• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas Cybersecurity
  • [ 13 de dezembro de 2025 ] Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado Cybersecurity
InícioAutoresDaniel Donda

Artigos de Daniel Donda

Sobre Daniel Donda
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
Website Facebook Instagram Twitter YouTube Linkedin
Cybersecurity

O que é Emerging Threats?

5 de outubro de 2024 Daniel Donda 0

No mundo da cibersegurança, uma das maiores preocupações é estar sempre à frente das ameaças. Para ajudar nesse desafio, ferramentas como o Emerging Threats se tornaram essenciais. Mas o que exatamente é o Emerging Threats […]

DFIR

Análise de PCAP com Moloch/Arkime

5 de outubro de 2024 Daniel Donda 0

Trabalhando com cibersegurança muito provavelmente você terá mergulhar na análise de tráfego de rede. Seja quando estiver investigando um incidente de segurança ou fazendo um hunting. PCAP formato padrão de captura de pacotes A Arkime […]

Cybersecurity

Real Intelligence Threat Analytics (RITA)

4 de outubro de 2024 Daniel Donda 0

Real Intelligence Threat Analytics (RITA) é uma estrutura de código aberto para detectar comunicação de comando e controle por meio de análise de tráfego de rede. A estrutura RITA ingere logs Zeek em formato TSV ou JSON, […]

Cybersecurity

Como Instalar Zeek 7.0.2 no Ubuntu 24.04.1 LTS

3 de outubro de 2024 Daniel Donda 0

Zeek, anteriormente conhecido como Bro, é uma poderosa ferramenta de monitoramento e análise de tráfego de rede, amplamente utilizada em atividades de Cyber Threat Hunting. Sua principal função é capturar e inspecionar o tráfego em […]

Cybersecurity

Estou Perdido, por Onde Começar em Cibersegurança?

28 de setembro de 2024 Daniel Donda 0

Se você está se perguntando por onde começar na área de cibersegurança e sente que está perdido, você está no lugar certo! A área de cibersegurança é ampla e pode parecer confusa no início, mas […]

Cybersecurity

Microsoft Azure Arc – O Que é e Por Que Usar?

7 de setembro de 2024 Daniel Donda 0

Microsoft Azure Arc é uma solução da Microsoft que permite gerenciar e proteger servidores, clusters Kubernetes e aplicativos em qualquer infraestrutura – seja on-premise, multicloud ou edge computing. Isso significa que você pode centralizar a […]

Cybersecurity

Curso Metasploit Framework Expert Disponível Gratuitamente!

24 de julho de 2024 Daniel Donda 0

🚀 Desenvolva suas habilidades em segurança cibernética com nosso curso gratuito “Metasploit Framework Expert” na plataforma academy.hackershive.io! 🚀 Você está pronto para dominar uma das ferramentas mais poderosas no mundo de penest? 🔐🔓 O que […]

Cybersecurity

Command & Control (C2)

18 de julho de 2024 Daniel Donda 0

Command & Control (C2) é um termo usado em cibersegurança para descrever a forma como os atacantes mantêm comunicação e controle sobre sistemas comprometidos em uma rede. Um C2 permite que os atacantes executem comandos, […]

Cybersecurity

Onde Começar na Cibersegurança?

18 de junho de 2024 Daniel Donda 0

Essa é uma das perguntas que eu mais recebo, quase que diariamente. – Não sei nada, e quero começas em cibersegurança. Por onde começar ? Estou perdido!!! Foi pensando nisso que o desenvolvi o curso […]

Cybersecurity

Top 50 Sites de Busca para Pesquisadores de Cibersegurança

11 de junho de 2024 Daniel Donda 0

Essa lista está circulando na Internet em forma de uma imagem que tem a assinatura de “Praveen Singh” que eu acredito ser o cofundador e CSO da “CyberPWN Technologies” Se acertei fica para ele os […]

Paginação de posts

« 1 … 4 5 6 … 59 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
  • Cybersecurity

    SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas

    SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
  • Cybersecurity

    Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado

    Plano de estudos completo e estruturado para iniciar ou avançar sua carreira em cibersegurança em 2026. Cinco pilares com ações por trimestre: fundamentos, especialização, portfólio, certificações e emprego. […]
Posts Recentes
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)

Copyright © 2026 | Tema do WordPress criado por MH Themes