• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 16 de março de 2026 ] Watering Hole Attack Cybersecurity
  • [ 15 de março de 2026 ] Nova vulnerabilidade do Active Directory AD Security
  • [ 12 de março de 2026 ] Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting Cybersecurity
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas Cybersecurity
  • [ 13 de dezembro de 2025 ] Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado Cybersecurity
InícioHacking

Hacking

Youtube

Ataque a Senhas e Movimentação Lateral como proteger a conta administrador local

12 de julho de 2017 Daniel Donda 1

Novo vídeo no Canal do Youtube !! 🔒 Este vídeo mostra como pode ser perigoso utilizar a mesma senha de adm local em várias maquinas. Utilizo o mimikatz para fazer o Dump de Hash e […]

Hacking

Top 5 Softwares para Hacking

27 de junho de 2017 Daniel Donda 0

Neste vídeo eu apresento 5 softwares super importantes para o estudo e uso em segurança da informação. Deixe seu comentário e dicas para que eu possa criar mais vídeos nesse formato.   #1 Wireshark https://www.wireshark.org/ […]

Notícias

Evento – OneDay Challenge : Mr. Robot na vida real. Ataques de Engenharia Social

20 de junho de 2017 Daniel Donda 0

Um dia dedicado à tecnologia. O oneDay surgiu da vontade de criar a experiência de poder conhecer e ficar por dentro de vários assuntos ligados à tecnologia em apenas um dia, para que possamos absorver […]

Youtube

Youtube Hangout – Quintas da TI: Segurança da Informação – Ataques a Senhas

20 de junho de 2017 Daniel Donda 0

Segurança da Informação – Ataques a Senhas Foi um prazer poder participar mais uma vez do hangout Quintas da TI. Nesse hangout eu falei sobre Segurança da Informação, mais especificamente sobre “Ataques a Senhas”. E foi bem legal […]

Notícias

hangout – WannaCry Ransomware Cyber-attack

16 de maio de 2017 Daniel Donda 0

Dia 17 as 21:00 – hangout – WannaCry Ransomware Cyber-attack Mais um evento online desse vez voltado para segurança com os especialistas em segurança: Luciano Lima – CISSP / CEH / CompTIA Security+ / CompTIA Cloud Essentials […]

Sem imagem
Notícias

MVP Community Day 2017 – Hack On The Fly

30 de março de 2017 Daniel Donda 0

Durante dois dias eu tive a grande honra e oportunidade de participar do evento MVP Community Day 2017 onde palestrei nos dois dias. O MVP Rodrigo Immaginario, especialista em segurança propôs um novo formato de palestra […]

AD Security

Gerenciando Senhas

26 de dezembro de 2016 Daniel Donda 0

Já escrevi vários posts sobre senhas e eles nunca ficam obsoletos. Senha é algo que faz parte da nossa vida e quem trabalha com TI sabe o quanto é importante mante-la em segurança e também […]

Fundamentos de Segurança

Bash no Windows 10

15 de novembro de 2016 Daniel Donda 0

Eu precisei acessar um dispositivo na rede através do SSH. Eu uso o bom e velho Putty quando estou usando o Windows, mas como eu sei que agora que podemos rodar o Shell Bash do Linux […]

DFIR

Mensagem escondida em foto com o comando copy

31 de agosto de 2014 Daniel Donda 0

Esse é o principio da Esteganografia, só que aqui usaremos apenas o notepad e o comando copy no prompt de comando. Existem softwares que fazem esse trabalho de “esconder” informações de maneira muito mais eficiente, […]

Hacking

Por que eu não devo usar WEP em minha rede?

31 de agosto de 2011 Daniel Donda 0

Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi. WEP 64-bit (40 bits reais) […]

Paginação de posts

« 1 … 3 4 5 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Cybersecurity

    Watering Hole Attack

    Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — [...]
  • AD Security

    Nova vulnerabilidade do Active Directory

    Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. [...]
  • Cybersecurity

    Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting

    Baixe grátis o Guia Completo de TCP/IP Edição 2026 — 140+ páginas com fundamentos de redes, subnetting, segurança aplicada e Threat Hunting, escrito por Daniel Donda. […]
  • Cybersecurity

    SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas

    SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
  • Cybersecurity

    Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado

    Plano de estudos completo e estruturado para iniciar ou avançar sua carreira em cibersegurança em 2026. Cinco pilares com ações por trimestre: fundamentos, especialização, portfólio, certificações e emprego. […]
Posts Recentes
  • Watering Hole Attack
  • Nova vulnerabilidade do Active Directory
  • Guia Completo de TCP/IP — Edição Revisada 2026: Redes, Segurança e Threat Hunting
  • SATs em Cyber Threat Intelligence: Guia Completo das Técnicas Analíticas Estruturadas
  • Plano de Estudos de Cibersegurança para 2026: Guia Completo do Iniciante ao Avançado
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)

Copyright © 2026 | Tema do WordPress criado por MH Themes