• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas Cybersecurity
  • [ 13 de dezembro de 2025 ] Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado Cybersecurity
InícioCybersecurity

Cybersecurity

Fundamentos de Segurança

Bloqueando acesso com o IPSec

31 de agosto de 2010 Daniel Donda 4

Neste exemplo iremos bloquear o PING (ICMP) usando o IPSEC, mas seguindo o tutorial verá que é bem simples de trabalhar com outros métodos e protocolos. 1.Clique em Start / Run e digite secpol.msc para […]

Fundamentos de Segurança

Configurando o IPSEC no Windows Server 2008

31 de agosto de 2010 Daniel Donda 0

O IPSEC é um conjunto de procolos (RFC 2401-2409). Com o IPSec utilizamos dois meios, AH – Autenticação de cabeçalho garantindo a integridade e o ESP -Encapsulating Security Payload criptografando os dados. IPSEC é o […]

Fundamentos de Segurança

Segurança – Melhores Praticas no Windows Server 2008

31 de agosto de 2010 Daniel Donda 0

Ao ler as novas documentações de segurança do Windows 2008 é possível encontrar medidas que são aplicadas especificamente para um determinado tipo de ambiente. Estes ambientes EC e SSLF são extremamente distintos.   Enterprise Client (EC). Servidores […]

DFIR

Event Viewer – Criando um Custom View e recebendo notificações

31 de agosto de 2010 Daniel Donda 1

Conhecendo o Event Viewer Muito importante na manutenção e monitoramento de servidores o Event Viewer é uma ferramenta que gera logs de eventos tudo o que ocorre no servidor. Como o sistema nunca para de […]

Fundamentos de Segurança

A matemática da Cifra de Vigenère

31 de agosto de 2010 Daniel Donda 6

A cifra de Vigenère é um método de encriptação que usa um série de diferentes cifras de César baseadas em letras de uma senha. Numa cifra de César, cada letra do alfabeto é deslocada da […]

Fundamentos de Segurança

A matemática da Cifra de Cesar

31 de agosto de 2010 Daniel Donda 0

A cifra de Cesar é uma das mais simples e conhecidas técnicas de criptografia. É um tipo de cifra de substituição na qual cada letra do texto é substituída por outra representada no mesmo alfabeto. […]

Hacking

Detectando Sniffers na Rede

3 de outubro de 2009 Daniel Donda 0

Um “Sniffer” de rede é um software ou hardware criado para obter os dados que passam por uma rede. Os sniffers deixam a placa de rede no estado promiscuo permitindo a captura do quadros que […]

Fundamentos de Segurança

Entendendo o HASH (MD5 e SHA1)

25 de junho de 2009 Daniel Donda 2

Um hash é uma sequencia de bits geradas por um algoritmo. Essa sequencia busca identificar um arquivo ou informação unicamente. Por exemplo, uma mensagem de correio eletrônico em sua forma oiginal possui um valor hash […]

Sem imagem
Hacking

Protegido: Wordlist

6 de outubro de 1995 Daniel Donda Digite sua senha para ver os comentários.

Não há resumo por ser um post protegido.

Sem imagem
Hacking

Protegido: Dark-Phish

26 de setembro de 1995 Daniel Donda Digite sua senha para ver os comentários.

Não há resumo por ser um post protegido.

Paginação de posts

« 1 … 27 28 29 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
  • Cybersecurity

    SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas

    SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
  • Cybersecurity

    Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado

    Plano de estudos completo e estruturado para iniciar ou avançar sua carreira em cibersegurança em 2026. Cinco pilares com ações por trimestre: fundamentos, especialização, portfólio, certificações e emprego. […]
Posts Recentes
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)

Copyright © 2026 | Tema do WordPress criado por MH Themes