• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas Cybersecurity
  • [ 13 de dezembro de 2025 ] Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado Cybersecurity
InícioAutoresDaniel Donda

Artigos de Daniel Donda

Sobre Daniel Donda
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
Website Facebook Instagram Twitter YouTube Linkedin
OSINT
Notícias

OSINT Summit 2024

2 de março de 2024 Daniel Donda 0

Este ano eu tive a oportunidade de participar do evento da SANS OSINT Summit 2024 em Washington DC. Um evento muito importante no campo da Inteligência de Fontes Abertas (Open Source Intelligence – OSINT). O […]

DFIR

Primeiros passos para análise forense de memória

14 de fevereiro de 2024 Daniel Donda 0

Quase sempre em um incidente cibernético, investigação ou análise de malware precisamos recorrer a memória volátil do computador. Memória volátil como a memória RAM (Random Access Memory) perde as informações quando o sistema é desligado […]

Cybersecurity

Técnicas de OSINT com Google Dorks e Operadores Lógicos

14 de fevereiro de 2024 Daniel Donda 1

Google Dorks são comandos avançados usados em motores de busca para encontrar informações específicas e, muitas vezes, ocultas. Utilizando operadores lógicos, você pode refinar ainda mais suas buscas. Aqui estão algumas formas de usar Google […]

Notícias

Linux na Oracle Cloud Grátis

7 de fevereiro de 2024 Daniel Donda 0

O Oracle Cloud Infrastructure Free Tier é uma avaliação promocional gratuita por tempo limitado que permite explorar uma ampla variedade de produtos Oracle Cloud Infrastructure e um conjunto de ofertas Always Free que nunca expiram. […]

Threat Intelligence

A convergência cibernética do crime organizado

31 de janeiro de 2024 Daniel Donda 0

Em meu ultimo artigo sobre o tema Facções Criminosas e o Crime Cibernético e trouxe a relação do crime organizado com o mundo cibernético. Neste artigo vamos expandir essa relação com base na informação da […]

DFIR

SIFT Workstation

20 de janeiro de 2024 Daniel Donda 2

Hoje eu precisei ter acessos a ferramentas para uma análise forense causada por um incidente cibernético e aproveitei a fiz o download do SIFT, que é um conjunto de ferramentas gratuitas e de código aberto […]

DFIR

DFIR (Digital Forensics and Incident Response)

18 de janeiro de 2024 Daniel Donda 0

DFIR (Digital Forensics and Incident Response) é uma área especializada dentro da segurança cibernética que combina as práticas de forense com a resposta a incidentes. Com DFIR podemos responder de maneira eficaz aos incidentes de […]

DFIR

Hunting CVE 2023-4966 IOCs

27 de dezembro de 2023 Daniel Donda 0

O CVE-2023-4966, conhecido como “Citrix Bleed“, é uma vulnerabilidade crítica de divulgação de informações no Citrix NetScaler Application Delivery Controller (ADC) e no NetScaler Gateway. Citrix Bleed e LockBit 3.0 O Citrix Bleed é conhecido […]

DFIR

Anatomia de uma Regra YARA

27 de dezembro de 2023 Daniel Donda 0

YARA YARA é um acrônimo que significa “Yet Another Recursive Acronym“. A YARA é uma ferramenta utilizada para identificar e classificar amostras de malware baseadas em padrões textuais ou binários. Eu já fiz um artigo […]

Hacking

Top dicas para Wireshark

19 de dezembro de 2023 Daniel Donda 0

O Wireshark é um dos mais utilizados analisadores de pacotes do mundo, uma ferramenta de código aberto, que oferece funcionalidades para a captura e a interpretação detalhada de pacotes de dados. Ele é capaz de […]

Paginação de posts

« 1 … 6 7 8 … 59 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
  • Cybersecurity

    SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas

    SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
  • Cybersecurity

    Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado

    Plano de estudos completo e estruturado para iniciar ou avançar sua carreira em cibersegurança em 2026. Cinco pilares com ações por trimestre: fundamentos, especialização, portfólio, certificações e emprego. […]
Posts Recentes
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)

Copyright © 2026 | Tema do WordPress criado por MH Themes