Apache Kafka tem sido um pilar das arquiteturas modernas de transmissão de eventos, permitindo pipelines de dados confiáveis e escaláveis para empresas em todo o mundo. Tradicionalmente, o Kafka tem dependido do ZooKeeper para gerenciar metadados, configurações e coordenação de cluster. No entanto, a introdução do KRaft (Kafka Raft) marca uma mudança significativa na arquitetura do Kafka, […]
Criando um Conjunto de Padrões Regex no AWS WAF
O AWS Web Application Firewall (WAF) é uma ferramenta poderosa para proteger suas aplicações web de vários tipos de ataques. Um Conjunto de Padrões Regex no AWS WAF permite que você corresponda padrões de string complexos, ajudando a filtrar solicitações maliciosas ou a impor regras específicas. Aqui está um guia passo a passo sobre como criar […]
Compreendendo os Fundamentos do Apache Kafka
Apache Kafka é uma plataforma de código aberto projetada para construir pipelines de dados em tempo real e aplicativos de streaming. Inicialmente desenvolvido pelo LinkedIn e posteriormente doado para a Apache Software Foundation, o Kafka tornou-se uma pedra angular no gerenciamento de fluxos de dados em larga escala, com alta taxa de transferência e baixa […]
Detecção de Ataques UAC-0125: Hackers Usam Sites Falsos no Cloudflare Workers para Explorar o Aplicativo “Army+”
Logo após a campanha de ciberespionagem da UAC-0099 via o vetor de ataque de phishing, outro coletivo de hackers evoluiu na arena de ameaças cibernéticas para atacar organizações ucranianas. O CERT-UA notifica os defensores sobre a descoberta de sites falsos que imitam a página oficial do aplicativo “Army+” e estão hospedados usando o serviço Cloudflare […]
Detecção de Ataques de Malware DarkGate: Phishing por Voz via Microsoft Teams Leva à Distribuição de Malware
Pesquisadores descobriram uma nova campanha maliciosa usando phishing por voz (vishing) para espalhar o malware DarkGate. Neste ataque, os adversários se disfarçaram como o cliente conhecido em uma ligação do Microsoft Teams, enganando as vítimas a baixarem o AnyDesk para acesso remoto e posteriormente implantando malware. Detectar Ataques do Malware DarkGate No início do verão […]
Compreendendo as Principais Configurações de Log do OpenSearch Dashboard
O OpenSearch Dashboards é uma ferramenta poderosa para visualizar e interagir com seus dados do OpenSearch. No entanto, para aproveitá-lo ao máximo, você precisa entender suas configurações relacionadas ao registro de logs. Abaixo, exploramos algumas opções chave e o que elas significam para sua implantação. 1. Registrando Consultas com opensearch.logQueriesEsta configuração permite o registro […]
Sobrecarga do Serviço de Monitoramento JVM GC: Causa Raiz e Recomendações
Descrição do Problema The Excesso do JvmGcMonitorService avisos indicam que a Máquina Virtual Java (JVM) está realizando a Coleta de Lixo (GC) da Geração Antiga. Durante este processo, a JVM pausa todas as outras atividades para recuperar memória, levando a potenciais interrupções como: Falta de resposta dos nós do Elasticsearch a solicitações de cliente ou […]
Detecção do Ataque UAC-0099: Atividade de Ciber-espionagem Contra Agências Estatais Ucranianas Usando Exploit do WinRAR e Malware LONEPAGE
The UAC-0099 coletivo de hackers, que tem lançado ataques cibernéticos de espionagem direcionada contra a Ucrânia desde a segunda metade de 2022, ressurge na arena das ameaças cibernéticas. A equipe CERT-UA observou um aumento na atividade maliciosa do grupo durante novembro-dezembro de 2024 contra entidades governamentais ucranianas usando o vetor de ataque de phishing e […]
Detecção de Ataque Secreto da Blizzard: Grupo APT Vinculado à Rússia Ataca a Ucrânia via Malware Amadey para Implantar a Versão Atualizada do Backdoor Kazuar
Em meio às recentes explorações de grupos ligados à Rússia, a exploração do BlueAlpha do Cloudflare Tunneling para espalhar o malware GammaDrop, outro grupo APT patrocinado pelo estado russo ganha destaque. O ator nefasto, rastreado como Secret Blizzard (também conhecido como Turla), foi observado usando ferramentas ofensivas e infraestruturas de outros coletivos de hackers. As […]
IBM QRadar: Como Criar uma Regra para Monitoramento de Fonte de Log
Criar uma Regra PersonalizadaVocê pode criar uma regra personalizada para gerar uma ofensa ou enviar notificações quando os logs pararem de vir de qualquer fonte de log. Ir para a Seção de Regras: Navegue até Ofensas > Regras. Clique Ações > Nova Regra de Evento. Então você verá o Assistente de Regras janela.Nesta etapa, use o parâmetro padrão. depois disso, você finalmente verá […]