• Twitter
  • Facebook
  • Linkedin
  • Youtube
Daniel Donda
Hackers Hive
  • Home
  • Cybersecurity
    • AD Security
    • DFIR
    • Fundamentos de Segurança
    • Hacking
    • Threat Hunting
    • Threat Intelligence
  • Livros
  • Cursos
  • Windows Server
  • Cloud Security
  • Mapa do Site
  • Sobre
    • Daniel Donda
    • Downloads
Mostrador de Notícias
  • [ 19 de agosto de 2020 ] Livro – Guia Prático de Implementação da LGPD LGPD
  • [ 27 de janeiro de 2026 ] SATs em Cyber Threat Intelligence Threat Hunting
  • [ 13 de dezembro de 2025 ] Plano de estudos de cibersegurança para 2026 Cybersecurity
  • [ 2 de dezembro de 2025 ] Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica Cybersecurity
  • [ 7 de novembro de 2025 ] Qilin RaaS
  • [ 4 de novembro de 2025 ] EtherHiding Cybersecurity
Iníciothreat hunting

threat hunting

Cybersecurity

O que é Emerging Threats?

5 de outubro de 2024 Daniel Donda 0

No mundo da cibersegurança, uma das maiores preocupações é estar sempre à frente das ameaças. Para ajudar nesse desafio, ferramentas como o Emerging Threats se tornaram essenciais. Mas o que exatamente é o Emerging Threats […]

DFIR

Análise de PCAP com Moloch/Arkime

5 de outubro de 2024 Daniel Donda 0

Trabalhando com cibersegurança muito provavelmente você terá mergulhar na análise de tráfego de rede. Seja quando estiver investigando um incidente de segurança ou fazendo um hunting. PCAP formato padrão de captura de pacotes A Arkime […]

Cybersecurity

Backdoor XZ (CVE-2024-3094)

5 de abril de 2024 Daniel Donda 5

O pesquisador de segurança da Microsoft Andres Freund fez um descoberta no mínimo “intrigante” que praticamente abalou o mundo ao revelar que um backdoor foi plantado intencionalmente no xz Utils, começando com a versão 5.6.0. […]

DFIR

Investigando eventos de log com Timeline Explorer

21 de setembro de 2023 Daniel Donda 0

Uma das ferramentas mais utilizadas pelo time de Digital Forensics and Incident Response (DFIR) é uma das muitas ferramentas para forense criadas pelo mestre Eric Zimmerman um ex-agente especial do Federal Bureau of Investigation (FBI) […]

DFIR

LOKI – YARA e IOC Scanner

20 de setembro de 2023 Daniel Donda 0

Uma simples e muito útil ferramenta para nos ajudar principalmente em respostas a incidentes que faz uso de regra YARA que é utilizado para identificar e classificar amostras de malware, Regex de IOC (Indicador de […]

AD Security

Hunting Pass-The-Ticket (PtT)

20 de setembro de 2023 Daniel Donda 0

O famoso ataque ao Active Directory chamado “Pass the Ticket” (PtT) é uma técnica de ataque usada pelos adversários para elevação de privilégio e movimentação lateral.O PtT é um método de autenticação em um sistema […]

DFIR

Investigando falhas e sucessos de logon

11 de setembro de 2023 Daniel Donda 1

Falhas de logon podem representar diversas situações do dia a dia como um usuário legitimo usando o seu dispositivo para trabalhar, ou aquele que voltou de férias e que sem querer digitou a senha errada, […]

DFIR

LOLBins e o System Monitor (Sysmon)

16 de fevereiro de 2023 Daniel Donda 0

LOLBins (Living Off The Land Binaries) são binários ou utilitários legítimos do sistema operacional e outras ferramentas confiáveis que são usados pelos atacantes para executar atividades maliciosas em uma tentativa de evitar a detecção de soluções de segurança. […]

DFIR

Threat Hunting – Regras SIGMA

20 de janeiro de 2023 Daniel Donda 0

Sigma é uma linguagem de regras para detectar eventos de segurança, é uma ferramenta opensource para análise de registros de segurança. Ela permite que os usuários escrevam regras de detecção de intrusão em uma linguagem […]

DFIR

Sysmon no Sentinel com Azure Monitor Agent (AMA)

20 de dezembro de 2022 Daniel Donda 0

O Sysmon faz parte do pacote Sysinternals e pode ser usado para obter logs importantes durante um hunting ou investigações. Neste artigo quero demonstrar como receber os importantes logs do Sysmon usando o novo Azure […]

Paginação de posts

1 2 … 4 »

Sobre mim

Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais
  • Threat Hunting

    SATs em Cyber Threat Intelligence

    Quando falamos de Cyber Threat Intelligence (CTI), muita gente pensa em: IOCs malware APTs TTPs MITRE ATT&CK Mas existe uma camada mais profunda, que se chama SATS – Structured Analytic Techniques. SATS – Structured Analytic [...]
  • Cybersecurity

    Plano de estudos de cibersegurança para 2026

    Plano completo para iniciar ou avançar sua carreira em cybersegurança em 2026. 2025 está chegando ao fim. E se eu te perguntar: você está realmente preparado para 2026? Ou vai ser mais um ano de [...]
  • Cybersecurity

    Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica

    No final de novembro de 2025, uma publicação chamou a atenção de quem acompanha o cenário de cyberconflicts: o grupo hacktivista pró-Palestina Handala divulgou no seu site um suposto “vazamento” intitulado “8200 Unit corpses”. A [...]
  • Qilin RaaS

    Qilin, o RaaS de Elite Infraestrutura Qilin Programa de Afiliados Modus Operandi Tático Mitigações Essenciais Infraestrutura Qilin Indicators of Compromise (IoCs) YARA Rule: Qilin.yar Referências Qilin, o RaaS de Elite Em minhas últimas apresentações, incluindo [...]
  • Cybersecurity

    EtherHiding

    A tecnologia blockchain revolucionou muitos setores com sua promessa de transparência, segurança e descentralização. No entanto, como toda inovação poderosa, ela também apresenta um novo campo de jogo para atores mal-intencionados. Um dos conceitos mais [...]
Posts Recentes
  • SATs em Cyber Threat Intelligence
  • Plano de estudos de cibersegurança para 2026
  • Como Campanhas de Doxxing Viram Armas de Guerra Psicopolítica
  • Qilin RaaS
  • EtherHiding
  • Hunting com notebook do Jupyter
  • Guia de consulta KQL (Kusto Query Language)
  • Novos Recursos do Microsoft Entra ID
  • System Binary Proxy Execution
  • Explorando Movimento Lateral no AD e Entra ID

Copyright © 2026 | Tema do WordPress criado por MH Themes