• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 25 de abril de 2025 ] ScriptBlock Logging – Caçar ameaças via PowerShell! DFIR
  • [ 23 de abril de 2025 ] Resumo DBIR 2025 (Data Breach Investigations Report) Cybersecurity
  • [ 4 de abril de 2025 ] Usando o Nuclei no Kali Linux – Guia Rápido
  • [ 8 de março de 2025 ] O que é Common Vulnerabilities and Exposures ? Cybersecurity
  • [ 24 de fevereiro de 2025 ] Os Hackers de Elite da Coreia do Norte
InícioHacking

Hacking

Fundamentos de Segurança

Comando Netstat–Consultando portas

20 de fevereiro de 2025 Daniel Donda 3

Atualizado o artigo do antigo site mcsesulution.com de agosto de 2011 A ferramenta netstat (Network Statistics) é um utilitário de linha de comando que exibe estatísticas detalhadas sobre as conexões de rede do sistema. Com […]

AD Security

Active Directory sob ataque : DCShadow

21 de outubro de 2022 Daniel Donda 0

DCShadow é um dos últimos estágios no Cyber Kill Chain permitindo que um invasor com credenciais privilegiadas comprometidas registre um controlador de domínio (DC) não autorizado. Em seguida, o atacante pode enviar quaisquer alterações que […]

AD Security

5 perigos mais comuns de segurança do Active Directory

18 de junho de 2018 Daniel Donda 0

No meu dia a dia como consultor eu tenho a oportunidade de conhecer muita gente e conversar muito sobre os desafios que essas pessoas enfrentam para manter seus ambientes do Active Directory em funcionamento e […]

Notícias

Curso de Segurança da Informação

6 de junho de 2018 Daniel Donda 0

Eu finalmente coloquei meu projeto de criar um curso de segurança da informação no qual eu chamei de “IT Security Specialist”. Eu publiquei esse curso na Plataforma UDEMY Curso objetivo, direto ao assunto com conceitos […]

Fundamentos de Segurança

Tutoriais gratuitos sobre Ethical Hacking: curso para iniciantes

29 de janeiro de 2018 Daniel Donda 0

Tutoriais gratuitos sobre Ethical Hacking: curso para iniciantes em Inglês. Um hacker ético expõe vulnerabilidades no software para ajudar os proprietários de empresas a corrigir essas brechas de segurança antes que um hacker mal-intencionado os […]

Hacking

Ataque Hacker do Inicio ao fim (Anonymous)

15 de outubro de 2017 Daniel Donda 0

Eu lí um artigo sobre um ataque dos Anonymous ao HB Gary Federal. E o que mais me deixou motivado a fazer um vídeo foi a elegância do ataque devido a sua simplicidade. Neste ataque […]

Youtube

Ataque a Senhas e Movimentação Lateral como proteger a conta administrador local

12 de julho de 2017 Daniel Donda 1

Novo vídeo no Canal do Youtube !! 🔒 Este vídeo mostra como pode ser perigoso utilizar a mesma senha de adm local em várias maquinas. Utilizo o mimikatz para fazer o Dump de Hash e […]

Hacking

Top 5 Softwares para Hacking

27 de junho de 2017 Daniel Donda 0

Neste vídeo eu apresento 5 softwares super importantes para o estudo e uso em segurança da informação. Deixe seu comentário e dicas para que eu possa criar mais vídeos nesse formato.   #1 Wireshark https://www.wireshark.org/ […]

Notícias

Evento – OneDay Challenge : Mr. Robot na vida real. Ataques de Engenharia Social

20 de junho de 2017 Daniel Donda 0

Um dia dedicado à tecnologia. O oneDay surgiu da vontade de criar a experiência de poder conhecer e ficar por dentro de vários assuntos ligados à tecnologia em apenas um dia, para que possamos absorver […]

Youtube

Youtube Hangout – Quintas da TI: Segurança da Informação – Ataques a Senhas

20 de junho de 2017 Daniel Donda 0

Segurança da Informação – Ataques a Senhas Foi um prazer poder participar mais uma vez do hangout Quintas da TI. Nesse hangout eu falei sobre Segurança da Informação, mais especificamente sobre “Ataques a Senhas”. E foi bem legal […]

Paginação de posts

1 2 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • DFIR

    ScriptBlock Logging – Caçar ameaças via PowerShell!

    O que é ScriptBlock Logging? ScriptBlock Logging faz o Windows registrar tudo que é executado no PowerShell, incluindo scripts ofuscados ou codificados (EncodedCommand). Ele grava no log o comando decodificado, antes de ser executado. Sem [...]
  • Cybersecurity

    Resumo DBIR 2025 (Data Breach Investigations Report)

    A nova edição do DBIR 2025 (Data Breach Investigations Report) da Verizon revelou dados alarmantes sobre o cenário global de cibersegurança. O Verizon DBIR 2025 analisou 22.052 incidentes de segurança, dos quais 12.195 foram violações [...]
  • Usando o Nuclei no Kali Linux – Guia Rápido

    O Nuclei é uma ferramenta open source de automação de scans de segurança. Ele permite que você detecte vulnerabilidades conhecidas, erros de configuração, exposição de dados sensíveis e muito mais — tudo isso de forma [...]
  • Cybersecurity

    O que é Common Vulnerabilities and Exposures ?

    Common Vulnerabilities and Exposures (Vulnerabilidades Comuns e Exposições) ou simplesmente CVE, é um sistema usado para catalogar e padronizar informações (banco de dados) sobre vulnerabilidades de segurança em software que são publicamente conhecidas. Cada CVE [...]
  • Os Hackers de Elite da Coreia do Norte

    Parece que tem alguma coisa errada. Como a Coreia do Norte conseguiu criar uma força de hackers tão sofisticada, mesmo sendo um país tecnologicamente atrasado? Mesmo assim, em feveriro de 2025, temos essa noticia: https://www.infomoney.com.br/mercados/2a-maior-corretora-cripto-do-mundo-bybit-perde-us-15-bi-em-maior-hack-da-historia/ [...]
Posts Recentes
  • ScriptBlock Logging – Caçar ameaças via PowerShell!
  • Resumo DBIR 2025 (Data Breach Investigations Report)
  • Usando o Nuclei no Kali Linux – Guia Rápido
  • O que é Common Vulnerabilities and Exposures ?
  • Os Hackers de Elite da Coreia do Norte
  • Comando Netstat–Consultando portas
  • Zero Trust com Microsoft Entra Suite
  • WiFi Abacaxi 🍍 – Como Hackers Exploram Redes WiFi
  • Pergunte o Certo ao Microsoft Security Copilot
  • PSYOPS e FATE

Copyright © 2025 | Tema do WordPress criado por MH Themes