• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 13 de maio de 2025 ] Minha Wordlist
  • [ 12 de maio de 2025 ] LAPS (Local Administrator Password Solution)
  • [ 25 de abril de 2025 ] ScriptBlock Logging – Caçar ameaças via PowerShell! DFIR
  • [ 23 de abril de 2025 ] Resumo DBIR 2025 (Data Breach Investigations Report) Cybersecurity
  • [ 4 de abril de 2025 ] Usando o Nuclei no Kali Linux – Guia Rápido
InícioHyper-V

Hyper-V

Microsoft Cloud

Como rodar Hyper-V e VMware Workstation na mesma máquina

22 de novembro de 2016 Daniel Donda 6

[bing_translator] Eu preciso executar uma maquina virtual que foi criada no VMware porém eu tenho o Hyper-V e dezenas de maquinas virtuais que uso com frequência. A solução é criar uma entrada de inicialização com HyperVisor habilitado e […]

Sem imagem
Windows Server 2012

Como desinstalar placa de rede oculta

11 de fevereiro de 2013 Daniel Donda 0

Esse é um problema bem comum, principamente quando estamos trabalhando com maquinas virtuais, onde aparece a placa de rede redetectada e toda a vez que você coloca o IP na placa uma mensagem indicando que […]

Sem imagem
Windows Server 2008

Criando e Gerenciando Servidores Virtuais

31 de agosto de 2010 Daniel Donda 0

No artigo anterior foi demostrado como instalar o “papel” Hyper-v no Windows Server 2008 R2. Neste tutorial será demostrado como criar e configurar um servidor Windows Server 2008 virtual utilizando o Hyper-V. Para podermos instalar […]

Sem imagem
Windows Server 2008

Implementando o Hyper-V no Windows Server 2008 R2

31 de agosto de 2010 Daniel Donda 0

Lançado junto com o Windows Server 2008 o Hyper-v é uma “Role” que veio para substituir o Virtual Server 2005. O Hyper-v está disponivel para Windows Server 2008 X64. Como requirimento é necessario a tecnologia “hardware-assisted […]

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Minha Wordlist

    No segundo dia do Global Azure 2025, a Rebecca Paola e Johnson de Souza Cruz estavam apresentando o laboratório prático de Cibersegurança na Azure, simulando ataques com Kali Linux em uma aplicação web real hospedada [...]
  • LAPS (Local Administrator Password Solution)

    O LAPS (Local Administrator Password Solution) é uma solução da propria Microsoft para gerenciar automaticamente as senhas de contas de administrador local em computadores em um ambiente de Active Directory.Esse sistema gera senhas para cada [...]
  • DFIR

    ScriptBlock Logging – Caçar ameaças via PowerShell!

    O que é ScriptBlock Logging? ScriptBlock Logging faz o Windows registrar tudo que é executado no PowerShell, incluindo scripts ofuscados ou codificados (EncodedCommand). Ele grava no log o comando decodificado, antes de ser executado. Sem [...]
  • Cybersecurity

    Resumo DBIR 2025 (Data Breach Investigations Report)

    A nova edição do DBIR 2025 (Data Breach Investigations Report) da Verizon revelou dados alarmantes sobre o cenário global de cibersegurança. O Verizon DBIR 2025 analisou 22.052 incidentes de segurança, dos quais 12.195 foram violações [...]
  • Usando o Nuclei no Kali Linux – Guia Rápido

    O Nuclei é uma ferramenta open source de automação de scans de segurança. Ele permite que você detecte vulnerabilidades conhecidas, erros de configuração, exposição de dados sensíveis e muito mais — tudo isso de forma [...]
Posts Recentes
  • Minha Wordlist
  • LAPS (Local Administrator Password Solution)
  • ScriptBlock Logging – Caçar ameaças via PowerShell!
  • Resumo DBIR 2025 (Data Breach Investigations Report)
  • Usando o Nuclei no Kali Linux – Guia Rápido
  • O que é Common Vulnerabilities and Exposures ?
  • Os Hackers de Elite da Coreia do Norte
  • Comando Netstat–Consultando portas
  • Zero Trust com Microsoft Entra Suite
  • WiFi Abacaxi 🍍 – Como Hackers Exploram Redes WiFi

Copyright © 2025 | Tema do WordPress criado por MH Themes