• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 25 de abril de 2025 ] ScriptBlock Logging – Caçar ameaças via PowerShell! DFIR
  • [ 23 de abril de 2025 ] Resumo DBIR 2025 (Data Breach Investigations Report) Cybersecurity
  • [ 4 de abril de 2025 ] Usando o Nuclei no Kali Linux – Guia Rápido
  • [ 8 de março de 2025 ] O que é Common Vulnerabilities and Exposures ? Cybersecurity
  • [ 24 de fevereiro de 2025 ] Os Hackers de Elite da Coreia do Norte
InícioWindows Server

Windows Server

Sem imagem
Windows Server 2012

Como desinstalar placa de rede oculta

11 de fevereiro de 2013 Daniel Donda 0

Esse é um problema bem comum, principamente quando estamos trabalhando com maquinas virtuais, onde aparece a placa de rede redetectada e toda a vez que você coloca o IP na placa uma mensagem indicando que […]

Sem imagem
Windows Server 2012

Instalando um Failover Clustering no Windows Server 2012

1 de outubro de 2012 Daniel Donda 0

Neste ultimo artigo da serie Windows Server League, vamos aprender a configurar um Cluster no Windows Server 2012. Claro que as configurações aqui são validas para um ambiente de teste.Você verá o como é simples […]

Sem imagem
Windows Server 2012

Dynamic Access Control passo a passo

1 de outubro de 2012 Daniel Donda 0

O Windows Server 2012 oferece uma alternativa para o controle de acesso atual para arquivos em nível de diretório ou grupo com uma nova abordagem complementar: Vamos conhecer e implementar o controle de acesso dinâmico […]

Sem imagem
Windows Server 2012

Ferramentas de segurança do Windows Server 2012

1 de outubro de 2012 Daniel Donda 0

O Windows Server 2012 é muito rico em ferramentas para gestão, implementação e analise de segurança em todos os níveis. Algumas ferramentas não estão embutidas no sistema e podem ser baixadas facilmente. Aqui eu vou […]

Windows Server 2012

Windows Server 2012 Security

1 de outubro de 2012 Daniel Donda 0

á faz um bom tempo que a Microsoft trata segurança dos seus aplicativos e Sistemas operacionais bem mais a sério. E claro que o Windows Server 2012 é um dos mais blindados sistemas operacionais já […]

Sem imagem
Windows Server 2012

Provisionamento de Discos com Storage Spaces

1 de outubro de 2012 Daniel Donda 2

  Um dos novos recursos do Windows Server 2012 que permite o gerenciamento e o provisionamento de espaço de armazenamento utilizado discos físicos de qualquer tipo e tamanho.Usando esses discos é possível então criar um […]

Sem imagem
Windows Server 2012

Gerenciando o ADDS via PowerShell

1 de outubro de 2012 Daniel Donda 0

  O Windows Server 2012 proporciona um gerenciamento automatizado e simplificado em várias áreas de administração do sistema. Uma das áreas que podemos automatizar e fazer uso do poder de script do PowerShell é no […]

Sem imagem
Windows Server 2012

Criando e gerenciando alertas no Windows Server 2012

1 de outubro de 2012 Daniel Donda 0

A gestão dos recursos implantados no Windows Server 2012 em seu ambiente de TI deve garantir a demanda de operação e toda a infraestrutura de TI gerenciada.O gerenciamento de serviço ajuda você a melhorar o […]

Sem imagem
Windows Server 2012

Backup nas nuvens (Windows Azure Online Backup)

1 de outubro de 2012 Daniel Donda 0

A Microsoft introduziu junto com o Windows Server 2012 a solução de backup e recuperação a partir da nuvem, a fim de fornecer proteção contra perda de dados Off-site. Agora com o nome de Windows […]

Sem imagem
Windows Server 2012

Windows 8 and Windows Server 2012 Security Event Details

1 de outubro de 2012 Daniel Donda 0

Você pode fazer o download do Windows 8 and Windows Server 2012 Security Event Details no site da Microsoft para identificar e assim rastrear atividades em seu sistema e rede e monitorar potenciais comportamentos nocivos […]

Paginação de posts

« 1 … 5 6 7 … 11 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • DFIR

    ScriptBlock Logging – Caçar ameaças via PowerShell!

    O que é ScriptBlock Logging? ScriptBlock Logging faz o Windows registrar tudo que é executado no PowerShell, incluindo scripts ofuscados ou codificados (EncodedCommand). Ele grava no log o comando decodificado, antes de ser executado. Sem [...]
  • Cybersecurity

    Resumo DBIR 2025 (Data Breach Investigations Report)

    A nova edição do DBIR 2025 (Data Breach Investigations Report) da Verizon revelou dados alarmantes sobre o cenário global de cibersegurança. O Verizon DBIR 2025 analisou 22.052 incidentes de segurança, dos quais 12.195 foram violações [...]
  • Usando o Nuclei no Kali Linux – Guia Rápido

    O Nuclei é uma ferramenta open source de automação de scans de segurança. Ele permite que você detecte vulnerabilidades conhecidas, erros de configuração, exposição de dados sensíveis e muito mais — tudo isso de forma [...]
  • Cybersecurity

    O que é Common Vulnerabilities and Exposures ?

    Common Vulnerabilities and Exposures (Vulnerabilidades Comuns e Exposições) ou simplesmente CVE, é um sistema usado para catalogar e padronizar informações (banco de dados) sobre vulnerabilidades de segurança em software que são publicamente conhecidas. Cada CVE [...]
  • Os Hackers de Elite da Coreia do Norte

    Parece que tem alguma coisa errada. Como a Coreia do Norte conseguiu criar uma força de hackers tão sofisticada, mesmo sendo um país tecnologicamente atrasado? Mesmo assim, em feveriro de 2025, temos essa noticia: https://www.infomoney.com.br/mercados/2a-maior-corretora-cripto-do-mundo-bybit-perde-us-15-bi-em-maior-hack-da-historia/ [...]
Posts Recentes
  • ScriptBlock Logging – Caçar ameaças via PowerShell!
  • Resumo DBIR 2025 (Data Breach Investigations Report)
  • Usando o Nuclei no Kali Linux – Guia Rápido
  • O que é Common Vulnerabilities and Exposures ?
  • Os Hackers de Elite da Coreia do Norte
  • Comando Netstat–Consultando portas
  • Zero Trust com Microsoft Entra Suite
  • WiFi Abacaxi 🍍 – Como Hackers Exploram Redes WiFi
  • Pergunte o Certo ao Microsoft Security Copilot
  • PSYOPS e FATE

Copyright © 2025 | Tema do WordPress criado por MH Themes