• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas Cybersecurity
  • [ 13 de dezembro de 2025 ] Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado Cybersecurity
InícioCybersecurity

Cybersecurity

DFIR

SIFT Workstation

20 de janeiro de 2024 Daniel Donda 2

Hoje eu precisei ter acessos a ferramentas para uma análise forense causada por um incidente cibernético e aproveitei a fiz o download do SIFT, que é um conjunto de ferramentas gratuitas e de código aberto […]

DFIR

DFIR (Digital Forensics and Incident Response)

18 de janeiro de 2024 Daniel Donda 0

DFIR (Digital Forensics and Incident Response) é uma área especializada dentro da segurança cibernética que combina as práticas de forense com a resposta a incidentes. Com DFIR podemos responder de maneira eficaz aos incidentes de […]

DFIR

Hunting CVE 2023-4966 IOCs

27 de dezembro de 2023 Daniel Donda 0

O CVE-2023-4966, conhecido como “Citrix Bleed“, é uma vulnerabilidade crítica de divulgação de informações no Citrix NetScaler Application Delivery Controller (ADC) e no NetScaler Gateway. Citrix Bleed e LockBit 3.0 O Citrix Bleed é conhecido […]

DFIR

Anatomia de uma Regra YARA

27 de dezembro de 2023 Daniel Donda 0

YARA YARA é um acrônimo que significa “Yet Another Recursive Acronym“. A YARA é uma ferramenta utilizada para identificar e classificar amostras de malware baseadas em padrões textuais ou binários. Eu já fiz um artigo […]

Hacking

Top dicas para Wireshark

19 de dezembro de 2023 Daniel Donda 0

O Wireshark é um dos mais utilizados analisadores de pacotes do mundo, uma ferramenta de código aberto, que oferece funcionalidades para a captura e a interpretação detalhada de pacotes de dados. Ele é capaz de […]

DFIR

Threat Hunting no DNS

4 de dezembro de 2023 Daniel Donda 0

Uma das principais fontes de informação para Threat Hunting é o DNS (Domain Name System). Aqui está um guia básico simplificado sobre alguns pontos interessantes para Threat Hunting no DNS. Uma das dificuldades nos ambientes […]

AD Security

Avaliação de segurança do Active Directory

26 de novembro de 2023 Daniel Donda 1

As vulnerabilidades do Active Directory, Azure AD (agora chamado Entra ID) e Okta podem conceder aos atacantes acesso praticamente irrestrito à rede e aos recursos da sua organização. Eu testei duas ferramentas gratuitas de avaliação […]

Hacking

Não deixe rastros na Internet.

19 de outubro de 2023 Daniel Donda 8

Tails, The Amnesic Incognito Live System, é uma distribuição Linux baseada no Debian que tem como objetivo manter a privacidade, anonimato, segurança e também para burlar a censura de conteúdo em países. Você pode navegar […]

DFIR

Investigação Forense – Prefetch

16 de outubro de 2023 Daniel Donda 0

O Windows usa o Prefetch (pré-busca) para melhorar o tempo de inicialização de aplicativos e o tempo de inicialização do sistema operacional. Cada vez que um aplicativo é executado, o Windows monitora quais arquivos são […]

DFIR

Kroll Artifact Parser And Extractor (KAPE)

16 de outubro de 2023 Daniel Donda 0

Kroll’s Artifact Parser and Extractor (KAPE) criado por Eric Zimmerman, KAPE permite que equipes forenses coletem e processem artefatos forenses. O software fará uma cópia e preservará os metadados sobre todos os arquivos disponíveis de […]

Paginação de posts

« 1 … 6 7 8 … 29 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
  • Cybersecurity

    SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas

    SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
  • Cybersecurity

    Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado

    Plano de estudos completo e estruturado para iniciar ou avançar sua carreira em cibersegurança em 2026. Cinco pilares com ações por trimestre: fundamentos, especialização, portfólio, certificações e emprego. […]
Posts Recentes
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)

Copyright © 2026 | Tema do WordPress criado por MH Themes