• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 13 de maio de 2025 ] Minha Wordlist
  • [ 12 de maio de 2025 ] LAPS (Local Administrator Password Solution)
  • [ 25 de abril de 2025 ] ScriptBlock Logging – Caçar ameaças via PowerShell! DFIR
  • [ 23 de abril de 2025 ] Resumo DBIR 2025 (Data Breach Investigations Report) Cybersecurity
  • [ 4 de abril de 2025 ] Usando o Nuclei no Kali Linux – Guia Rápido
InícioAutoresDaniel Donda

Artigos de Daniel Donda

Sobre Daniel Donda
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
Website Facebook Instagram Twitter YouTube Linkedin
AD Security

BloodHound – Elevação de privilégio no Active Directory

22 de maio de 2021 Daniel Donda 1

BloodHound é uma ferramenta usada para visualizar ambientes do Active Directory e foi desenhada para encontrar relacionamentos dentro de um domínio do Active Directory (AD) para descobrir caminhos de ataque. Usando a teoria dos grafos […]

LGPD

O que deve conter o Relatório de impacto à proteção de dados pessoais (RIPD)

17 de maio de 2021 Daniel Donda 0

O relatório de impacto à proteção de dados pessoais (RIPD) ou na versão em inglês data protection impact assessments (DPIA) é um relatório elaborado ou atualizado sempre que existir a possibilidade de ocorrer impacto na […]

Fundamentos de Segurança

Hackers plantam Backdoor para invadir governo dos EUA e grandes empresas.

17 de maio de 2021 Daniel Donda 0

Nos últimos dias o Departamento de Segurança Interna dos Estados Unidos (DHS) e a Agência de Segurança de Infraestrutura e Segurança Cibernética (CISA) confirmaram os ataques cibernéticos nos EUA causados por atores maliciosos que introduziram […]

O ataque dos anonymous ao HBGary

7 de maio de 2021 Daniel Donda 1

Recentemente um vídeo meu foi banido do Youtube, mas eu recriei o mesmo pois o assunto é de extrema importância pois nos faz refletir sobre como um ataque usando técnicas simples podem ser efetivas. O […]

AD Security

Falhas graves de administração do Active Directory

5 de maio de 2021 Daniel Donda 1

O Active Directory é o alicerce da infraestrutura de uma rede Microsoft. Hoje eu vou enumerar algumas falhas graves de administração do Active Directory Não ter um plano de recuperação de floresta Active Directory Manter […]

Fundamentos de Segurança

Modelo de Segurança : Bell–LaPadula

23 de abril de 2021 Daniel Donda 1

Um modelo teórico de segurança que descreve um conjunto de regras de controle de acesso.  O modelo Bell-LaPadula é focado em confidencialidade dos dados e controle de acesso à informação classificada a fim de proteger […]

Fundamentos de Segurança

Trusted Computing (Computação Confiável)

20 de abril de 2021 Daniel Donda 0

Trusted Computing é mais que termo interessante, é um “conceito” que foi criado por um grupo denominada Trusted Computing Group (TCG). https://trustedcomputinggroup.org/ A cerca de 18 anos atrás, Bill Gates enviou um e-mail para seu […]

Fundamentos de Segurança

Gerenciamento de riscos internos

20 de abril de 2021 Daniel Donda 0

Mais de 59 zetabytes (ZB) de dados foram criados, capturados, copiados e consumidos no mundo em 2020, e a quantidade de dados criados nos próximos três anos será maior do que os dados criados nos […]

Fundamentos de Segurança

Prevenir, gerenciar e investigar

14 de abril de 2021 Daniel Donda 0

CNJ coloca em prática protocolos de Segurança Cibernética As diretrizes de protocolos instituídos pelo Conselho Nacional de Justiça (CNJ) servem para garantir a segurança do ecossistema digital dos tribunais e demais órgãos jurisdicionais do país. […]

Fundamentos de Segurança

Vazamento de dados de 220 milhões de Brasileiros

22 de janeiro de 2021 Daniel Donda 7

Segundo Felipe Ventura do Tecnoblog, o site identificou que o vazamento possui uma base de 14 GB possui dados de 223,74 milhões de CPFs distintos, e aparentemente foi compilado em agosto de 2019. Ele está […]

Paginação de posts

« 1 … 18 19 20 … 57 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Minha Wordlist

    No segundo dia do Global Azure 2025, a Rebecca Paola e Johnson de Souza Cruz estavam apresentando o laboratório prático de Cibersegurança na Azure, simulando ataques com Kali Linux em uma aplicação web real hospedada [...]
  • LAPS (Local Administrator Password Solution)

    O LAPS (Local Administrator Password Solution) é uma solução da propria Microsoft para gerenciar automaticamente as senhas de contas de administrador local em computadores em um ambiente de Active Directory.Esse sistema gera senhas para cada [...]
  • DFIR

    ScriptBlock Logging – Caçar ameaças via PowerShell!

    O que é ScriptBlock Logging? ScriptBlock Logging faz o Windows registrar tudo que é executado no PowerShell, incluindo scripts ofuscados ou codificados (EncodedCommand). Ele grava no log o comando decodificado, antes de ser executado. Sem [...]
  • Cybersecurity

    Resumo DBIR 2025 (Data Breach Investigations Report)

    A nova edição do DBIR 2025 (Data Breach Investigations Report) da Verizon revelou dados alarmantes sobre o cenário global de cibersegurança. O Verizon DBIR 2025 analisou 22.052 incidentes de segurança, dos quais 12.195 foram violações [...]
  • Usando o Nuclei no Kali Linux – Guia Rápido

    O Nuclei é uma ferramenta open source de automação de scans de segurança. Ele permite que você detecte vulnerabilidades conhecidas, erros de configuração, exposição de dados sensíveis e muito mais — tudo isso de forma [...]
Posts Recentes
  • Minha Wordlist
  • LAPS (Local Administrator Password Solution)
  • ScriptBlock Logging – Caçar ameaças via PowerShell!
  • Resumo DBIR 2025 (Data Breach Investigations Report)
  • Usando o Nuclei no Kali Linux – Guia Rápido
  • O que é Common Vulnerabilities and Exposures ?
  • Os Hackers de Elite da Coreia do Norte
  • Comando Netstat–Consultando portas
  • Zero Trust com Microsoft Entra Suite
  • WiFi Abacaxi 🍍 – Como Hackers Exploram Redes WiFi

Copyright © 2025 | Tema do WordPress criado por MH Themes