• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 13 de maio de 2025 ] Minha Wordlist
  • [ 12 de maio de 2025 ] LAPS (Local Administrator Password Solution)
  • [ 25 de abril de 2025 ] ScriptBlock Logging – Caçar ameaças via PowerShell! DFIR
  • [ 23 de abril de 2025 ] Resumo DBIR 2025 (Data Breach Investigations Report) Cybersecurity
  • [ 4 de abril de 2025 ] Usando o Nuclei no Kali Linux – Guia Rápido
InícioCybersecurityDFIR

DFIR

Artigos sobre DFIR (Digital Forensics and Incident Response)

DFIR

ScriptBlock Logging – Caçar ameaças via PowerShell!

25 de abril de 2025 Daniel Donda 0

O que é ScriptBlock Logging? Como habilitar ScriptBlock Logging 1. Diretamente via PowerShell (modo fácil) Execute como administrador: Depois de habilitar Agora qualquer execução de script será gravada no canal: Microsoft-Windows-PowerShell/Operational Ative também o “Module […]

Cybersecurity

O Que Toda Organização Precisa Saber Sobre Incidentes de Segurança

31 de janeiro de 2025 Daniel Donda 0

“Só há dois tipos de empresas no mundo: as que foram violadas e sabem disso e as que foram violadas e não sabem disso.” — Ted Schlein Essa citação é assustadora! É impossivel garantir que […]

Cybersecurity

O que é Emerging Threats?

5 de outubro de 2024 Daniel Donda 0

No mundo da cibersegurança, uma das maiores preocupações é estar sempre à frente das ameaças. Para ajudar nesse desafio, ferramentas como o Emerging Threats se tornaram essenciais. Mas o que exatamente é o Emerging Threats […]

DFIR

Análise de PCAP com Moloch/Arkime

5 de outubro de 2024 Daniel Donda 0

Trabalhando com cibersegurança muito provavelmente você terá mergulhar na análise de tráfego de rede. Seja quando estiver investigando um incidente de segurança ou fazendo um hunting. PCAP formato padrão de captura de pacotes A Arkime […]

Cybersecurity

Real Intelligence Threat Analytics (RITA)

4 de outubro de 2024 Daniel Donda 0

Real Intelligence Threat Analytics (RITA) é uma estrutura de código aberto para detectar comunicação de comando e controle por meio de análise de tráfego de rede. A estrutura RITA ingere logs Zeek em formato TSV ou JSON, […]

Cybersecurity

Como Instalar Zeek 7.0.2 no Ubuntu 24.04.1 LTS

3 de outubro de 2024 Daniel Donda 0

Zeek, anteriormente conhecido como Bro, é uma poderosa ferramenta de monitoramento e análise de tráfego de rede, amplamente utilizada em atividades de Cyber Threat Hunting. Sua principal função é capturar e inspecionar o tráfego em […]

DFIR

OSINTk.o – Kali Linux para OSINT

13 de março de 2024 Daniel Donda 0

Achei bem interessante o projeto da TsveteLina Yordanova (LinaYorda) de criar uma versão usando o Kali Linux modificada para fins específicos de OSINT. É uma excelente ferramenta para que pretende utilizar o OSINT para investigar […]

Cybersecurity

O que você precisa saber sobre OSINT

8 de março de 2024 Daniel Donda 2

Este artigo é parte do vídeo do YouTube: Aprenda OSINT e use para o bem. Este artigo não é exaustivo. OSINT significa Open Source Intelligence, ou Inteligência de Código Aberto em português. É a prática […]

DFIR

Primeiros passos para análise forense de memória

14 de fevereiro de 2024 Daniel Donda 0

Quase sempre em um incidente cibernético, investigação ou análise de malware precisamos recorrer a memória volátil do computador. Memória volátil como a memória RAM (Random Access Memory) perde as informações quando o sistema é desligado […]

DFIR

SIFT Workstation

20 de janeiro de 2024 Daniel Donda 2

Hoje eu precisei ter acessos a ferramentas para uma análise forense causada por um incidente cibernético e aproveitei a fiz o download do SIFT, que é um conjunto de ferramentas gratuitas e de código aberto […]

Paginação de posts

1 2 … 6 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Minha Wordlist

    No segundo dia do Global Azure 2025, a Rebecca Paola e Johnson de Souza Cruz estavam apresentando o laboratório prático de Cibersegurança na Azure, simulando ataques com Kali Linux em uma aplicação web real hospedada [...]
  • LAPS (Local Administrator Password Solution)

    O LAPS (Local Administrator Password Solution) é uma solução da propria Microsoft para gerenciar automaticamente as senhas de contas de administrador local em computadores em um ambiente de Active Directory.Esse sistema gera senhas para cada [...]
  • DFIR

    ScriptBlock Logging – Caçar ameaças via PowerShell!

    O que é ScriptBlock Logging? ScriptBlock Logging faz o Windows registrar tudo que é executado no PowerShell, incluindo scripts ofuscados ou codificados (EncodedCommand). Ele grava no log o comando decodificado, antes de ser executado. Sem [...]
  • Cybersecurity

    Resumo DBIR 2025 (Data Breach Investigations Report)

    A nova edição do DBIR 2025 (Data Breach Investigations Report) da Verizon revelou dados alarmantes sobre o cenário global de cibersegurança. O Verizon DBIR 2025 analisou 22.052 incidentes de segurança, dos quais 12.195 foram violações [...]
  • Usando o Nuclei no Kali Linux – Guia Rápido

    O Nuclei é uma ferramenta open source de automação de scans de segurança. Ele permite que você detecte vulnerabilidades conhecidas, erros de configuração, exposição de dados sensíveis e muito mais — tudo isso de forma [...]
Posts Recentes
  • Minha Wordlist
  • LAPS (Local Administrator Password Solution)
  • ScriptBlock Logging – Caçar ameaças via PowerShell!
  • Resumo DBIR 2025 (Data Breach Investigations Report)
  • Usando o Nuclei no Kali Linux – Guia Rápido
  • O que é Common Vulnerabilities and Exposures ?
  • Os Hackers de Elite da Coreia do Norte
  • Comando Netstat–Consultando portas
  • Zero Trust com Microsoft Entra Suite
  • WiFi Abacaxi 🍍 – Como Hackers Exploram Redes WiFi

Copyright © 2025 | Tema do WordPress criado por MH Themes