• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 25 de abril de 2025 ] ScriptBlock Logging – Caçar ameaças via PowerShell! DFIR
  • [ 23 de abril de 2025 ] Resumo DBIR 2025 (Data Breach Investigations Report) Cybersecurity
  • [ 4 de abril de 2025 ] Usando o Nuclei no Kali Linux – Guia Rápido
  • [ 8 de março de 2025 ] O que é Common Vulnerabilities and Exposures ? Cybersecurity
  • [ 24 de fevereiro de 2025 ] Os Hackers de Elite da Coreia do Norte
InícioCybersecurity

Cybersecurity

Fundamentos de Segurança

Gerenciamento de Identidade com AAD – Deixe a senha com o usuário

24 de dezembro de 2019 Daniel Donda 0

Ainda usamos muito senhas. e quando temos a combinação Usuário+Senha temos um dos maiores desafios de segurança da informação. Um dos desafios é que queremos que os usuários usem senhas seguras e uma senha segura […]

Hacking

HALF/SYN/XMAS/FIN/NULL Scans com Nmap

12 de dezembro de 2019 Daniel Donda 0

Neste artigo bem simplificado e ilustrado (EM ASCII) fica fácil entender o tipos de SCAN que podem ser feitos contra determinados  sistemas usando a melhor de todas as ferramentas de analise de rede. o NMAP. […]

Fundamentos de Segurança

O que é Due Diligence em cybersecurity ?

14 de outubro de 2019 Daniel Donda 0

A cada dia acontecem novas fusões e aquisições ou M&A que vem do inglês Mergers & acquisitions. Isso movimenta a inovação, evolução e o crescimento do mercado. Do ponto de vista tecnológico isso também movimenta […]

Hacking

Damn Vulnerable Web Application (DVWA)

11 de setembro de 2019 Daniel Donda 0

Damn Vulnerable Web Application (DVWA) é um aplicativo da web PHP / MySQL que é extremamente vulnerável. Seu principal objetivo é ajudar os profissionais de segurança a testar suas habilidades e ferramentas em um ambiente […]

Fundamentos de Segurança

Microsoft Security Hardening – Top 10 políticas de segurança

4 de setembro de 2019 Daniel Donda 6

Neste blog post junto com o vídeo eu exploro algumas politicas de segurança bem interessantes, são simples mas são valiosas na hora de criar um baseline de segurança. 1 – Proibir acesso ao Painel de […]

Fundamentos de Segurança

Microsoft Security Hardening – Group Policy Object (GPO)

4 de setembro de 2019 Daniel Donda 0

Neste blogpost trataremos das melhores praticas para aplicação de GPOs. O conceito de GPOs eu deixo para que vocês se aprofundem através do E-book (Aqui disponível), livros ou vídeos mais completos. Downloads Links utilizados no […]

Fundamentos de Segurança

Microsoft Security Hardening – Inventário de hardware e software

23 de agosto de 2019 Daniel Donda 3

Como parte dos vídeos em forma treinamento eu decidi seguir o em parte o framework do NIST e para iniciar vamos fazer o inventário do que temos na rede. Não há como falar em segurança […]

Sem imagem
Fundamentos de Segurança

Security Hardening – Security Compliance Toolkit (SCT)

4 de agosto de 2019 Daniel Donda 0

Toda organização está sujeita a ameaças de segurança. E é claro cada uma tem suas características e necessidades especificas. O proposito dessa série de vídeos e artigos é ajudar a identificar as melhores práticas recomendadas […]

Fundamentos de Segurança

Análise de Risco Quantitativa

3 de agosto de 2019 Daniel Donda 5

A avaliação e analise de risco são muito importantes para dar visibilidade da situação dos ativos assim como ajuda a priorizar os investimentos e a proteger os ativos de melhor maneira. Avaliação de risco é […]

Fundamentos de Segurança

Auditoria como controle de segurança dissuasivo

30 de julho de 2019 Daniel Donda 3

Existem vários controles de segurança que podemos aplicar quando estamos tratando de segurança em profundidade. Esses tipos de controle existem com um proposito de reduzir o risco associado a determinados ativos ou recursos. A proteção […]

Paginação de posts

« 1 … 17 18 19 … 25 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • DFIR

    ScriptBlock Logging – Caçar ameaças via PowerShell!

    O que é ScriptBlock Logging? ScriptBlock Logging faz o Windows registrar tudo que é executado no PowerShell, incluindo scripts ofuscados ou codificados (EncodedCommand). Ele grava no log o comando decodificado, antes de ser executado. Sem [...]
  • Cybersecurity

    Resumo DBIR 2025 (Data Breach Investigations Report)

    A nova edição do DBIR 2025 (Data Breach Investigations Report) da Verizon revelou dados alarmantes sobre o cenário global de cibersegurança. O Verizon DBIR 2025 analisou 22.052 incidentes de segurança, dos quais 12.195 foram violações [...]
  • Usando o Nuclei no Kali Linux – Guia Rápido

    O Nuclei é uma ferramenta open source de automação de scans de segurança. Ele permite que você detecte vulnerabilidades conhecidas, erros de configuração, exposição de dados sensíveis e muito mais — tudo isso de forma [...]
  • Cybersecurity

    O que é Common Vulnerabilities and Exposures ?

    Common Vulnerabilities and Exposures (Vulnerabilidades Comuns e Exposições) ou simplesmente CVE, é um sistema usado para catalogar e padronizar informações (banco de dados) sobre vulnerabilidades de segurança em software que são publicamente conhecidas. Cada CVE [...]
  • Os Hackers de Elite da Coreia do Norte

    Parece que tem alguma coisa errada. Como a Coreia do Norte conseguiu criar uma força de hackers tão sofisticada, mesmo sendo um país tecnologicamente atrasado? Mesmo assim, em feveriro de 2025, temos essa noticia: https://www.infomoney.com.br/mercados/2a-maior-corretora-cripto-do-mundo-bybit-perde-us-15-bi-em-maior-hack-da-historia/ [...]
Posts Recentes
  • ScriptBlock Logging – Caçar ameaças via PowerShell!
  • Resumo DBIR 2025 (Data Breach Investigations Report)
  • Usando o Nuclei no Kali Linux – Guia Rápido
  • O que é Common Vulnerabilities and Exposures ?
  • Os Hackers de Elite da Coreia do Norte
  • Comando Netstat–Consultando portas
  • Zero Trust com Microsoft Entra Suite
  • WiFi Abacaxi 🍍 – Como Hackers Exploram Redes WiFi
  • Pergunte o Certo ao Microsoft Security Copilot
  • PSYOPS e FATE

Copyright © 2025 | Tema do WordPress criado por MH Themes