Detectar Banshee Stealer: Malware Furtivo para Apple macOS Evita Detecção Usando Criptografia XProtect

Ano novo, novas ameaças para os defensores cibernéticos. Pesquisadores de segurança cibernética descobriram uma variante inédita do notório Banshee Stealer, que está cada vez mais visando usuários da Apple em todo o mundo. Este furtivo malware infostealer emprega técnicas avançadas de evasão, escapando com sucesso da detecção ao utilizar criptografia de string do motor antivírus […]

Detecção de Malware EAGERBEE: Nova Variante de Backdoor Alveja Provedores de Internet e Órgãos Estatais no Oriente Médio

Logo após o ressurgimento de uma versão mais avançada NonEuclid RAT no cenário de ameaças cibernéticas, uma nova iteração de malware conhecida como o backdoor Eagerbee representa uma ameaça crescente para organizações no Oriente Médio, visando principalmente Provedores de Serviços de Internet (ISPs) e agências estatais. A variante do backdoor EAGERBEE aprimorada pode implantar cargas […]

Filas de Mensagens vs. Sistemas de Streaming: Diferenças Principais e Casos de Uso

No mundo do processamento de dados e sistemas de mensagens, termos como “fila” e “streaming” frequentemente aparecem. Embora possam soar semelhantes, eles servem a propósitos distintos e podem impactar significativamente a forma como os sistemas lidam com os dados. Vamos explicar suas diferenças de uma forma simples. O Que São Filas de Mensagens? Imagine uma […]

O que é Streaming de Eventos no Apache Kafka?

O streaming de eventos é um paradigma poderoso de processamento de dados onde eventos—pequenos, imutáveis pedaços de dados—são continuamente produzidos, capturados e processados em tempo real. O Apache Kafka, uma plataforma de streaming de eventos distribuída e de código aberto, tornou-se a solução preferida para implementar streaming de eventos em sistemas modernos. Compreendendo Eventos e […]

Detecção do NonEuclid RAT: Malware Permite que Adversários Obtenham Acesso Remoto e Controle Não Autorizados sobre um Sistema Alvo

O cenário moderno de ameaças cibernéticas é marcado pelo aumento de variantes de malware que dão aos invasores a luz verde para obter controle remoto completo sobre sistemas alvo, como um nefário Remcos RAT disseminado através de um vetor de phishing . No início de janeiro de 2025, defensores revelaram um malware emergente furtivo batizado […]

Pesquisar e Substituir Texto em Campos SPL com rex

Às vezes, ao trabalhar com campos em SPL, pode ser útil procurar e substituir partes do texto encontradas no campo. Algumas razões para fazer isso podem ser:– remover espaços em branco para reduzir o tamanho do campo– substituir separadores de campo por caracteres que parecem mais agradáveis– reorganizar valores em um campo em uma ordem […]

Detecção CVE-2024-49112: Exploit PoC de Zero-Click para uma Vulnerabilidade Crítica de RCE LDAP Pode Comprometer Servidores Windows Sem Patches

Em 2024, a exploração de vulnerabilidades representou 14% dos pontos de entrada de violações , marcando um aumento quase triplo em relação ao ano anterior — uma tendência que pode persistir até 2025. No início de janeiro de 2025, os defensores lançaram o primeiro exploit PoC que pode derrubar servidores Windows não corrigidos explorando uma […]

Comando raro no Splunk

O rare comando no Splunk ajuda você a encontrar os valores menos comuns em um campo específico dos seus dados. Isso é útil para identificar eventos incomuns ou pouco frequentes. Por padrão, o rare comando no Splunk retorna os 10 valores menos comuns para um campo especificado. Encontrar Agentes de Usuário Raros Para identificar os agentes de usuário menos […]

Detecção de Ataques Strela Stealer: Nova Variante de Malware Agora Alvo na Ucrânia, Espanha, Itália e Alemanha

Especialistas em segurança descobriram um novo Strela Stealer campanha, que aproveita uma nova versão de malware de roubo de credenciais de email. Nesta campanha, a versão atualizada do malware é enriquecida com funcionalidades avançadas e agora é capaz de coletar dados de configuração do sistema através da utilidade “system info”. Além disso, o Strela Stealer […]