Manchmal kann es beim Arbeiten mit Feldern in SPL nützlich sein, nach Teilen des Textes im Feld zu suchen und diese zu ersetzen. Einige Gründe dafür könnten sein:– Entfernen von Leerzeichen, um die Größe des Feldes zu reduzieren– Ersetzen von Feldtrennzeichen durch Zeichen, die ansprechender aussehen– Umordnen von Werten in einem Feld in eine passendere […]
CVE-2024-49112-Erkennung: Zero-Click PoC-Exploit für eine kritische LDAP-RCE-Schwachstelle kann ungepatchte Windows-Server abstürzen lassen
Im Jahr 2024, verwundbarkeit machte die Ausnutzung von Schwachstellen 14 % der Einbruchspunkte aus, was eine fast dreifache Zunahme gegenüber dem Vorjahr markiert – ein Trend, der sich bis 2025 fortsetzen könnte. Zu Beginn von Januar 2025 veröffentlichten Verteidiger den ersten PoC-Exploit, der nicht gepatchte Windows-Server durch die Ausnutzung einer kritischen RCE-Schwachstelle im Windows Lightweight […]
Strela Stealer Angriffsdetektion: Neue Malware-Variante zielt nun neben Spanien, Italien und Deutschland auch auf die Ukraine ab
Sicherheitsexperten haben eine neuartige Strela Stealer Kampagne aufgedeckt, die eine neue Iteration von Malware zum Diebstahl von E-Mail-Zugangsdaten nutzt. In dieser Kampagne ist die aktualisierte Malware-Version mit erweiterten Funktionen angereichert und kann nun Systemkonfigurationsdaten über das „system info“-Tool sammeln. Darüber hinaus hat Strela Stealer seine Ziele über Spanien, Italien und Deutschland hinaus auf die Ukraine […]
Reduzierung von Kafka-Verzögerungen: Optimierung der Kafka-Leistung
Apache Kafka ist ein leistungsstarkes verteiltes Nachrichtensystem, aber wie jedes System kann es auf Leistungsengpässe stoßen. Eine der häufigsten Herausforderungen ist der Kafka-Lag – die Verzögerung zwischen dem Erzeugen und dem Konsumieren von Nachrichten. Das Angehen von Kafka-Lag ist entscheidend für die Aufrechterhaltung von Echtzeit-Datenpipelines und die Sicherstellung optimaler Leistung. In diesem Artikel untersuchen wir […]
KRaft: Apache Kafka ohne ZooKeeper
Apache Kafka war ein Eckpfeiler moderner Event-Streaming-Architekturen, die zuverlässige und skalierbare Datenpipelines für Unternehmen weltweit ermöglichen. Traditionell hat sich Kafka auf ZooKeeper verlassen, um Metadaten, Konfigurationen und die Cluster-Koordination zu verwalten. Allerdings markiert die Einführung von KRaft (Kafka Raft) einen bedeutenden Wandel in Kafkas Architektur, da keine Abhängigkeit zu ZooKeeper mehr besteht und das Cluster-Management vereinfacht wird. […]
Erstellung eines Regex-Muster-Sets in AWS WAF
AWS Web Application Firewall (WAF) ist ein leistungsstarkes Werkzeug zum Schutz Ihrer Webanwendungen vor verschiedenen Arten von Angriffen. Ein Regex-Muster-Set in AWS WAF ermöglicht es Ihnen, komplexe Zeichenfolgenmuster zu erkennen und so schädliche Anfragen zu filtern oder spezifische Regeln durchzusetzen. Hier ist eine Schritt-für-Schritt-Anleitung zur Erstellung eines Regex-Muster-Sets in AWS WAF. Verstehen Sie Ihren Anwendungsfall Bevor […]
Grundlagen von Apache Kafka verstehen
Apache Kafka ist eine Open-Source-Plattform, die für den Aufbau von Echtzeit-Datenpipelines und Streaming-Anwendungen entwickelt wurde. Ursprünglich von LinkedIn entwickelt und später der Apache Software Foundation gespendet, ist Kafka zu einem Eckpfeiler für die Verarbeitung von groß angelegten, hoch performanten und latenzarmen Datenströmen geworden. Im Kern fungiert Kafka als verteiltes Nachrichtensystem. Es ermöglicht Systemen, Datenströme zu […]
Erkennung von UAC-0125-Angriffen: Hacker nutzen gefälschte Websites auf Cloudflare Workers zur Ausnutzung der „Army+“-Anwendung
Dicht gefolgt von der Cyber-Spionage-Kampagne von UAC-0099 über den Phishing-Angriffsvektor hat sich ein weiteres Hacking-Kollektiv in der Cyber-Bedrohungsarena entwickelt, das ukrainische Organisationen ins Visier nimmt. CERT-UA informiert Verteidiger über die Entdeckung gefälschter Webseiten, die die offizielle Seite der „Army+“-Anwendung nachahmen und den Cloudflare Workers-Dienst nutzen. Die bösartige Aktivität wird der Gruppe UAC-0125 zugeschrieben, die höchstwahrscheinlich […]
Erkennung von DarkGate-Malware-Angriffen: Voice Phishing über Microsoft Teams führt zur Malware-Verbreitung
Forscher haben eine neue bösartige Kampagne aufgedeckt, bei der Voice-Phishing (Vishing) verwendet wird, um die DarkGate-Malware zu verbreiten. Bei diesem Angriff gaben sich die Gegner als bekannter Kunde in einem Microsoft Teams-Anruf aus, um die Opfer dazu zu bringen, AnyDesk für den Fernzugriff herunterzuladen und weitere Malware zu verbreiten. DarkGate-Malware-Angriffe erkennen Im Frühsommer 2024 wurde […]
Verständnis der wichtigsten OpenSearch Dashboard Logging-Einstellungen
OpenSearch Dashboards ist ein leistungsstarkes Tool zur Visualisierung und Interaktion mit Ihren OpenSearch-Daten. Um jedoch das Beste daraus zu machen, müssen Sie die Konfigurationseinstellungen im Zusammenhang mit der Protokollierung verstehen. Im Folgenden gehen wir auf einige wichtige Optionen ein und was sie für Ihre Bereitstellung bedeuten. 1. Abfragen protokollieren mit opensearch.logQueriesDiese Einstellung ermöglicht die […]