A veces, cuando se trabaja con campos en SPL, puede ser útil buscar y reemplazar partes del texto que se encuentran en el campo. Algunas razones para hacer esto podrían ser:– eliminar espacios en blanco para reducir el tamaño del campo– reemplazar separadores de campo con caracteres que se vean mejor– reorganizar valores en un […]
Detección de CVE-2024-49112: Exploit PoC de Cero Clic para una Vulnerabilidad Crítica de RCE en LDAP Puede Derribar Servidores Windows Sin Parches
En 2024, la explotación de vulnerabilidades representó el 14% de los puntos de entrada de brechas, marcando un aumento casi tres veces mayor respecto al año anterior, una tendencia que podría persistir hasta 2025. Al comenzar enero de 2025, los defensores lanzaron el primer exploit PoC que puede bloquear servidores Windows sin parchear aprovechando una […]
Comando «rare» en Splunk
El rare comando en Splunk te ayuda a encontrar los valores menos comunes en un campo específico de tus datos. Esto es útil para detectar eventos inusuales o poco frecuentes. Por defecto, el rare comando en Splunk devuelve los 10 valores menos comunes para un campo especificado. Encontrar User Agents Raros Para identificar los user […]
Detección del Ataque Strela Stealer: Nueva Variante de Malware Ahora Apunta a Ucrania Junto con España, Italia y Alemania
Los expertos en seguridad han descubierto una novedosa Strela Stealer campaña, que utiliza una nueva iteración de malware para robar credenciales de correo electrónico. En esta campaña, la versión actualizada del malware está enriquecida con funcionalidades mejoradas y ahora es capaz de recopilar datos de configuración del sistema a través de la utilidad «system info». […]
Reducción del Retardo en Kafka: Optimización del Rendimiento de Kafka
Apache Kafka es un potente sistema de mensajería distribuido, pero como cualquier sistema, puede enfrentar cuellos de botella en el rendimiento. Uno de los desafíos más comunes es el retraso de Kafka, la demora entre la producción y el consumo de mensajes. Abordar el retraso de Kafka es crucial para mantener flujos de datos en […]
KRaft: Apache Kafka Sin ZooKeeper
Apache Kafka ha sido una piedra angular de las arquitecturas modernas de transmisión de eventos, permitiendo pipelines de datos fiables y escalables para empresas en todo el mundo. Tradicionalmente, Kafka ha dependido de ZooKeeper para gestionar metadatos, configuraciones y coordinación de clúster. Sin embargo, la introducción de KRaft (Kafka Raft) marca un cambio significativo en la arquitectura […]
Creando un Conjunto de Patrones Regex en AWS WAF
El AWS Web Application Firewall (WAF) es una herramienta poderosa para proteger tus aplicaciones web de varios tipos de ataques. Un Conjunto de Patrones Regex en AWS WAF te permite coincidir con patrones de cadenas complejas, ayudando a filtrar solicitudes maliciosas o aplicar reglas específicas. Aquí tienes una guía paso a paso sobre cómo crear un […]
Comprendiendo los Fundamentos de Apache Kafka
Apache Kafka es una plataforma de código abierto diseñada para construir canalizaciones de datos en tiempo real y aplicaciones de streaming. Inicialmente desarrollado por LinkedIn y posteriormente donado a la Apache Software Foundation, Kafka se ha convertido en un pilar para manejar flujos de datos a gran escala, con alto rendimiento y baja latencia. En […]
Detección de Ataques UAC-0125: Hackers Utilizan Sitios Web Falsos en Cloudflare Workers para Explotar la Aplicación «Army+»
Justo después de la campaña de ciberespionaje de UAC-0099 a través del vector de ataque de phishing, otro colectivo de hackers ha evolucionado en el ámbito de las amenazas cibernéticas para atacar a organizaciones ucranianas. CERT-UA notifica a los defensores sobre el descubrimiento de sitios web falsos que imitan la página oficial de la aplicación […]
Detección de Ataque de Malware DarkGate: Phishing de Voz a través de Microsoft Teams Conduce a la Distribución de Malware
Investigadores han descubierto una nueva campaña maliciosa utilizando la suplantación de voz (vishing) para propagar el malware DarkGate. En este ataque, los adversarios se hicieron pasar por el cliente conocido en una llamada de Microsoft Teams, engañando a las víctimas para que descargaran AnyDesk para acceso remoto y desplegando más malware. Detectar Ataques de Malware […]