Artigos de Daniel Donda
OSINT Summit 2024
Este ano eu tive a oportunidade de participar do evento da SANS OSINT Summit 2024 em Washington DC. Um evento muito importante no campo da Inteligência de Fontes Abertas (Open Source Intelligence – OSINT). O […]
Primeiros passos para análise forense de memória
Quase sempre em um incidente cibernético, investigação ou análise de malware precisamos recorrer a memória volátil do computador. Memória volátil como a memória RAM (Random Access Memory) perde as informações quando o sistema é desligado […]
Técnicas de OSINT com Google Dorks e Operadores Lógicos
Google Dorks são comandos avançados usados em motores de busca para encontrar informações específicas e, muitas vezes, ocultas. Utilizando operadores lógicos, você pode refinar ainda mais suas buscas. Aqui estão algumas formas de usar Google […]
Linux na Oracle Cloud Grátis
O Oracle Cloud Infrastructure Free Tier é uma avaliação promocional gratuita por tempo limitado que permite explorar uma ampla variedade de produtos Oracle Cloud Infrastructure e um conjunto de ofertas Always Free que nunca expiram. […]
A convergência cibernética do crime organizado
Em meu ultimo artigo sobre o tema Facções Criminosas e o Crime Cibernético e trouxe a relação do crime organizado com o mundo cibernético. Neste artigo vamos expandir essa relação com base na informação da […]
SIFT Workstation
Hoje eu precisei ter acessos a ferramentas para uma análise forense causada por um incidente cibernético e aproveitei a fiz o download do SIFT, que é um conjunto de ferramentas gratuitas e de código aberto […]
DFIR (Digital Forensics and Incident Response)
DFIR (Digital Forensics and Incident Response) é uma área especializada dentro da segurança cibernética que combina as práticas de forense com a resposta a incidentes. Com DFIR podemos responder de maneira eficaz aos incidentes de […]
Hunting CVE 2023-4966 IOCs
O CVE-2023-4966, conhecido como “Citrix Bleed“, é uma vulnerabilidade crítica de divulgação de informações no Citrix NetScaler Application Delivery Controller (ADC) e no NetScaler Gateway. Citrix Bleed e LockBit 3.0 O Citrix Bleed é conhecido […]
Anatomia de uma Regra YARA
YARA YARA é um acrônimo que significa “Yet Another Recursive Acronym“. A YARA é uma ferramenta utilizada para identificar e classificar amostras de malware baseadas em padrões textuais ou binários. Eu já fiz um artigo […]