Detecção de Malware EAGERBEE: Nova Variante de Backdoor Alveja Provedores de Internet e Órgãos Estatais no Oriente Médio

Logo após o ressurgimento de uma versão mais avançada NonEuclid RAT no cenário de ameaças cibernéticas, uma nova iteração de malware conhecida como o backdoor Eagerbee representa uma ameaça crescente para organizações no Oriente Médio, visando principalmente Provedores de Serviços de Internet (ISPs) e agências estatais. A variante do backdoor EAGERBEE aprimorada pode implantar cargas […]

Filas de Mensagens vs. Sistemas de Streaming: Diferenças Principais e Casos de Uso

No mundo do processamento de dados e sistemas de mensagens, termos como “fila” e “streaming” frequentemente aparecem. Embora possam soar semelhantes, eles servem a propósitos distintos e podem impactar significativamente a forma como os sistemas lidam com os dados. Vamos explicar suas diferenças de uma forma simples. O Que São Filas de Mensagens? Imagine uma […]

O que é Streaming de Eventos no Apache Kafka?

O streaming de eventos é um paradigma poderoso de processamento de dados onde eventos—pequenos, imutáveis pedaços de dados—são continuamente produzidos, capturados e processados em tempo real. O Apache Kafka, uma plataforma de streaming de eventos distribuída e de código aberto, tornou-se a solução preferida para implementar streaming de eventos em sistemas modernos. Compreendendo Eventos e […]

Detecção do NonEuclid RAT: Malware Permite que Adversários Obtenham Acesso Remoto e Controle Não Autorizados sobre um Sistema Alvo

O cenário moderno de ameaças cibernéticas é marcado pelo aumento de variantes de malware que dão aos invasores a luz verde para obter controle remoto completo sobre sistemas alvo, como um nefário Remcos RAT disseminado através de um vetor de phishing . No início de janeiro de 2025, defensores revelaram um malware emergente furtivo batizado […]

Pesquisar e Substituir Texto em Campos SPL com rex

Às vezes, ao trabalhar com campos em SPL, pode ser útil procurar e substituir partes do texto encontradas no campo. Algumas razões para fazer isso podem ser:– remover espaços em branco para reduzir o tamanho do campo– substituir separadores de campo por caracteres que parecem mais agradáveis– reorganizar valores em um campo em uma ordem […]

Detecção CVE-2024-49112: Exploit PoC de Zero-Click para uma Vulnerabilidade Crítica de RCE LDAP Pode Comprometer Servidores Windows Sem Patches

Em 2024, a exploração de vulnerabilidades representou 14% dos pontos de entrada de violações , marcando um aumento quase triplo em relação ao ano anterior — uma tendência que pode persistir até 2025. No início de janeiro de 2025, os defensores lançaram o primeiro exploit PoC que pode derrubar servidores Windows não corrigidos explorando uma […]

Comando raro no Splunk

O rare comando no Splunk ajuda você a encontrar os valores menos comuns em um campo específico dos seus dados. Isso é útil para identificar eventos incomuns ou pouco frequentes. Por padrão, o rare comando no Splunk retorna os 10 valores menos comuns para um campo especificado. Encontrar Agentes de Usuário Raros Para identificar os agentes de usuário menos […]

Detecção de Ataques Strela Stealer: Nova Variante de Malware Agora Alvo na Ucrânia, Espanha, Itália e Alemanha

Especialistas em segurança descobriram um novo Strela Stealer campanha, que aproveita uma nova versão de malware de roubo de credenciais de email. Nesta campanha, a versão atualizada do malware é enriquecida com funcionalidades avançadas e agora é capaz de coletar dados de configuração do sistema através da utilidade “system info”. Além disso, o Strela Stealer […]