNIO 1 – SECURITY PRINCIPLES 🔹CIA – A tríade […]

Paginação de posts

« 1 … 12 13 14 … 59 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • GreenPlasma: 0day de elevação de privilégio no Windows

    Depois do YellowKey, outra vulnerabilidade divulgada pelo pesquisador conhecido como Chaotic Eclipse / Nightmare-Eclipse também chamou atenção: o GreenPlasma.O GreenPlasma abusa de um mecanismo legítimo do Windows para criar ou manipular áreas de memória compartilhada [...]
  • Cybersecurity

    YellowKey: Bitlocker Bypass Vulnerability

    YellowKey é uma ferramenta para burlar o login do Windows, permitindo que um invasor com acesso físico acesse o sistema. https://github.com/Nightmare-Eclipse/YellowKey Já existe correção? Até o momento, a resposta mais prudente é: não há correção [...]
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
Posts Recentes
  • GreenPlasma: 0day de elevação de privilégio no Windows
  • YellowKey: Bitlocker Bypass Vulnerability
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding

Copyright © 2026 | Tema do WordPress criado por MH Themes