• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence Threat Hunting
  • [ 13 de dezembro de 2025 ] Plano de estudos de cibersegurança para 2026 Cybersecurity
  • [ 2 de dezembro de 2025 ] Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica Cybersecurity
  • [ 7 de novembro de 2025 ] Qilin RaaS
  • [ 4 de novembro de 2025 ] EtherHiding Cybersecurity
InícioAutoresDaniel Donda

Artigos de Daniel Donda

Sobre Daniel Donda
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
Website Facebook Instagram Twitter YouTube Linkedin
Fundamentos de Segurança

Service Organization Controls (SOC)

17 de junho de 2021 Daniel Donda 1

Como eu sei que minhas informações estão seguras na nuvem? Quem decide usar um provedor de serviços em nuvem ou terceirizar recursos de TI geralmente fica preocupado com questões do tipo: Será que as minhas […]

Common Criteria
Fundamentos de Segurança

Windows 10 e o Windows Server 2019 são realmente seguros ?

9 de junho de 2021 Daniel Donda 0

Sim, disse o Bill Gates ! (Não sei se ele realmente disse isso), mesmo que tenha dito, para o mundo te tecnologia a palavra direto do “vendor” não gera muito entusiasmo, e por isso é […]

Como ocultar códigos secretos em fotos

8 de junho de 2021 Daniel Donda 0

O segredo sempre fez parte da história da humanidade. Eu escrevi artigo sobre a introdução histórica da criptografia e a necessidade de trocar informações secretas sempre existiu e existirá. E é claro que hoje temos […]

Hacking

O que é o ataque “Data Diddling”?

5 de junho de 2021 Daniel Donda 0

Data Diddling Attack Data diddling nada mais é que a manipulação de dados (também chamada de entrada de dados falsos) é uma alteração ilegal ou não autorizada de dados. Alterar dados antes ou à medida […]

AD Security

BloodHound – Elevação de privilégio no Active Directory

22 de maio de 2021 Daniel Donda 1

BloodHound é uma ferramenta usada para visualizar ambientes do Active Directory e foi desenhada para encontrar relacionamentos dentro de um domínio do Active Directory (AD) para descobrir caminhos de ataque. Usando a teoria dos grafos […]

LGPD

O que deve conter o Relatório de impacto à proteção de dados pessoais (RIPD)

17 de maio de 2021 Daniel Donda 0

O relatório de impacto à proteção de dados pessoais (RIPD) ou na versão em inglês data protection impact assessments (DPIA) é um relatório elaborado ou atualizado sempre que existir a possibilidade de ocorrer impacto na […]

Fundamentos de Segurança

Hackers plantam Backdoor para invadir governo dos EUA e grandes empresas.

17 de maio de 2021 Daniel Donda 0

Nos últimos dias o Departamento de Segurança Interna dos Estados Unidos (DHS) e a Agência de Segurança de Infraestrutura e Segurança Cibernética (CISA) confirmaram os ataques cibernéticos nos EUA causados por atores maliciosos que introduziram […]

O ataque dos anonymous ao HBGary

7 de maio de 2021 Daniel Donda 1

Recentemente um vídeo meu foi banido do Youtube, mas eu recriei o mesmo pois o assunto é de extrema importância pois nos faz refletir sobre como um ataque usando técnicas simples podem ser efetivas. O […]

AD Security

Falhas graves de administração do Active Directory

5 de maio de 2021 Daniel Donda 1

O Active Directory é o alicerce da infraestrutura de uma rede Microsoft. Hoje eu vou enumerar algumas falhas graves de administração do Active Directory Não ter um plano de recuperação de floresta Active Directory Manter […]

Fundamentos de Segurança

Modelo de Segurança : Bell–LaPadula

23 de abril de 2021 Daniel Donda 1

Um modelo teórico de segurança que descreve um conjunto de regras de controle de acesso.  O modelo Bell-LaPadula é focado em confidencialidade dos dados e controle de acesso à informação classificada a fim de proteger […]

Paginação de posts

« 1 … 19 20 21 … 59 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Threat Hunting

    SATs em Cyber Threat Intelligence

    Quando falamos de Cyber Threat Intelligence (CTI), muita gente pensa em: IOCs malware APTs TTPs MITRE ATT&CK Mas existe uma camada mais profunda, que se chama SATS – Structured Analytic Techniques. SATS – Structured Analytic [...]
  • Cybersecurity

    Plano de estudos de cibersegurança para 2026

    Plano completo para iniciar ou avançar sua carreira em cybersegurança em 2026. 2025 está chegando ao fim. E se eu te perguntar: você está realmente preparado para 2026? Ou vai ser mais um ano de [...]
  • Cybersecurity

    Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica

    No final de novembro de 2025, uma publicação chamou a atenção de quem acompanha o cenário de cyberconflicts: o grupo hacktivista pró-Palestina Handala divulgou no seu site um suposto “vazamento” intitulado “8200 Unit corpses”. A [...]
  • Qilin RaaS

    Qilin, o RaaS de Elite Infraestrutura Qilin Programa de Afiliados Modus Operandi Tático Mitigações Essenciais Infraestrutura Qilin Indicators of Compromise (IoCs) YARA Rule: Qilin.yar Referências Qilin, o RaaS de Elite Em minhas últimas apresentações, incluindo [...]
  • Cybersecurity

    EtherHiding

    A tecnologia blockchain revolucionou muitos setores com sua promessa de transparência, segurança e descentralização. No entanto, como toda inovação poderosa, ela também apresenta um novo campo de jogo para atores mal-intencionados. Um dos conceitos mais [...]
Posts Recentes
  • SATs em Cyber Threat Intelligence
  • Plano de estudos de cibersegurança para 2026
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)
  • Novos Recursos do Microsoft Entra ID
  • System Binary Proxy Execution
  • Explorando Movimento Lateral no AD e Entra ID

Copyright © 2026 | Tema do WordPress criado por MH Themes