• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 25 de abril de 2025 ] ScriptBlock Logging – Caçar ameaças via PowerShell! DFIR
  • [ 23 de abril de 2025 ] Resumo DBIR 2025 (Data Breach Investigations Report) Cybersecurity
  • [ 4 de abril de 2025 ] Usando o Nuclei no Kali Linux – Guia Rápido
  • [ 8 de março de 2025 ] O que é Common Vulnerabilities and Exposures ? Cybersecurity
  • [ 24 de fevereiro de 2025 ] Os Hackers de Elite da Coreia do Norte
InícioCybersecurityHacking

Hacking

Artigos sobre o tema hacker com técnicas, ferramentas de segurança e ética no hacking. Eles orientam profissionais de segurança sobre ameaças e oferecem insights sobre a cultura hacker.

Hacking

O que é o ataque “Data Diddling”?

5 de junho de 2021 Daniel Donda 0

Data Diddling Attack Data diddling nada mais é que a manipulação de dados (também chamada de entrada de dados falsos) é uma alteração ilegal ou não autorizada de dados. Alterar dados antes ou à medida […]

Hacking

Hacking com Bash Bunny

7 de janeiro de 2021 Daniel Donda 5

Infelizmente com o valor do dólar e a dificuldade de importação esse post vai fazer muita gente ficar triste. A culpa não é minha, eu comprei esse aparelho já faz um tempo e inclusive acredito […]

Hacking

Pentest com Commando VM

30 de dezembro de 2020 Daniel Donda 0

Depois do famoso acontecimento dos ataques através do backdoor plantado no software de update da SolarWinds onde até mesmo ferramentas de pentest da FireEye foram “roubadas” por hackers eu fui pesquisar algumas soluções e encontrei […]

Página de Download
Hacking

Como encontrar Vulnerabilidades em servidores

5 de outubro de 2020 Daniel Donda 4

Essa é um pergunta muito recorrente que eu recebo e resposta é quase sempre “Depende” e digo isso pois em muitas situações não haverá uma unica ferramenta ou procedimento para essa identificação. E é claro […]

Hacking

Explorando o ZeroLogon (CVE-2020-1472)

30 de setembro de 2020 Daniel Donda 2

Existe uma vulnerabilidade de elevação de privilégio usando uma conexão de canal seguro Netlogon vulnerável a um controlador de domínio, usando o protocolo remoto Netlogon (MS-NRPC). O Microsoft Windows Netlogon Remote Protocol (MS-NRPC) é um […]

Hacking

Windows DNS Servers – SIGRed (CVE-2020-1350)

16 de julho de 2020 Daniel Donda 0

Acho muito difícil encontrar uma corporação que possua uma infraestrutura Microsoft que não tenha um ou mais servidores DNS sendo executados entre as versões 2003 até a versão 2019. Recentemente os pesquisadores da Check Point […]

Hacking

Metasploit framework –Meterpreter

15 de julho de 2020 Daniel Donda 1

O MeterPreter é um interpretados de comandos do metasploit framework. Uma vez comprometido o sistema com um exploit você provavelmente irá interagir com o sistema. É nessa hora que entra em ação o meterpreter No artigo anterior […]

Hacking

Metasploit – Uma das melhores ferramentas de Pentest

10 de julho de 2020 Daniel Donda 1

Em cybersecurity um “exploit” é uma forma de “explorar” uma determinada vulnerabilidade através de um código seja um software ou um código. Ao fazer um pentest é uma das tarefas do profissional é analisar o […]

Hacking

Hardware Hacking, IoT Pentest e Red Team Gadgets

14 de junho de 2020 Daniel Donda 2

Eu sou um entusiasta de Hardware Hacking e de Gadgets, mas eu tenho muito que aprender. E hoje eu compartilho duas coisas muito legais, o curso do meu amigo Julio Della Flora sobre Hardware Hacking, […]

Hacking

Como desativar protocolos, cifras e hashes de servidores

10 de junho de 2020 Daniel Donda 0

Como desativar protocolos, cifras e hashes de servidores […]

Paginação de posts

« 1 2 3 4 … 6 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • DFIR

    ScriptBlock Logging – Caçar ameaças via PowerShell!

    O que é ScriptBlock Logging? ScriptBlock Logging faz o Windows registrar tudo que é executado no PowerShell, incluindo scripts ofuscados ou codificados (EncodedCommand). Ele grava no log o comando decodificado, antes de ser executado. Sem [...]
  • Cybersecurity

    Resumo DBIR 2025 (Data Breach Investigations Report)

    A nova edição do DBIR 2025 (Data Breach Investigations Report) da Verizon revelou dados alarmantes sobre o cenário global de cibersegurança. O Verizon DBIR 2025 analisou 22.052 incidentes de segurança, dos quais 12.195 foram violações [...]
  • Usando o Nuclei no Kali Linux – Guia Rápido

    O Nuclei é uma ferramenta open source de automação de scans de segurança. Ele permite que você detecte vulnerabilidades conhecidas, erros de configuração, exposição de dados sensíveis e muito mais — tudo isso de forma [...]
  • Cybersecurity

    O que é Common Vulnerabilities and Exposures ?

    Common Vulnerabilities and Exposures (Vulnerabilidades Comuns e Exposições) ou simplesmente CVE, é um sistema usado para catalogar e padronizar informações (banco de dados) sobre vulnerabilidades de segurança em software que são publicamente conhecidas. Cada CVE [...]
  • Os Hackers de Elite da Coreia do Norte

    Parece que tem alguma coisa errada. Como a Coreia do Norte conseguiu criar uma força de hackers tão sofisticada, mesmo sendo um país tecnologicamente atrasado? Mesmo assim, em feveriro de 2025, temos essa noticia: https://www.infomoney.com.br/mercados/2a-maior-corretora-cripto-do-mundo-bybit-perde-us-15-bi-em-maior-hack-da-historia/ [...]
Posts Recentes
  • ScriptBlock Logging – Caçar ameaças via PowerShell!
  • Resumo DBIR 2025 (Data Breach Investigations Report)
  • Usando o Nuclei no Kali Linux – Guia Rápido
  • O que é Common Vulnerabilities and Exposures ?
  • Os Hackers de Elite da Coreia do Norte
  • Comando Netstat–Consultando portas
  • Zero Trust com Microsoft Entra Suite
  • WiFi Abacaxi 🍍 – Como Hackers Exploram Redes WiFi
  • Pergunte o Certo ao Microsoft Security Copilot
  • PSYOPS e FATE

Copyright © 2025 | Tema do WordPress criado por MH Themes