• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas Cybersecurity
  • [ 13 de dezembro de 2025 ] Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado Cybersecurity
InícioCybersecurityHacking

Hacking

Artigos sobre o tema hacker com técnicas, ferramentas de segurança e ética no hacking. Eles orientam profissionais de segurança sobre ameaças e oferecem insights sobre a cultura hacker.

Cybersecurity

O ataque dos anonymous ao HBGary

7 de maio de 2021 Daniel Donda 1

Recentemente um vídeo meu foi banido do Youtube, mas eu recriei o mesmo pois o assunto é de extrema importância pois nos faz refletir sobre como um ataque usando técnicas simples podem ser efetivas. O […]

Hacking

Hacking com Bash Bunny

7 de janeiro de 2021 Daniel Donda 5

Infelizmente com o valor do dólar e a dificuldade de importação esse post vai fazer muita gente ficar triste. A culpa não é minha, eu comprei esse aparelho já faz um tempo e inclusive acredito […]

Hacking

Pentest com Commando VM

30 de dezembro de 2020 Daniel Donda 0

Depois do famoso acontecimento dos ataques através do backdoor plantado no software de update da SolarWinds onde até mesmo ferramentas de pentest da FireEye foram “roubadas” por hackers eu fui pesquisar algumas soluções e encontrei […]

Página de Download
Hacking

Como encontrar Vulnerabilidades em servidores

5 de outubro de 2020 Daniel Donda 4

Essa é um pergunta muito recorrente que eu recebo e resposta é quase sempre “Depende” e digo isso pois em muitas situações não haverá uma unica ferramenta ou procedimento para essa identificação. E é claro […]

Hacking

Explorando o ZeroLogon (CVE-2020-1472)

30 de setembro de 2020 Daniel Donda 2

Existe uma vulnerabilidade de elevação de privilégio usando uma conexão de canal seguro Netlogon vulnerável a um controlador de domínio, usando o protocolo remoto Netlogon (MS-NRPC). O Microsoft Windows Netlogon Remote Protocol (MS-NRPC) é um […]

Hacking

Windows DNS Servers – SIGRed (CVE-2020-1350)

16 de julho de 2020 Daniel Donda 0

Acho muito difícil encontrar uma corporação que possua uma infraestrutura Microsoft que não tenha um ou mais servidores DNS sendo executados entre as versões 2003 até a versão 2019. Recentemente os pesquisadores da Check Point […]

Hacking

Metasploit framework –Meterpreter

15 de julho de 2020 Daniel Donda 1

O MeterPreter é um interpretados de comandos do metasploit framework. Uma vez comprometido o sistema com um exploit você provavelmente irá interagir com o sistema. É nessa hora que entra em ação o meterpreter No artigo anterior […]

Hacking

Metasploit – Uma das melhores ferramentas de Pentest

10 de julho de 2020 Daniel Donda 1

Em cybersecurity um “exploit” é uma forma de “explorar” uma determinada vulnerabilidade através de um código seja um software ou um código. Ao fazer um pentest é uma das tarefas do profissional é analisar o […]

Hacking

Hardware Hacking, IoT Pentest e Red Team Gadgets

14 de junho de 2020 Daniel Donda 2

Eu sou um entusiasta de Hardware Hacking e de Gadgets, mas eu tenho muito que aprender. E hoje eu compartilho duas coisas muito legais, o curso do meu amigo Julio Della Flora sobre Hardware Hacking, […]

Hacking

Como desativar protocolos, cifras e hashes de servidores

10 de junho de 2020 Daniel Donda 0

Como desativar protocolos, cifras e hashes de servidores […]

Paginação de posts

« 1 … 3 4 5 … 7 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
  • Cybersecurity

    SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas

    SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
  • Cybersecurity

    Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado

    Plano de estudos completo e estruturado para iniciar ou avançar sua carreira em cibersegurança em 2026. Cinco pilares com ações por trimestre: fundamentos, especialização, portfólio, certificações e emprego. […]
Posts Recentes
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)

Copyright © 2026 | Tema do WordPress criado por MH Themes