KRaft: Apache Kafka ohne ZooKeeper

Apache Kafka war ein Eckpfeiler moderner Event-Streaming-Architekturen, die zuverlässige und skalierbare Datenpipelines fĂĽr Unternehmen weltweit ermöglichen. Traditionell hat sich Kafka auf ZooKeeper verlassen, um Metadaten, Konfigurationen und die Cluster-Koordination zu verwalten. Allerdings markiert die EinfĂĽhrung von KRaft (Kafka Raft) einen bedeutenden Wandel in Kafkas Architektur, da keine Abhängigkeit zu ZooKeeper mehr besteht und das Cluster-Management vereinfacht wird. […]

Erstellung eines Regex-Muster-Sets in AWS WAF

AWS Web Application Firewall (WAF) ist ein leistungsstarkes Werkzeug zum Schutz Ihrer Webanwendungen vor verschiedenen Arten von Angriffen. Ein Regex-Muster-Set in AWS WAF ermöglicht es Ihnen, komplexe Zeichenfolgenmuster zu erkennen und so schädliche Anfragen zu filtern oder spezifische Regeln durchzusetzen. Hier ist eine Schritt-fĂĽr-Schritt-Anleitung zur Erstellung eines Regex-Muster-Sets in AWS WAF. Verstehen Sie Ihren Anwendungsfall Bevor […]

Grundlagen von Apache Kafka verstehen

Apache Kafka ist eine Open-Source-Plattform, die fĂĽr den Aufbau von Echtzeit-Datenpipelines und Streaming-Anwendungen entwickelt wurde. UrsprĂĽnglich von LinkedIn entwickelt und später der Apache Software Foundation gespendet, ist Kafka zu einem Eckpfeiler fĂĽr die Verarbeitung von groĂź angelegten, hoch performanten und latenzarmen Datenströmen geworden. Im Kern fungiert Kafka als verteiltes Nachrichtensystem. Es ermöglicht Systemen, Datenströme zu […]

Erkennung von UAC-0125-Angriffen: Hacker nutzen gefälschte Websites auf Cloudflare Workers zur Ausnutzung der „Army+“-Anwendung

Dicht gefolgt von der Cyber-Spionage-Kampagne von UAC-0099 ĂĽber den Phishing-Angriffsvektor hat sich ein weiteres Hacking-Kollektiv in der Cyber-Bedrohungsarena entwickelt, das ukrainische Organisationen ins Visier nimmt. CERT-UA informiert Verteidiger ĂĽber die Entdeckung gefälschter Webseiten, die die offizielle Seite der „Army+“-Anwendung nachahmen und den Cloudflare Workers-Dienst nutzen. Die bösartige Aktivität wird der Gruppe UAC-0125 zugeschrieben, die höchstwahrscheinlich […]

Erkennung von DarkGate-Malware-Angriffen: Voice Phishing ĂĽber Microsoft Teams fĂĽhrt zur Malware-Verbreitung

Forscher haben eine neue bösartige Kampagne aufgedeckt, bei der Voice-Phishing (Vishing) verwendet wird, um die DarkGate-Malware zu verbreiten. Bei diesem Angriff gaben sich die Gegner als bekannter Kunde in einem Microsoft Teams-Anruf aus, um die Opfer dazu zu bringen, AnyDesk fĂĽr den Fernzugriff herunterzuladen und weitere Malware zu verbreiten. DarkGate-Malware-Angriffe erkennen Im FrĂĽhsommer 2024 wurde […]

Verständnis der wichtigsten OpenSearch Dashboard Logging-Einstellungen

OpenSearch Dashboards ist ein leistungsstarkes Tool zur Visualisierung und Interaktion mit Ihren OpenSearch-Daten. Um jedoch das Beste daraus zu machen, mĂĽssen Sie die Konfigurationseinstellungen im Zusammenhang mit der Protokollierung verstehen. Im Folgenden gehen wir auf einige wichtige Optionen ein und was sie fĂĽr Ihre Bereitstellung bedeuten.   1. Abfragen protokollieren mit opensearch.logQueriesDiese Einstellung ermöglicht die […]

JVM-GC-Monitoringdienst-Ăśberlast: Ursachenanalyse und Empfehlungen

Problem Beschreibung The JvmGcMonitorService Ăśberkopf Warnungen zeigen an, dass die Java Virtual Machine (JVM) die Old Generation Garbage Collection (GC) durchfĂĽhrt. Während dieses Prozesses pausiert die JVM alle anderen Aktivitäten, um Speicher zurĂĽckzugewinnen, was zu potenziellen Störungen wie: Unreagibilität der Elasticsearch-Knoten auf Client- oder Clusteranfragen. Knotentrennungen, die zu einer Instabilität des Clusters fĂĽhren können. Dieses […]

UAC-0099 Angriffserkennung: Cyber-Spionageaktivitäten gegen ukrainische Staatsbehörden mit WinRAR-Exploit und LONEPAGE-Malware

The UAC-0099 Hacker-Kollektiv, das seit der zweiten Hälfte des Jahres 2022 gezielte Cyber-Spionage-Angriffe gegen die Ukraine gestartet hat, taucht in der Cyber-Bedrohungslandschaft wieder auf. Das CERT-UA-Team hat im November-Dezember 2024 einen Anstieg der bösartigen Aktivitäten der Gruppe gegen ukrainische Regierungseinrichtungen beobachtet, die den Phishing-Angriffsvektor nutzen und LONEPAGE-Malware verbreiten. Erkennung von UAC-0099-Angriffen im CERT-UA#12463-Alarm abgedeckt Die […]

Geheime Blizzard-Angriffserkennung: Die Russland-verbundene APT-Gruppe zielt mit Amadey-Malware auf die Ukraine ab, um die aktualisierte Kazuar-Backdoor-Version bereitzustellen

Dicht auf den Fersen der russland-verbundenen BlueAlpha’s Ausnutzung von Cloudflare Tunneling Dienste zur Verbreitung der GammaDrop Malware rĂĽckt eine andere russisch unterstĂĽtzte, staatlich finanzierte APT-Gruppe ins Rampenlicht. Der berĂĽchtigte Akteur, verfolgt als Secret Blizzard (alias Turla) APT-Gruppe, wurde beobachtet, wie er offensive Werkzeuge und Infrastrukturen anderer Hackergruppen nutzt. Die Kampagnen der Gruppe konzentrieren sich auch […]

IBM QRadar: So erstellen Sie eine Regel zur Ăśberwachung der Protokollquelle

Erstellen Sie eine benutzerdefinierte RegelSie können eine benutzerdefinierte Regel erstellen, um eine Warnung zu generieren oder Benachrichtigungen zu senden, wenn keine Protokolle mehr von einer Protokollquelle eingehen. Gehen Sie zum Abschnitt Regeln: Navigieren Sie zu Verstöße > Regeln. Klicken Sie auf Aktionen > Neue Ereignisregel. Dann sehen Sie das Regel-Assistent Fenster.In diesem Schritt verwenden Sie die Standardparameter. danach sehen Sie endlich die Hauptkonfiguration […]