KRaft: Apache Kafka senza ZooKeeper

Apache Kafka è stato un pilastro delle moderne architetture di streaming di eventi, consentendo pipeline di dati affidabili e scalabili per le aziende di tutto il mondo. Tradizionalmente, Kafka ha fatto affidamento su ZooKeeper per gestire i metadati, le configurazioni e il coordinamento del cluster. Tuttavia, l’introduzione di KRaft (Kafka Raft) segna un cambiamento significativo nell’architettura di […]

Creazione di un Set di Pattern Regex in AWS WAF

AWS Web Application Firewall (WAF) è uno strumento potente per proteggere le tue applicazioni web da vari tipi di attacchi. Un Regex Pattern Set in AWS WAF ti permette di riscontrare pattern complessi di stringhe, aiutando a filtrare richieste dannose o imporre regole specifiche. Ecco una guida passo passo su come creare un Regex Pattern Set […]

Comprendere le Basi di Apache Kafka

Apache Kafka è una piattaforma open-source progettata per costruire pipeline di dati in tempo reale e applicazioni di streaming. Inizialmente sviluppato da LinkedIn e successivamente donato alla Apache Software Foundation, Kafka è diventato un pilastro per la gestione di flussi di dati su larga scala, ad alta velocitĂ  e bassa latenza. Alla sua base, Kafka […]

Rilevamento degli Attacchi UAC-0125: Gli Hacker Usano Siti Web Falsi su Cloudflare Workers per Sfruttare l’Applicazione “Army+”

A ruota della campagna di cyber-spionaggio di UAC-0099 tramite il vettore di attacco phishing, un altro collettivo di hacker si è evoluto nell’arena delle minacce informatiche per colpire organizzazioni ucraine. CERT-UA informa i difensori della scoperta di siti web falsi che imitano la pagina ufficiale dell’applicazione “Army+” e sono ospitati utilizzando il servizio Cloudflare Workers. […]

Rilevamento dell’attacco malware DarkGate: il phishing vocale tramite Microsoft Teams porta alla distribuzione di malware

I ricercatori hanno scoperto una nuova campagna dannosa che utilizza il phishing vocale (vishing) per diffondere il malware DarkGate. In questo attacco, gli avversari si mascheravano da noto cliente durante una chiamata su Microsoft Teams, ingannando le vittime a scaricare AnyDesk per l’accesso remoto e distribuzione del malware.  Rilevare Attacchi Malware DarkGate  All’inizio dell’estate del […]

Comprendere le Impostazioni Chiave di Logging di OpenSearch Dashboard

OpenSearch Dashboards è uno strumento potente per visualizzare e interagire con i tuoi dati di OpenSearch. Tuttavia, per sfruttarlo al meglio, è necessario comprendere le sue impostazioni di configurazione relative al logging. Di seguito, approfondiamo alcune opzioni chiave e cosa significano per il tuo deployment.   1. Registrazione delle Query con opensearch.logQueriesQuesta impostazione abilita la registrazione […]

Overhead del Servizio di Monitoraggio GC in JVM: Causa Principale e Raccomandazioni

Descrizione del problema The Sovraccarico del JvmGcMonitorServiceavvertenze indicano che la Java Virtual Machine (JVM) sta eseguendo la Garbage Collection (GC) dell’Old Generation. Durante questo processo, la JVM interrompe tutte le altre attivitĂ  per recuperare memoria, portando a potenziali interruzioni come: Non rispondenzadei nodi Elasticsearch alle richieste dei client o del cluster. Disconnessioni dei nodi, che […]

Rilevamento degli Attacchi di UAC-0099: AttivitĂ  di Cyber-Spionaggio Contro le Agenzie Statali Ucraine Tramite l’Exploitation di WinRAR e il Malware LONEPAGE

The UAC-0099 collettivo di hacking, che ha lanciato attacchi mirati di cyber-spionaggio contro l’Ucraina dalla seconda metĂ  del 2022, riemerge nell’arena delle minacce informatiche. Il team CERT-UA ha osservato un aumento delle attivitĂ  malevole del gruppo durante novembre-dicembre 2024 contro enti governativi ucraini utilizzando il vettore di attacco phishing e diffondendo il malware LONEPAGE. Rileva […]

Rilevamento di Attacchi Blizzard Segreti: Il Gruppo APT Collegato alla Russia Attacca l’Ucraina Tramite il Malware Amadey per Distribuire la Versione Aggiornata del Backdoor Kazuar

Sulla scia dell’exploit di BlueAlpha legato alla Russia dell’utilizzo di servizi di Cloudflare Tunneling per diffondere il malware GammaDrop, un altro gruppo APT sponsorizzato dallo stato russo giunge alla ribalta. L’attore nefasto tracciato come Secret Blizzard (aka ) è stato osservato mentre utilizzava strumenti offensivi e infrastrutture di altri collettivi di hacker. Le campagne del […]

IBM QRadar: Come Creare una Regola per il Monitoraggio delle Origini di Log

Crea una Regola PersonalizzataPuoi creare una regola personalizzata per generare un’offesa o inviare notifiche quando i log smettono di arrivare da qualsiasi fonte di log. Vai alla Sezione Regole: Naviga suOffese > Regole. Clicca suAzioni > Nuova Regola Evento. Poi vedrai laFinestra Procedura Guidata Regola.In questo passaggio, usa il parametro predefinito. dopo di che vedrai […]