KRaft: Apache Kafka Sem ZooKeeper

Apache Kafka tem sido um pilar das arquiteturas modernas de transmissão de eventos, permitindo pipelines de dados confiáveis e escaláveis para empresas em todo o mundo. Tradicionalmente, o Kafka tem dependido do ZooKeeper para gerenciar metadados, configurações e coordenação de cluster. No entanto, a introdução do KRaft (Kafka Raft) marca uma mudança significativa na arquitetura do Kafka, […]

Criando um Conjunto de Padrões Regex no AWS WAF

O AWS Web Application Firewall (WAF) é uma ferramenta poderosa para proteger suas aplicações web de vários tipos de ataques. Um Conjunto de Padrões Regex no AWS WAF permite que você corresponda padrões de string complexos, ajudando a filtrar solicitações maliciosas ou a impor regras específicas. Aqui está um guia passo a passo sobre como criar […]

Compreendendo os Fundamentos do Apache Kafka

Apache Kafka é uma plataforma de código aberto projetada para construir pipelines de dados em tempo real e aplicativos de streaming. Inicialmente desenvolvido pelo LinkedIn e posteriormente doado para a Apache Software Foundation, o Kafka tornou-se uma pedra angular no gerenciamento de fluxos de dados em larga escala, com alta taxa de transferência e baixa […]

Detecção de Ataques UAC-0125: Hackers Usam Sites Falsos no Cloudflare Workers para Explorar o Aplicativo “Army+”

Logo após a campanha de ciberespionagem da UAC-0099 via o vetor de ataque de phishing, outro coletivo de hackers evoluiu na arena de ameaças cibernéticas para atacar organizações ucranianas. O CERT-UA notifica os defensores sobre a descoberta de sites falsos que imitam a página oficial do aplicativo “Army+” e estão hospedados usando o serviço Cloudflare […]

Detecção de Ataques de Malware DarkGate: Phishing por Voz via Microsoft Teams Leva à Distribuição de Malware

Pesquisadores descobriram uma nova campanha maliciosa usando phishing por voz (vishing) para espalhar o malware DarkGate. Neste ataque, os adversários se disfarçaram como o cliente conhecido em uma ligação do Microsoft Teams, enganando as vítimas a baixarem o AnyDesk para acesso remoto e posteriormente implantando malware. Detectar Ataques do Malware DarkGate  No início do verão […]

Compreendendo as Principais Configurações de Log do OpenSearch Dashboard

O OpenSearch Dashboards é uma ferramenta poderosa para visualizar e interagir com seus dados do OpenSearch. No entanto, para aproveitá-lo ao máximo, você precisa entender suas configurações relacionadas ao registro de logs. Abaixo, exploramos algumas opções chave e o que elas significam para sua implantação.   1. Registrando Consultas com opensearch.logQueriesEsta configuração permite o registro […]

Sobrecarga do Serviço de Monitoramento JVM GC: Causa Raiz e Recomendações

Descrição do Problema The Excesso do JvmGcMonitorService avisos indicam que a Máquina Virtual Java (JVM) está realizando a Coleta de Lixo (GC) da Geração Antiga. Durante este processo, a JVM pausa todas as outras atividades para recuperar memória, levando a potenciais interrupções como: Falta de resposta dos nós do Elasticsearch a solicitações de cliente ou […]

Detecção do Ataque UAC-0099: Atividade de Ciber-espionagem Contra Agências Estatais Ucranianas Usando Exploit do WinRAR e Malware LONEPAGE

The UAC-0099 coletivo de hackers, que tem lançado ataques cibernéticos de espionagem direcionada contra a Ucrânia desde a segunda metade de 2022, ressurge na arena das ameaças cibernéticas. A equipe CERT-UA observou um aumento na atividade maliciosa do grupo durante novembro-dezembro de 2024 contra entidades governamentais ucranianas usando o vetor de ataque de phishing e […]

Detecção de Ataque Secreto da Blizzard: Grupo APT Vinculado à Rússia Ataca a Ucrânia via Malware Amadey para Implantar a Versão Atualizada do Backdoor Kazuar

Em meio às recentes explorações de grupos ligados à Rússia, a exploração do BlueAlpha do Cloudflare Tunneling para espalhar o malware GammaDrop, outro grupo APT patrocinado pelo estado russo ganha destaque. O ator nefasto, rastreado como Secret Blizzard (também conhecido como Turla), foi observado usando ferramentas ofensivas e infraestruturas de outros coletivos de hackers. As […]