• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas Cybersecurity
  • [ 13 de dezembro de 2025 ] Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado Cybersecurity
InícioCybersecurityDFIR

DFIR

Artigos sobre DFIR (Digital Forensics and Incident Response)

AD Security

Hunting Pass-The-Ticket (PtT)

20 de setembro de 2023 Daniel Donda 0

O famoso ataque ao Active Directory chamado “Pass the Ticket” (PtT) é uma técnica de ataque usada pelos adversários para elevação de privilégio e movimentação lateral.O PtT é um método de autenticação em um sistema […]

DFIR

Investigando falhas e sucessos de logon

11 de setembro de 2023 Daniel Donda 1

Falhas de logon podem representar diversas situações do dia a dia como um usuário legitimo usando o seu dispositivo para trabalhar, ou aquele que voltou de férias e que sem querer digitou a senha errada, […]

DFIR

Desvendando segredos através dos Metadados Digitais

1 de agosto de 2023 Daniel Donda 4

Neste artigo: O que são metadados Metadados são informações ou dados que fornecem detalhes sobre outros dados. Eles descrevem características, propriedades ou atributos que são utilizados para organização, busca, indexação e outros recursos. Em outras […]

DFIR

LOLBins e o System Monitor (Sysmon)

16 de fevereiro de 2023 Daniel Donda 0

LOLBins (Living Off The Land Binaries) são binários ou utilitários legítimos do sistema operacional e outras ferramentas confiáveis que são usados pelos atacantes para executar atividades maliciosas em uma tentativa de evitar a detecção de soluções de segurança. […]

DFIR

Resposta a Incidentes de Segurança Cibernética

26 de janeiro de 2023 Daniel Donda 0

Resposta a incidente de cibersegurança é o conjunto de atividades e processos que são realizados para detectar, analisar e responder a incidentes de segurança cibernética. Isso inclui a identificação de ameaças, a coleta de evidências, […]

DFIR

Threat Hunting – Regras SIGMA

20 de janeiro de 2023 Daniel Donda 0

Sigma é uma linguagem de regras para detectar eventos de segurança, é uma ferramenta opensource para análise de registros de segurança. Ela permite que os usuários escrevam regras de detecção de intrusão em uma linguagem […]

DFIR

Sysmon no Sentinel com Azure Monitor Agent (AMA)

20 de dezembro de 2022 Daniel Donda 0

O Sysmon faz parte do pacote Sysinternals e pode ser usado para obter logs importantes durante um hunting ou investigações. Neste artigo quero demonstrar como receber os importantes logs do Sysmon usando o novo Azure […]

DFIR

Filtrar logs do Windows enviado para o Microsoft Sentinel

20 de dezembro de 2022 Daniel Donda 0

Recentemente eu escrevi um artigo sobre como receber os logs do AD on-premises no Microsoft Sentinel usando o Azure Monitor Agent (AMA) que permite usar regras de coleta de dados, onde você define quais dados deseja […]

DFIR

Hunting 4688

18 de dezembro de 2022 Daniel Donda 0

O evento de segurança 4688 é gerado sempre que um novo processo é iniciado. Analisando o Windows Logging Attack Matrix é possível verificar que o evento 4688 cobre as táticas de: A partir da versão […]

DFIR

Logs do AD on-premises no Microsoft Sentinel

16 de dezembro de 2022 Daniel Donda 0

O Active Directory local (on-premises) ainda é muito usado. Com diz o @reprise99 “Atacar e defender o Active Directory é um assunto tão amplo que é basicamente uma especialidade dentro da própria segurança cibernética“. Você […]

Paginação de posts

« 1 2 3 4 … 6 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
  • Cybersecurity

    SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas

    SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
  • Cybersecurity

    Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado

    Plano de estudos completo e estruturado para iniciar ou avançar sua carreira em cibersegurança em 2026. Cinco pilares com ações por trimestre: fundamentos, especialização, portfólio, certificações e emprego. […]
Posts Recentes
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)

Copyright © 2026 | Tema do WordPress criado por MH Themes