• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence Threat Hunting
  • [ 13 de dezembro de 2025 ] Plano de estudos de cibersegurança para 2026 Cybersecurity
  • [ 2 de dezembro de 2025 ] Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica Cybersecurity
  • [ 7 de novembro de 2025 ] Qilin RaaS
  • [ 4 de novembro de 2025 ] EtherHiding Cybersecurity
InícioCybersecurity

Cybersecurity

Fundamentos de Segurança

A matemática da Cifra de Vigenère

31 de agosto de 2010 Daniel Donda 6

A cifra de Vigenère é um método de encriptação que usa um série de diferentes cifras de César baseadas em letras de uma senha. Numa cifra de César, cada letra do alfabeto é deslocada da […]

Fundamentos de Segurança

A matemática da Cifra de Cesar

31 de agosto de 2010 Daniel Donda 0

A cifra de Cesar é uma das mais simples e conhecidas técnicas de criptografia. É um tipo de cifra de substituição na qual cada letra do texto é substituída por outra representada no mesmo alfabeto. […]

Hacking

Detectando Sniffers na Rede

3 de outubro de 2009 Daniel Donda 0

Um “Sniffer” de rede é um software ou hardware criado para obter os dados que passam por uma rede. Os sniffers deixam a placa de rede no estado promiscuo permitindo a captura do quadros que […]

Fundamentos de Segurança

Entendendo o HASH (MD5 e SHA1)

25 de junho de 2009 Daniel Donda 2

Um hash é uma sequencia de bits geradas por um algoritmo. Essa sequencia busca identificar um arquivo ou informação unicamente. Por exemplo, uma mensagem de correio eletrônico em sua forma oiginal possui um valor hash […]

Sem imagem
Hacking

Protegido: Wordlist

6 de outubro de 1995 Daniel Donda Digite sua senha para ver os comentários.

Não há resumo por ser um post protegido.

Sem imagem
Hacking

Protegido: Dark-Phish

26 de setembro de 1995 Daniel Donda Digite sua senha para ver os comentários.

Não há resumo por ser um post protegido.

Sem imagem
Hacking

Protegido: Reverse Shell Mestasploit com ngrok 2024

26 de setembro de 1995 Daniel Donda Digite sua senha para ver os comentários.

Não há resumo por ser um post protegido.

Paginação de posts

« 1 … 24 25

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Threat Hunting

    SATs em Cyber Threat Intelligence

    Quando falamos de Cyber Threat Intelligence (CTI), muita gente pensa em: IOCs malware APTs TTPs MITRE ATT&CK Mas existe uma camada mais profunda, que se chama SATS – Structured Analytic Techniques. SATS – Structured Analytic [...]
  • Cybersecurity

    Plano de estudos de cibersegurança para 2026

    Plano completo para iniciar ou avançar sua carreira em cybersegurança em 2026. 2025 está chegando ao fim. E se eu te perguntar: você está realmente preparado para 2026? Ou vai ser mais um ano de [...]
  • Cybersecurity

    Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica

    No final de novembro de 2025, uma publicação chamou a atenção de quem acompanha o cenário de cyberconflicts: o grupo hacktivista pró-Palestina Handala divulgou no seu site um suposto “vazamento” intitulado “8200 Unit corpses”. A [...]
  • Qilin RaaS

    Qilin, o RaaS de Elite Infraestrutura Qilin Programa de Afiliados Modus Operandi Tático Mitigações Essenciais Infraestrutura Qilin Indicators of Compromise (IoCs) YARA Rule: Qilin.yar Referências Qilin, o RaaS de Elite Em minhas últimas apresentações, incluindo [...]
  • Cybersecurity

    EtherHiding

    A tecnologia blockchain revolucionou muitos setores com sua promessa de transparência, segurança e descentralização. No entanto, como toda inovação poderosa, ela também apresenta um novo campo de jogo para atores mal-intencionados. Um dos conceitos mais [...]
Posts Recentes
  • SATs em Cyber Threat Intelligence
  • Plano de estudos de cibersegurança para 2026
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)
  • Novos Recursos do Microsoft Entra ID
  • System Binary Proxy Execution
  • Explorando Movimento Lateral no AD e Entra ID

Copyright © 2026 | Tema do WordPress criado por MH Themes