• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence Threat Hunting
  • [ 13 de dezembro de 2025 ] Plano de estudos de cibersegurança para 2026 Cybersecurity
  • [ 2 de dezembro de 2025 ] Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica Cybersecurity
  • [ 7 de novembro de 2025 ] Qilin RaaS
  • [ 4 de novembro de 2025 ] EtherHiding Cybersecurity
InícioCybersecurity

Cybersecurity

Threat Intelligence

Inteligência de Ameaças – Comece aqui

3 de maio de 2023 Daniel Donda 2

O que é Inteligência de ameaças? Em resumo Inteligência de ameaças é a coleta e analise de informações que permite entender possíveis ameaças antecipadamente e acelerar detecção ou resposta. Isso permite entender se existe a […]

AD Security

Auditoria de senhas vazadas no AD com HaveIBeenPwned

26 de abril de 2023 Daniel Donda 0

Não faz muito tempo eu escrevi um artigo Auditoria de senhas do Active Directory no qual é parte um vídeo do youtube onde eu explico sobre o tema de “Auditoria” e “Higienização do Active Directory” e faço uma demonstração do uso do DS Internals […]

Hacking

Códigos maliciosos em PowerShell

24 de abril de 2023 Daniel Donda 0

O PowerShell é uma ferramenta de linha de comando da Microsoft que permite que os usuários controlem e automatizem tarefas do sistema operacional Windows. Infelizmente, essa ferramenta também pode ser usada por hackers para executar códigos maliciosos, […]

AD Security

Proteção contra ataques de Pass-the-Hash e Pass-the-Ticket

24 de abril de 2023 Daniel Donda 1

Credential Guard é um recurso de segurança do Windows 10 e do Windows Server 2016 e versões posteriores que ajuda a proteger contra ataques de roubo de credenciais, como o Pass-the-Hash e o Pass-the-Ticket. Ele isola e protege as informações de credenciais em um ambiente seguro que é separado do ambiente do sistema operacional principal. […]

Threat Intelligence

Apresentação Microsoft Threat Intelligence

30 de março de 2023 Daniel Donda 1

No dia 23 de março de 2023 eu tive a honra e o prazer de apresentar uma sessão de 30 minutos no evento global da Microsoft chamado Microsoft Secure. Esse evento foi marcante pois além […]

Threat Intelligence

Cyber Threat Intel: STIX/TAXII

26 de março de 2023 Daniel Donda 0

O STIX/TAXII foi desenvolvido a partir da necessidade de um padrão de compartilhamento de inteligência contra ameaçasSTIX e TAXII são padrões desenvolvidos em um esforço para melhorar a prevenção e mitigação de ataques cibernéticos. O […]

Fundamentos de Segurança

MITRE ATT&CK

24 de março de 2023 Daniel Donda 0

En 23 de março de 2023 eu tive a honra de apresentar um workshop sobre o MITRE ATT&CK e a melhor maneira de começar sobre esse tema é com a frase: “Se você conhece o […]

DFIR

LOLBins e o System Monitor (Sysmon)

16 de fevereiro de 2023 Daniel Donda 0

LOLBins (Living Off The Land Binaries) são binários ou utilitários legítimos do sistema operacional e outras ferramentas confiáveis que são usados pelos atacantes para executar atividades maliciosas em uma tentativa de evitar a detecção de soluções de segurança. […]

AD Security

Auditoria de senhas do Active Directory

4 de fevereiro de 2023 Daniel Donda 1

A importância da auditoria de senhas não pode ser subestimada em um mundo cada vez mais conectado e dependente da tecnologia. O risco de ter senhas fracas é enorme, já que as senhas comuns como […]

AD Security

A Importância da Análise de Segurança do Active Directory

1 de fevereiro de 2023 Daniel Donda 10

O Active Directory é uma ferramenta crítica para gerenciar identidade e acesso em ambientes de TI. É o coração da autenticação e autorização em muitos sistemas e aplicativos, tornando-o uma das principais alvos de ataques […]

Paginação de posts

« 1 … 6 7 8 … 25 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Threat Hunting

    SATs em Cyber Threat Intelligence

    Quando falamos de Cyber Threat Intelligence (CTI), muita gente pensa em: IOCs malware APTs TTPs MITRE ATT&CK Mas existe uma camada mais profunda, que se chama SATS – Structured Analytic Techniques. SATS – Structured Analytic [...]
  • Cybersecurity

    Plano de estudos de cibersegurança para 2026

    Plano completo para iniciar ou avançar sua carreira em cybersegurança em 2026. 2025 está chegando ao fim. E se eu te perguntar: você está realmente preparado para 2026? Ou vai ser mais um ano de [...]
  • Cybersecurity

    Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica

    No final de novembro de 2025, uma publicação chamou a atenção de quem acompanha o cenário de cyberconflicts: o grupo hacktivista pró-Palestina Handala divulgou no seu site um suposto “vazamento” intitulado “8200 Unit corpses”. A [...]
  • Qilin RaaS

    Qilin, o RaaS de Elite Infraestrutura Qilin Programa de Afiliados Modus Operandi Tático Mitigações Essenciais Infraestrutura Qilin Indicators of Compromise (IoCs) YARA Rule: Qilin.yar Referências Qilin, o RaaS de Elite Em minhas últimas apresentações, incluindo [...]
  • Cybersecurity

    EtherHiding

    A tecnologia blockchain revolucionou muitos setores com sua promessa de transparência, segurança e descentralização. No entanto, como toda inovação poderosa, ela também apresenta um novo campo de jogo para atores mal-intencionados. Um dos conceitos mais [...]
Posts Recentes
  • SATs em Cyber Threat Intelligence
  • Plano de estudos de cibersegurança para 2026
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)
  • Novos Recursos do Microsoft Entra ID
  • System Binary Proxy Execution
  • Explorando Movimento Lateral no AD e Entra ID

Copyright © 2026 | Tema do WordPress criado por MH Themes