• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 12 de maio de 2025 ] LAPS (Local Administrator Password Solution)
  • [ 25 de abril de 2025 ] ScriptBlock Logging – Caçar ameaças via PowerShell! DFIR
  • [ 23 de abril de 2025 ] Resumo DBIR 2025 (Data Breach Investigations Report) Cybersecurity
  • [ 4 de abril de 2025 ] Usando o Nuclei no Kali Linux – Guia Rápido
  • [ 8 de março de 2025 ] O que é Common Vulnerabilities and Exposures ? Cybersecurity
InícioAutoresDaniel Donda

Artigos de Daniel Donda

Sobre Daniel Donda
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
Website Facebook Instagram Twitter YouTube Linkedin
DFIR

OSINTk.o – Kali Linux para OSINT

13 de março de 2024 Daniel Donda 0

Achei bem interessante o projeto da TsveteLina Yordanova (LinaYorda) de criar uma versão usando o Kali Linux modificada para fins específicos de OSINT. É uma excelente ferramenta para que pretende utilizar o OSINT para investigar […]

Cybersecurity

O que você precisa saber sobre OSINT

8 de março de 2024 Daniel Donda 2

Este artigo é parte do vídeo do YouTube: Aprenda OSINT e use para o bem. Este artigo não é exaustivo. OSINT significa Open Source Intelligence, ou Inteligência de Código Aberto em português. É a prática […]

OSINT
Notícias

OSINT Summit 2024

2 de março de 2024 Daniel Donda 0

Este ano eu tive a oportunidade de participar do evento da SANS OSINT Summit 2024 em Washington DC. Um evento muito importante no campo da Inteligência de Fontes Abertas (Open Source Intelligence – OSINT). O […]

DFIR

Primeiros passos para análise forense de memória

14 de fevereiro de 2024 Daniel Donda 0

Quase sempre em um incidente cibernético, investigação ou análise de malware precisamos recorrer a memória volátil do computador. Memória volátil como a memória RAM (Random Access Memory) perde as informações quando o sistema é desligado […]

Técnicas de OSINT com Google Dorks e Operadores Lógicos

14 de fevereiro de 2024 Daniel Donda 0

Google Dorks são comandos avançados usados em motores de busca para encontrar informações específicas e, muitas vezes, ocultas. Utilizando operadores lógicos, você pode refinar ainda mais suas buscas. Aqui estão algumas formas de usar Google […]

Notícias

Linux na Oracle Cloud Grátis

7 de fevereiro de 2024 Daniel Donda 0

O Oracle Cloud Infrastructure Free Tier é uma avaliação promocional gratuita por tempo limitado que permite explorar uma ampla variedade de produtos Oracle Cloud Infrastructure e um conjunto de ofertas Always Free que nunca expiram. […]

Threat Intelligence

A convergência cibernética do crime organizado

31 de janeiro de 2024 Daniel Donda 0

Em meu ultimo artigo sobre o tema Facções Criminosas e o Crime Cibernético e trouxe a relação do crime organizado com o mundo cibernético. Neste artigo vamos expandir essa relação com base na informação da […]

DFIR

SIFT Workstation

20 de janeiro de 2024 Daniel Donda 2

Hoje eu precisei ter acessos a ferramentas para uma análise forense causada por um incidente cibernético e aproveitei a fiz o download do SIFT, que é um conjunto de ferramentas gratuitas e de código aberto […]

DFIR

DFIR (Digital Forensics and Incident Response)

18 de janeiro de 2024 Daniel Donda 0

DFIR (Digital Forensics and Incident Response) é uma área especializada dentro da segurança cibernética que combina as práticas de forense com a resposta a incidentes. Com DFIR podemos responder de maneira eficaz aos incidentes de […]

DFIR

Hunting CVE 2023-4966 IOCs

27 de dezembro de 2023 Daniel Donda 0

O CVE-2023-4966, conhecido como “Citrix Bleed“, é uma vulnerabilidade crítica de divulgação de informações no Citrix NetScaler Application Delivery Controller (ADC) e no NetScaler Gateway. Citrix Bleed e LockBit 3.0 O Citrix Bleed é conhecido […]

Paginação de posts

« 1 … 4 5 6 … 57 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • LAPS (Local Administrator Password Solution)

    O LAPS (Local Administrator Password Solution) é uma solução da propria Microsoft para gerenciar automaticamente as senhas de contas de administrador local em computadores em um ambiente de Active Directory.Esse sistema gera senhas para cada [...]
  • DFIR

    ScriptBlock Logging – Caçar ameaças via PowerShell!

    O que é ScriptBlock Logging? ScriptBlock Logging faz o Windows registrar tudo que é executado no PowerShell, incluindo scripts ofuscados ou codificados (EncodedCommand). Ele grava no log o comando decodificado, antes de ser executado. Sem [...]
  • Cybersecurity

    Resumo DBIR 2025 (Data Breach Investigations Report)

    A nova edição do DBIR 2025 (Data Breach Investigations Report) da Verizon revelou dados alarmantes sobre o cenário global de cibersegurança. O Verizon DBIR 2025 analisou 22.052 incidentes de segurança, dos quais 12.195 foram violações [...]
  • Usando o Nuclei no Kali Linux – Guia Rápido

    O Nuclei é uma ferramenta open source de automação de scans de segurança. Ele permite que você detecte vulnerabilidades conhecidas, erros de configuração, exposição de dados sensíveis e muito mais — tudo isso de forma [...]
  • Cybersecurity

    O que é Common Vulnerabilities and Exposures ?

    Common Vulnerabilities and Exposures (Vulnerabilidades Comuns e Exposições) ou simplesmente CVE, é um sistema usado para catalogar e padronizar informações (banco de dados) sobre vulnerabilidades de segurança em software que são publicamente conhecidas. Cada CVE [...]
Posts Recentes
  • LAPS (Local Administrator Password Solution)
  • ScriptBlock Logging – Caçar ameaças via PowerShell!
  • Resumo DBIR 2025 (Data Breach Investigations Report)
  • Usando o Nuclei no Kali Linux – Guia Rápido
  • O que é Common Vulnerabilities and Exposures ?
  • Os Hackers de Elite da Coreia do Norte
  • Comando Netstat–Consultando portas
  • Zero Trust com Microsoft Entra Suite
  • WiFi Abacaxi 🍍 – Como Hackers Exploram Redes WiFi
  • Pergunte o Certo ao Microsoft Security Copilot

Copyright © 2025 | Tema do WordPress criado por MH Themes