• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 14 de maio de 2026 ] GreenPlasma: 0day de elevação de privilégio no Windows
  • [ 14 de maio de 2026 ] YellowKey: Bitlocker Bypass Vulnerability Cybersecurity
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
InícioAutoresDaniel Donda

Artigos de Daniel Donda

Sobre Daniel Donda
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
Website Facebook Instagram Twitter YouTube Linkedin
Fundamentos de Segurança

Cybersecurity Certified – O que você vai aprender?

8 de setembro de 2022 Daniel Donda 1

Publiquei recentemente uma postagem sobre essa grande oportunidade oferecida pela ISC2 no qual ela oferece Treinamento e certificação em segurança cibernética. Neste artigo eu compartilho o que é visto durante o treinamento e o que […]

AD Security

Checklist AD comprometido por hackers

8 de setembro de 2022 Daniel Donda 0

Uma das situações mais complexas e ao mesmo tempo desesperadora é ter o seu sistema comprometido. você deve correr contra o tempo enquanto investiga a causa raiz do incidente ou se ainda há um invasor […]

Notícias

Treinamento e certificação em segurança cibernética

6 de setembro de 2022 Daniel Donda 5

Uma excelente oportunidade para todos os profissionais de cibersegurança que buscam uma certificação de ponto de partida para iniciar a carreira obtendo uma certificação. Certified in Cybersecurity℠ A certificação em segurança cibernética é oferecida pela […]

Fundamentos de Segurança

Cyber Kill Chain e Mitre Att@ck

6 de setembro de 2022 Daniel Donda 0

Compreender como os ataques funcionam é fundamental para a defesa e aumentar a resiliência contra ataques cibernéticos avançados por meio da modelagem de ameaças é um enorme desafio. Kill Chain em português cadeia de destruição é […]

DFIR

Ferramentas de analise de Malware – Mind Map

18 de agosto de 2022 Daniel Donda 0

Análise de Malware é algo que eu gosto bastante e apesar de não trabalhar diretamente com o tema ando me divertindo e aprendendo muito. Quero aproveitar e deixar um agradecimento ao fl0x2208 que criou esse […]

DFIR

Estrutura de arquivos executáveis (Formato PE)

7 de agosto de 2022 Daniel Donda 1

Se você é um especialista em segurança e está fazendo uma investigação forense, ou análise de Malware é importante entender como é a estrutura de um arquivo executável no Windows. O formato de arquivo executável […]

Fundamentos de Segurança

Quais indicadores de ameaça tem mais valor ?

2 de agosto de 2022 Daniel Donda 0

Em 2013, o pesquisador de segurança David Bianco lançou um modelo analítico denominado Pirâmide da Dor. A Pirâmide da Dor é um modelo conceitual para o uso efetivo da Inteligência de Ameaças Cibernéticas em operações […]

Hacking

Análise de tráfego malicioso com tshark (wireshark)

23 de julho de 2022 Daniel Donda 0

Profissionais de cibersegurança muito provavelmente em certos momentos deverão fazer uma analise de trafego a fim de detectar se existe na rede algum tráfego ou eventos maliciosos. Se você estiver testando um sistemas NIDS, ou […]

Threat Intelligence

Coleta de inteligência e mapeamento com Amass

12 de julho de 2022 Daniel Donda 0

O OWASP Amass Projecté um software super completo de inteligência e mapeamento. Com ele é possivel realizar mapeamento de rede de superfícies de ataque e descoberta de ativos externos usando coleta de informações de código […]

Common Criteria
Fundamentos de Segurança

Maturidade em Segurança Cibernética

16 de junho de 2022 Daniel Donda 2

Os níveis de maturidade consistem em um conjunto predefinido de áreas de processo, é um modelo de referência. “Você não pode gerenciar o que você não pode medir” Peter Drucker Existem muitos outros recursos que […]

Paginação de posts

« 1 … 13 14 15 … 59 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • GreenPlasma: 0day de elevação de privilégio no Windows

    Depois do YellowKey, outra vulnerabilidade divulgada pelo pesquisador conhecido como Chaotic Eclipse / Nightmare-Eclipse também chamou atenção: o GreenPlasma.O GreenPlasma abusa de um mecanismo legítimo do Windows para criar ou manipular áreas de memória compartilhada [...]
  • Cybersecurity

    YellowKey: Bitlocker Bypass Vulnerability

    YellowKey é uma ferramenta para burlar o login do Windows, permitindo que um invasor com acesso físico acesse o sistema. https://github.com/Nightmare-Eclipse/YellowKey Já existe correção? Até o momento, a resposta mais prudente é: não há correção [...]
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
Posts Recentes
  • GreenPlasma: 0day de elevação de privilégio no Windows
  • YellowKey: Bitlocker Bypass Vulnerability
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding

Copyright © 2026 | Tema do WordPress criado por MH Themes