Comprender los Ajustes Clave de Registro del Panel de OpenSearch

OpenSearch Dashboards es una herramienta poderosa para visualizar e interactuar con tus datos de OpenSearch. Sin embargo, para aprovecharlo al máximo, necesitas comprender sus configuraciones relacionadas con el registro de logs. A continuación, exploramos algunas opciones clave y lo que significan para tu implementación.   1. Registrar consultas con opensearch.logQueriesEsta configuración permite el registro de […]

Sobrecarga del Servicio de Monitoreo de JVM GC: Causa Raíz y Recomendaciones

Descripción del problema The Supervisión de sobrecarga de JvmGcMonitorServicelas advertencias indican que la Máquina Virtual Java (JVM) está realizando una recolección de basura de la generación antigua (GC). Durante este proceso, la JVM pausa todas las demás actividades para recuperar memoria, lo que puede llevar a interrupciones potenciales como: Falta de respuestade los nodos de […]

Detección de Ataques de UAC-0099: Actividad de Ciberespionaje Contra Agencias Estatales Ucranianas Usando Exploit de WinRAR y Malware LONEPAGE

The UAC-0099 colectivo de hackers, que ha estado lanzando ataques de ciberespionaje dirigidos contra Ucrania desde la segunda mitad de 2022, reaparece en el escenario de amenazas cibernéticas. El equipo de CERT-UA ha observado un aumento en la actividad maliciosa del grupo a lo largo de noviembre-diciembre de 2024 contra entidades gubernamentales ucranianas utilizando el […]

Detección de Ataque Secreto de Blizzard: El Grupo APT Vinculado a Rusia Ataca a Ucrania a través del Malware Amadey para Desplegar la Versión Actualizada de Kazuar Backdoor

Hot on the heels de grupos relacionados con Rusia la explotación de los servicios de Cloudflare Tunneling por parte de BlueAlpha para propagar el malware GammaDrop, otro grupo APT patrocinado por el estado ruso aparece en el foco de atención. El actor nefasto conocido como Secret Blizzard (también Turla), un grupo APT ha sido observado […]

IBM QRadar: Cómo crear una regla para el monitoreo de fuentes de registro

Crear una Regla PersonalizadaPuede crear una regla personalizada para generar una ofensa o enviar notificaciones cuando los registros dejen de llegar desde cualquier fuente de registro. Ir a la Sección de Reglas: Navegar a Ofensas > Reglas. Hacer clic en Acciones > Nueva Regla de Evento. Luego verá Asistente de Reglas ventana.En este paso, use […]

Detección de CVE-2024-50623: Los atacantes explotan activamente una vulnerabilidad de RCE en productos de transferencia de archivos Cleo Harmony, VLTrader y LexiCom

Los ataques de alto perfil a menudo se originan por la explotación de RCE vulnerabilidades en productos de software comúnmente utilizados. A finales de octubre de 2024, los investigadores de seguridad descubrieron una vulnerabilidad crítica en la API de FortiManager (CVE-2024-47575) explotada activamente en ataques de día cero. Con la temporada de vacaciones en el […]

SOC Prime Digest de Recompensas de Amenazas — Resultados de Noviembre 2024

Bienvenido a la nueva edición del resumen mensual de Threat Bounty y conozca los resultados y actualizaciones de noviembre. En primer lugar, un enorme agradecimiento a todos los miembros dedicados del Programa Threat Bounty. En total, 80 reglas de detección fueron publicadas en el Marketplace de Detección de Amenazas, ofreciendo valiosas oportunidades para detectar amenazas […]

Cómo Permitir Bots Verificados Usando el Control de Bots de AWS WAF

AWS WAF Bot Control te ayuda a gestionar el tráfico de bots de manera efectiva al permitirte distinguir entre bots verificados, como los de los motores de búsqueda, y bots no verificados o potencialmente maliciosos. A continuación, se ofrece un resumen de cómo configurar tu ACL web para permitir bots verificados: 1. Requisitos previos Asegúrate […]

Detección de Nueva Campaña de Ciberespionaje: Actores Sospechosos de Estar Respaldados por China Atacan a Organizaciones de Alto Perfil en el Sudeste Asiático

Los defensores observan un número creciente de ciberataques vinculados a grupos APT respaldados por China, principalmente centrados en la recopilación de inteligencia. En septiembre de 2024, un grupo APT afiliado a China identificado como Earth Baxia puso su mira en una agencia estatal en Taiwán y posiblemente en otras naciones dentro de la región APAC. […]

Cómo habilitar y gestionar el registro de AWS WAF con CloudWatch Logs

AWS WAF te permite registrar el tráfico de tus ACLs web, proporcionando detalles detallados como los detalles de la solicitud, las reglas coincididas y las marcas de tiempo. Aquí tienes una guía concisa para habilitar y gestionar el registro utilizando Amazon CloudWatch Logs. 1. Configuración del registro Para registrar el tráfico de ACL web: Navega […]