KRaft : Apache Kafka sans ZooKeeper

Apache Kafka a été un pilier des architectures modernes de diffusion d’événements, permettant des pipelines de données fiables et évolutifs pour les entreprises du monde entier. Traditionnellement, Kafka s’est appuyé sur ZooKeeper pour gérer les métadonnées, les configurations et la coordination des clusters. Cependant, l’introduction de KRaft (Kafka Raft) marque un changement significatif dans l’architecture de Kafka, […]

Création d’un ensemble de motifs Regex dans AWS WAF

AWS Web Application Firewall (WAF) est un outil puissant pour protéger vos applications web contre divers types d’attaques. Un Ensemble de modèles Regex dans AWS WAF vous permet d’associer des modèles de chaînes complexes, aidant ainsi à filtrer les requêtes malveillantes ou à appliquer des règles spécifiques. Voici un guide étape par étape sur la création […]

Comprendre les bases d’Apache Kafka

Apache Kafka est une plateforme open-source conçue pour créer des pipelines de données en temps réel et des applications de streaming. Initialement développé par LinkedIn et plus tard donné à la Apache Software Foundation, Kafka est devenu une pierre angulaire pour gérer des flux de données à grande échelle, à haut débit et à faible […]

Détection d’attaques UAC-0125 : Les hackers utilisent de faux sites sur Cloudflare Workers pour exploiter l’application « Army+ »

Juste après la campagne de cyber-espionnage de UAC-0099 via le vecteur d’attaque de phishing, un autre collectif de hackers a évolué dans le domaine des menaces cybernétiques pour cibler des organisations ukrainiennes. CERT-UA informe les défenseurs de la découverte de faux sites web qui imitent la page officielle de l’application « Army+ » et qui sont hébergés […]

Détection d’attaque de malware DarkGate : Le phishing vocal via Microsoft Teams mène à la distribution de malware

Les chercheurs ont découvert une nouvelle campagne malveillante utilisant le phishing vocal (vishing) pour diffuser le malware DarkGate. Dans cette attaque, les adversaires se faisaient passer pour le client connu lors d’un appel Microsoft Teams, trompant les victimes pour qu’elles téléchargent AnyDesk pour un accès à distance et déployer davantage de logiciels malveillants. Détecter les […]

Comprendre les Principaux Paramètres de Journalisation du Tableau de Bord OpenSearch

OpenSearch Dashboards est un outil puissant pour visualiser et interagir avec vos données OpenSearch. Cependant, pour en tirer le meilleur parti, vous devez comprendre ses paramètres de configuration relatifs à la journalisation. Ci-dessous, nous explorons quelques options clés et ce qu’elles signifient pour votre déploiement.   1. Journalisation des requêtes avec opensearch.logQueriesCe paramètre permet la journalisation […]

Surveillance du GC JVM : Causes profondes et recommandations

Description du problème The Surconsommation du service JvmGcMonitor les avertissements indiquent que la Machine Virtuelle Java (JVM) effectue une collecte des ordures de la vieille génération (GC). Au cours de ce processus, la JVM suspend toutes les autres activités pour récupérer la mémoire, ce qui entraîne des perturbations potentielles telles que : Absence de réactivité des nœuds […]

Détection des Attaques UAC-0099 : Activités de Cyberespionnage Contre les Agences d’État Ukrainiennes Utilisant l’Exploitation de WinRAR et le Malware LONEPAGE

The UAC-0099 collectif de hackers, qui lance des attaques de cyber-espionnage ciblées contre l’Ukraine depuis la seconde moitié de 2022, réapparaît dans l’arène des menaces cybernétiques. L’équipe CERT-UA a observé une hausse de l’activité malveillante du groupe tout au long de novembre-décembre 2024 contre des entités gouvernementales ukrainiennes en utilisant le vecteur d’attaque par hameçonnage […]

Détection d’attaque Blizzard secrète : le groupe APT lié à la Russie cible l’Ukraine via le malware Amadey pour déployer la version mise à jour du cheval de Troie Kazuar

Dans la foulée de l’exploitation par BlueAlpha, lié à la Russie, des services de Cloudflare Tunneling pour propager le malware GammaDrop, un autre groupe APT sponsorisé par l’État russe est mis en lumière. L’acteur malveillant suivi sous le nom de Secret Blizzard (alias ) a été observé utilisant les outils offensifs et l’infrastructure d’autres collectifs […]

IBM QRadar : Comment créer une règle pour la surveillance des sources de journaux

Créer une règle personnaliséeVous pouvez créer une règle personnalisée pour générer une infraction ou envoyer des notifications lorsque les journaux cessent de provenir de toute source de journal. Aller à la section Règles : Accédez à Infractions > Règles. Cliquez sur Actions > Nouvelle règle d’événement. Ensuite vous Assistant de règle fenêtre.À cette étape, utilisez le paramètre par défaut. après cela, vous verrez […]