La transmisión de eventos es un poderoso paradigma de procesamiento de datos donde los eventos, pequeñas piezas de datos inmutables, se producen, capturan y procesan continuamente en tiempo real. Apache Kafka, una plataforma de transmisión de eventos distribuida y de código abierto, se ha convertido en la solución preferida para implementar la transmisión de eventos […]
Detección de NonEuclid RAT: Malware Permite a los Adversarios Obtener Acceso Remoto No Autorizado y Controlar un Sistema Objetivo
El panorama de amenazas cibernéticas moderno se caracteriza por el aumento en las variantes de malware que otorgan a los atacantes vía libre para obtener control remoto completo sobre los sistemas atacados, como un nefasto Remcos RAT distribuido a través de un vector de ataque de phishing. A comienzos de enero de 2025, los defensores […]
Elasticsearch: El Estado del Clúster es ROJO
Ocurre muy raramente, pero a veces su clúster alcanza el estado rojo. El estado rojo significa que no solo se ha perdido el shard primario, sino también que la réplica no se ha actualizado a primaria en su lugar. Sin embargo, como en el caso del estado amarillo, no debe entrar en pánico y comenzar […]
Buscar y Reemplazar Texto en Campos SPL con rex
A veces, cuando se trabaja con campos en SPL, puede ser útil buscar y reemplazar partes del texto que se encuentran en el campo. Algunas razones para hacer esto podrían ser:– eliminar espacios en blanco para reducir el tamaño del campo– reemplazar separadores de campo con caracteres que se vean mejor– reorganizar valores en un […]
Detección de CVE-2024-49112: Exploit PoC de Cero Clic para una Vulnerabilidad Crítica de RCE en LDAP Puede Derribar Servidores Windows Sin Parches
En 2024, la explotación de vulnerabilidades representó el 14% de los puntos de entrada de brechas, marcando un aumento casi tres veces mayor respecto al año anterior, una tendencia que podría persistir hasta 2025. Al comenzar enero de 2025, los defensores lanzaron el primer exploit PoC que puede bloquear servidores Windows sin parchear aprovechando una […]
Comando «rare» en Splunk
El rare comando en Splunk te ayuda a encontrar los valores menos comunes en un campo específico de tus datos. Esto es útil para detectar eventos inusuales o poco frecuentes. Por defecto, el rare comando en Splunk devuelve los 10 valores menos comunes para un campo especificado. Encontrar User Agents Raros Para identificar los user […]
Detección del Ataque Strela Stealer: Nueva Variante de Malware Ahora Apunta a Ucrania Junto con España, Italia y Alemania
Los expertos en seguridad han descubierto una novedosa Strela Stealer campaña, que utiliza una nueva iteración de malware para robar credenciales de correo electrónico. En esta campaña, la versión actualizada del malware está enriquecida con funcionalidades mejoradas y ahora es capaz de recopilar datos de configuración del sistema a través de la utilidad «system info». […]
Reducción del Retardo en Kafka: Optimización del Rendimiento de Kafka
Apache Kafka es un potente sistema de mensajería distribuido, pero como cualquier sistema, puede enfrentar cuellos de botella en el rendimiento. Uno de los desafíos más comunes es el retraso de Kafka, la demora entre la producción y el consumo de mensajes. Abordar el retraso de Kafka es crucial para mantener flujos de datos en […]
KRaft: Apache Kafka Sin ZooKeeper
Apache Kafka ha sido una piedra angular de las arquitecturas modernas de transmisión de eventos, permitiendo pipelines de datos fiables y escalables para empresas en todo el mundo. Tradicionalmente, Kafka ha dependido de ZooKeeper para gestionar metadatos, configuraciones y coordinación de clúster. Sin embargo, la introducción de KRaft (Kafka Raft) marca un cambio significativo en la arquitectura […]
Creando un Conjunto de Patrones Regex en AWS WAF
El AWS Web Application Firewall (WAF) es una herramienta poderosa para proteger tus aplicaciones web de varios tipos de ataques. Un Conjunto de Patrones Regex en AWS WAF te permite coincidir con patrones de cadenas complejas, ayudando a filtrar solicitudes maliciosas o aplicar reglas específicas. Aquí tienes una guía paso a paso sobre cómo crear un […]