• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas Cybersecurity
  • [ 13 de dezembro de 2025 ] Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado Cybersecurity
InícioCybersecurityFundamentos de Segurança

Fundamentos de Segurança

Artigos que abordam os princípios básicos e fundamentais da segurança da informação.

Fundamentos de Segurança

Gerenciamento de riscos internos

20 de abril de 2021 Daniel Donda 0

Mais de 59 zetabytes (ZB) de dados foram criados, capturados, copiados e consumidos no mundo em 2020, e a quantidade de dados criados nos próximos três anos será maior do que os dados criados nos […]

Fundamentos de Segurança

Prevenir, gerenciar e investigar

14 de abril de 2021 Daniel Donda 0

CNJ coloca em prática protocolos de Segurança Cibernética As diretrizes de protocolos instituídos pelo Conselho Nacional de Justiça (CNJ) servem para garantir a segurança do ecossistema digital dos tribunais e demais órgãos jurisdicionais do país. […]

Fundamentos de Segurança

Vazamento de dados de 220 milhões de Brasileiros

22 de janeiro de 2021 Daniel Donda 7

Segundo Felipe Ventura do Tecnoblog, o site identificou que o vazamento possui uma base de 14 GB possui dados de 223,74 milhões de CPFs distintos, e aparentemente foi compilado em agosto de 2019. Ele está […]

Fundamentos de Segurança

Livros para Cybersecurity

29 de dezembro de 2020 Daniel Donda 2

Um novo ano e uma chance de sair na frente aumentando o conhecimento e as vezes para isso é preciso aumentar nossa biblioteca. Aqui estão alguns que eu estou de olho e outros que eu […]

Fundamentos de Segurança

Modelo de Segurança : Biba

26 de novembro de 2020 Daniel Donda 0

Um modelo de segurança de computador é um esquema para especificar e aplicar políticas de segurança. Um modelo de segurança pode ser baseado em um modelo formal de direitos de acesso, um modelo de computação, […]

Fundamentos de Segurança

Propriedade Intelectual

5 de novembro de 2020 Daniel Donda 0

Enquanto eu sigo estudando para o exame CISSP vou aprendendo muito a cada dia. E um dos temas me chamou a atenção, que é sobre propriedade intelectual. Os principais ataques a propriedade intelectual é a […]

Fundamentos de Segurança

Open Authorization (OAuth)

28 de outubro de 2020 Daniel Donda 0

Logo que eu leio o nome desse protocolo penso imediatamente em Authentication. Mas na realidade o “Auth” no nome é de Authorization. Open Authorization – Hoje em Outubro de 2020 o protocolo está na na […]

Fundamentos de Segurança

Qual a sua senha ?

14 de outubro de 2020 Daniel Donda 0

Acabei de postar uma pesquisa da AVAST de 2019 que diz que: 51% dos brasileiros reutilizam senhas para proteger múltiplas contas e que 95% dos brasileiros na hora de criar a senha não consideram números, […]

Fundamentos de Segurança

Defesa em profundidade (defense-in-depth)

15 de setembro de 2020 Daniel Donda 1

A defesa em profundidade (defense-in-depth) é uma abordagem de gerenciamento de riscos de segurança que define várias camadas de controles de segurança em um ambiente de TI de forma que, se um ataque à segurança […]

Fundamentos de Segurança

SAML – Security Assertion Markup Language

27 de agosto de 2020 Daniel Donda 0

A pouco tempo atrás eu fui questionado sobre qual a diferença entre esses dois padrões utilizados em autenticação e autorização de acesso. Quando usar o SAML e quando usar o OAuth, que pergunta não? Eu […]

Paginação de posts

« 1 … 4 5 6 … 9 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
  • Cybersecurity

    SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas

    SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
  • Cybersecurity

    Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado

    Plano de estudos completo e estruturado para iniciar ou avançar sua carreira em cibersegurança em 2026. Cinco pilares com ações por trimestre: fundamentos, especialização, portfólio, certificações e emprego. […]
Posts Recentes
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)

Copyright © 2026 | Tema do WordPress criado por MH Themes