Channel Avatar

Daniel Donda @UCgFVSgpu0Lg-LqV00R3rTpw@youtube.com

83K subscribers - no pronouns :c

Olá, esse é o meu canal no youtube onde eu compartilho dicas


08:16
Quer Ser um Hacker? A Verdade Dura Que Ninguém Fala
07:45
Como Funciona o ADS no NTFS: O Segredo dos Hackers para Ocultar Malware!
12:46
Mindmap de Cibersegurança - Veja Como Iniciar e Crescer na Área
08:23
Se você se sente assim, mude agora mesmo! Isso afeta sua carreira.
07:23
Grupos APT - Quem está por trás dos cyber ataques avançados
09:49
DEFCON32 H4ck3rs, Downloads, Tretas e Muito Mais
05:02
Entenda os Níveis de Conhecimento em Cibersegurança
05:46
Lições da minha experiência em cybersecurity
34:00
Cyber Kill Chain explicado na prática com Metasploit Framework
18:04
Ferramenta Essencial para Profissionais Cibersegurança - Reverse Shell em Ação!
04:32
🚀 Conheça o O.MG Cable
12:21
Organize seus estudos de cibersegurança
09:25
Como Determinar a Localização de Fotos com GEOINT + OSINT 🔍
25:19
Técnicas de OSINT - BSIDES SP 2024 #OSINT4GOOD
12:16
Turbinando seu Currículo em Cibersegurança
11:55
L3t's h4ck - Explorando nosso laboratório de estudos de cybersecurity
07:13
🚀 Dicas para quem vai iniciar em CYBERSECURITY
26:50
Criando um laboratório de estudos de cybersecurity com Active Directory
23:20
Criando um laboratório de estudos de cybersecurity
13:06
Aprenda OSINT e use para o bem.
14:25
Como começar uma carreira em cibersegurança #cybersecurity
09:58
Auditoria de Segurança no Active Directory: Testando PingCastle e Purple Knight
04:48
h4ck1ng com Google Cloud Shell
21:27
Wordlist - O segredo para quebrar s3nh4s
11:36
Cyber Threat Intelligence : Conheça o seu adversário
07:14
5 Ataques ao Active Directory e suas ferramentas
08:25
Living Off the Land Binaries (LOLBins)
07:04
Auditoria de senhas do Active Directory
05:22
Segurança cibernética com ChatGPT
15:37
Trilha de estudo em cibersegurança
11:44
Emulação de adversário com Caldera
05:30
Certified in Cybersecurity - Certificação e treinamento gratuito.
10:32
Cyber Kill Chain - Até que etapa um invasor está chegando durante o ataque?
05:31
Seja cauteloso na hora de utilizar suas certificações.
09:43
Gerenciamento de Log
04:24
Mapeando ataques do Mitre Att@ck no CIS Controls
07:56
CIS Controls -Todo profissional de cybersecurity tem que conhecer.
07:59
Cyber Threat Intelligence - CTI - Russia x Ucrania
09:23
Como usar o Cherry Tree para organizar anotações, scripts e muito mais.
14:59
O que eu preciso saber para iniciar em cybersecurity ?
08:35
Golden Ticket na prática
14:14
O que sua empresa deve fazer para evitar ataques ransomware?
13:04
Passei no Exame da CISSP
11:25
Como eu ocultei um ZIP em uma foto PNG usando esteganografia no Cloud Shell
09:39
Vídeo banido do Youtube
10:37
Falhas graves de administração do Active Directory
04:38
Não gostei do Commando VM e farei minha própria maquina de pentest
12:16
BloodHound - Descubra o melhor caminho para elevação de privilégio
07:44
Commando VM Windows 10 para Pentest
09:25
Ataque hacker da Rússia aos EUA? FireEye, SolarWinds e Microsoft atacados.
12:24
Dicas para começar a trabalhar com SEGURANÇA DA INFORMAÇÃO. O que as empresas pedem?
09:49
O que tem no meu EDC (EveryDay Carry) ?
12:14
Computação Forense - O que faz um perito forense computacional
11:45
Dicas importantes para Gerenciamento de Patch
07:43
ZeroLogon (CVE-2020-1472)
09:18
O que todo profissional de segurança deve saber
12:50
Seeker e Engenharia Social
05:00
Lançamento do Livro Guia Pratico de Implementação da LGPD
09:39
Como não ser rastreado usando proxychains
08:38
TOP Secret - Classificação de Dados