• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence Threat Hunting
  • [ 13 de dezembro de 2025 ] Plano de estudos de cibersegurança para 2026 Cybersecurity
  • [ 2 de dezembro de 2025 ] Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica Cybersecurity
  • [ 7 de novembro de 2025 ] Qilin RaaS
  • [ 4 de novembro de 2025 ] EtherHiding Cybersecurity
InícioSecurity

Security

Fundamentos de Segurança

Comando Netstat–Consultando portas

20 de fevereiro de 2025 Daniel Donda 3

Atualizado o artigo do antigo site mcsesulution.com de agosto de 2011 A ferramenta netstat (Network Statistics) é um utilitário de linha de comando que exibe estatísticas detalhadas sobre as conexões de rede do sistema. Com […]

Fundamentos de Segurança

Curso gratuito MITRE ATT&CK

14 de setembro de 2021 Daniel Donda 0

Profissionais de segurança da informação podem contar com um curso gratuito e reconhecido que além de incrementar o currículo o ajuda a ganhar rapidamente conhecimento sobre MITRE ATT&CK, O MITRE ATT&CK® é uma base de […]

LGPD

Minimização de Dados

22 de junho de 2021 Daniel Donda 0

Minimização de Dados (Data Minimization) é um princípio importante, principalmente no que diz respeito aos os dados coletados e processados. Indicando que não devem ser retidos ou usados posteriormente, a não ser que seja essencial […]

Hacking

Como desativar protocolos, cifras e hashes de servidores

10 de junho de 2020 Daniel Donda 0

Como desativar protocolos, cifras e hashes de servidores […]

Hacking

HALF/SYN/XMAS/FIN/NULL Scans com Nmap

12 de dezembro de 2019 Daniel Donda 0

Neste artigo bem simplificado e ilustrado (EM ASCII) fica fácil entender o tipos de SCAN que podem ser feitos contra determinados  sistemas usando a melhor de todas as ferramentas de analise de rede. o NMAP. […]

Windows Server 2019

Microsoft Security Servicing Criteria for Windows

10 de setembro de 2018 Daniel Donda 0

O compromisso de proteger os clientes contra vulnerabilidades nos softwares, serviços e dispositivos Microsoft inclui o fornecimento de atualizações de segurança e orientações que abordam vulnerabilidades quando elas são reportadas à Microsoft. A Microsoft também […]

Microsoft Cloud

Windows Defender Advanced Threat Protection

23 de agosto de 2018 Daniel Donda 2

O Windows Defender ATP é uma plataforma unificada de segurança de endpoints para proteção preventiva, detecção pós-violação, investigação automatizada e resposta. O Windows Defender ATP protege endpoints contra ameaças cibernéticas; detecta ataques avançados e violações […]

Fundamentos de Segurança

Conformidade de segurança da Microsoft

9 de agosto de 2018 Daniel Donda 0

Todos os sistemas operacionais Windows incluem configurações de segurança que podem ser usadas para ajudar a proteger o computador A Microsoft publica baselines de segurança baseadas na segurança da Microsoft, e que em sua maioria são recomendações, que […]

Fundamentos de Segurança

O mais efetivo método de exfiltração de dados

23 de julho de 2018 Daniel Donda 0

Na ultima semana eu fiz uma apresentação em um evento fechado para algumas empresas em São Paulo onde discutimos questões de segurança do dia a dia. Falamos muito sobre soluções que podemos implementar e ajudar […]

AD Security

5 perigos mais comuns de segurança do Active Directory

18 de junho de 2018 Daniel Donda 0

No meu dia a dia como consultor eu tenho a oportunidade de conhecer muita gente e conversar muito sobre os desafios que essas pessoas enfrentam para manter seus ambientes do Active Directory em funcionamento e […]

Paginação de posts

1 2 … 7 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Threat Hunting

    SATs em Cyber Threat Intelligence

    Quando falamos de Cyber Threat Intelligence (CTI), muita gente pensa em: IOCs malware APTs TTPs MITRE ATT&CK Mas existe uma camada mais profunda, que se chama SATS – Structured Analytic Techniques. SATS – Structured Analytic [...]
  • Cybersecurity

    Plano de estudos de cibersegurança para 2026

    Plano completo para iniciar ou avançar sua carreira em cybersegurança em 2026. 2025 está chegando ao fim. E se eu te perguntar: você está realmente preparado para 2026? Ou vai ser mais um ano de [...]
  • Cybersecurity

    Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica

    No final de novembro de 2025, uma publicação chamou a atenção de quem acompanha o cenário de cyberconflicts: o grupo hacktivista pró-Palestina Handala divulgou no seu site um suposto “vazamento” intitulado “8200 Unit corpses”. A [...]
  • Qilin RaaS

    Qilin, o RaaS de Elite Infraestrutura Qilin Programa de Afiliados Modus Operandi Tático Mitigações Essenciais Infraestrutura Qilin Indicators of Compromise (IoCs) YARA Rule: Qilin.yar Referências Qilin, o RaaS de Elite Em minhas últimas apresentações, incluindo [...]
  • Cybersecurity

    EtherHiding

    A tecnologia blockchain revolucionou muitos setores com sua promessa de transparência, segurança e descentralização. No entanto, como toda inovação poderosa, ela também apresenta um novo campo de jogo para atores mal-intencionados. Um dos conceitos mais [...]
Posts Recentes
  • SATs em Cyber Threat Intelligence
  • Plano de estudos de cibersegurança para 2026
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)
  • Novos Recursos do Microsoft Entra ID
  • System Binary Proxy Execution
  • Explorando Movimento Lateral no AD e Entra ID

Copyright © 2026 | Tema do WordPress criado por MH Themes