• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 25 de abril de 2025 ] ScriptBlock Logging – Caçar ameaças via PowerShell! DFIR
  • [ 23 de abril de 2025 ] Resumo DBIR 2025 (Data Breach Investigations Report) Cybersecurity
  • [ 4 de abril de 2025 ] Usando o Nuclei no Kali Linux – Guia Rápido
  • [ 8 de março de 2025 ] O que é Common Vulnerabilities and Exposures ? Cybersecurity
  • [ 24 de fevereiro de 2025 ] Os Hackers de Elite da Coreia do Norte
InícioWindows ServerWindows Server 2012

Windows Server 2012

Sem imagem
Windows Server 2012

Como desinstalar placa de rede oculta

11 de fevereiro de 2013 Daniel Donda 0

Esse é um problema bem comum, principamente quando estamos trabalhando com maquinas virtuais, onde aparece a placa de rede redetectada e toda a vez que você coloca o IP na placa uma mensagem indicando que […]

Sem imagem
Windows Server 2012

Instalando um Failover Clustering no Windows Server 2012

1 de outubro de 2012 Daniel Donda 0

Neste ultimo artigo da serie Windows Server League, vamos aprender a configurar um Cluster no Windows Server 2012. Claro que as configurações aqui são validas para um ambiente de teste.Você verá o como é simples […]

Sem imagem
Windows Server 2012

Dynamic Access Control passo a passo

1 de outubro de 2012 Daniel Donda 0

O Windows Server 2012 oferece uma alternativa para o controle de acesso atual para arquivos em nível de diretório ou grupo com uma nova abordagem complementar: Vamos conhecer e implementar o controle de acesso dinâmico […]

Sem imagem
Windows Server 2012

Ferramentas de segurança do Windows Server 2012

1 de outubro de 2012 Daniel Donda 0

O Windows Server 2012 é muito rico em ferramentas para gestão, implementação e analise de segurança em todos os níveis. Algumas ferramentas não estão embutidas no sistema e podem ser baixadas facilmente. Aqui eu vou […]

Windows Server 2012

Windows Server 2012 Security

1 de outubro de 2012 Daniel Donda 0

á faz um bom tempo que a Microsoft trata segurança dos seus aplicativos e Sistemas operacionais bem mais a sério. E claro que o Windows Server 2012 é um dos mais blindados sistemas operacionais já […]

Sem imagem
Windows Server 2012

Provisionamento de Discos com Storage Spaces

1 de outubro de 2012 Daniel Donda 2

  Um dos novos recursos do Windows Server 2012 que permite o gerenciamento e o provisionamento de espaço de armazenamento utilizado discos físicos de qualquer tipo e tamanho.Usando esses discos é possível então criar um […]

Sem imagem
Windows Server 2012

Gerenciando o ADDS via PowerShell

1 de outubro de 2012 Daniel Donda 0

  O Windows Server 2012 proporciona um gerenciamento automatizado e simplificado em várias áreas de administração do sistema. Uma das áreas que podemos automatizar e fazer uso do poder de script do PowerShell é no […]

Sem imagem
Windows Server 2012

Criando e gerenciando alertas no Windows Server 2012

1 de outubro de 2012 Daniel Donda 0

A gestão dos recursos implantados no Windows Server 2012 em seu ambiente de TI deve garantir a demanda de operação e toda a infraestrutura de TI gerenciada.O gerenciamento de serviço ajuda você a melhorar o […]

Sem imagem
Windows Server 2012

Backup nas nuvens (Windows Azure Online Backup)

1 de outubro de 2012 Daniel Donda 0

A Microsoft introduziu junto com o Windows Server 2012 a solução de backup e recuperação a partir da nuvem, a fim de fornecer proteção contra perda de dados Off-site. Agora com o nome de Windows […]

Sem imagem
Windows Server 2012

Windows 8 and Windows Server 2012 Security Event Details

1 de outubro de 2012 Daniel Donda 0

Você pode fazer o download do Windows 8 and Windows Server 2012 Security Event Details no site da Microsoft para identificar e assim rastrear atividades em seu sistema e rede e monitorar potenciais comportamentos nocivos […]

Paginação de posts

« 1 2 3 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • DFIR

    ScriptBlock Logging – Caçar ameaças via PowerShell!

    O que é ScriptBlock Logging? ScriptBlock Logging faz o Windows registrar tudo que é executado no PowerShell, incluindo scripts ofuscados ou codificados (EncodedCommand). Ele grava no log o comando decodificado, antes de ser executado. Sem [...]
  • Cybersecurity

    Resumo DBIR 2025 (Data Breach Investigations Report)

    A nova edição do DBIR 2025 (Data Breach Investigations Report) da Verizon revelou dados alarmantes sobre o cenário global de cibersegurança. O Verizon DBIR 2025 analisou 22.052 incidentes de segurança, dos quais 12.195 foram violações [...]
  • Usando o Nuclei no Kali Linux – Guia Rápido

    O Nuclei é uma ferramenta open source de automação de scans de segurança. Ele permite que você detecte vulnerabilidades conhecidas, erros de configuração, exposição de dados sensíveis e muito mais — tudo isso de forma [...]
  • Cybersecurity

    O que é Common Vulnerabilities and Exposures ?

    Common Vulnerabilities and Exposures (Vulnerabilidades Comuns e Exposições) ou simplesmente CVE, é um sistema usado para catalogar e padronizar informações (banco de dados) sobre vulnerabilidades de segurança em software que são publicamente conhecidas. Cada CVE [...]
  • Os Hackers de Elite da Coreia do Norte

    Parece que tem alguma coisa errada. Como a Coreia do Norte conseguiu criar uma força de hackers tão sofisticada, mesmo sendo um país tecnologicamente atrasado? Mesmo assim, em feveriro de 2025, temos essa noticia: https://www.infomoney.com.br/mercados/2a-maior-corretora-cripto-do-mundo-bybit-perde-us-15-bi-em-maior-hack-da-historia/ [...]
Posts Recentes
  • ScriptBlock Logging – Caçar ameaças via PowerShell!
  • Resumo DBIR 2025 (Data Breach Investigations Report)
  • Usando o Nuclei no Kali Linux – Guia Rápido
  • O que é Common Vulnerabilities and Exposures ?
  • Os Hackers de Elite da Coreia do Norte
  • Comando Netstat–Consultando portas
  • Zero Trust com Microsoft Entra Suite
  • WiFi Abacaxi 🍍 – Como Hackers Exploram Redes WiFi
  • Pergunte o Certo ao Microsoft Security Copilot
  • PSYOPS e FATE

Copyright © 2025 | Tema do WordPress criado por MH Themes