Pesquisar e Substituir Texto em Campos SPL com rex

Às vezes, ao trabalhar com campos em SPL, pode ser útil procurar e substituir partes do texto encontradas no campo. Algumas razões para fazer isso podem ser:– remover espaços em branco para reduzir o tamanho do campo– substituir separadores de campo por caracteres que parecem mais agradáveis– reorganizar valores em um campo em uma ordem […]

Detecção CVE-2024-49112: Exploit PoC de Zero-Click para uma Vulnerabilidade Crítica de RCE LDAP Pode Comprometer Servidores Windows Sem Patches

Em 2024, a exploração de vulnerabilidades representou 14% dos pontos de entrada de violações , marcando um aumento quase triplo em relação ao ano anterior — uma tendência que pode persistir até 2025. No início de janeiro de 2025, os defensores lançaram o primeiro exploit PoC que pode derrubar servidores Windows não corrigidos explorando uma […]

Comando raro no Splunk

O rare comando no Splunk ajuda você a encontrar os valores menos comuns em um campo específico dos seus dados. Isso é útil para identificar eventos incomuns ou pouco frequentes. Por padrão, o rare comando no Splunk retorna os 10 valores menos comuns para um campo especificado. Encontrar Agentes de Usuário Raros Para identificar os agentes de usuário menos […]

Detecção de Ataques Strela Stealer: Nova Variante de Malware Agora Alvo na Ucrânia, Espanha, Itália e Alemanha

Especialistas em segurança descobriram um novo Strela Stealer campanha, que aproveita uma nova versão de malware de roubo de credenciais de email. Nesta campanha, a versão atualizada do malware é enriquecida com funcionalidades avançadas e agora é capaz de coletar dados de configuração do sistema através da utilidade “system info”. Além disso, o Strela Stealer […]

KRaft: Apache Kafka Sem ZooKeeper

Apache Kafka tem sido um pilar das arquiteturas modernas de transmissão de eventos, permitindo pipelines de dados confiáveis e escaláveis para empresas em todo o mundo. Tradicionalmente, o Kafka tem dependido do ZooKeeper para gerenciar metadados, configurações e coordenação de cluster. No entanto, a introdução do KRaft (Kafka Raft) marca uma mudança significativa na arquitetura do Kafka, […]

Criando um Conjunto de Padrões Regex no AWS WAF

O AWS Web Application Firewall (WAF) é uma ferramenta poderosa para proteger suas aplicações web de vários tipos de ataques. Um Conjunto de Padrões Regex no AWS WAF permite que você corresponda padrões de string complexos, ajudando a filtrar solicitações maliciosas ou a impor regras específicas. Aqui está um guia passo a passo sobre como criar […]

Compreendendo os Fundamentos do Apache Kafka

Apache Kafka é uma plataforma de código aberto projetada para construir pipelines de dados em tempo real e aplicativos de streaming. Inicialmente desenvolvido pelo LinkedIn e posteriormente doado para a Apache Software Foundation, o Kafka tornou-se uma pedra angular no gerenciamento de fluxos de dados em larga escala, com alta taxa de transferência e baixa […]

Detecção de Ataques UAC-0125: Hackers Usam Sites Falsos no Cloudflare Workers para Explorar o Aplicativo “Army+”

Logo após a campanha de ciberespionagem da UAC-0099 via o vetor de ataque de phishing, outro coletivo de hackers evoluiu na arena de ameaças cibernéticas para atacar organizações ucranianas. O CERT-UA notifica os defensores sobre a descoberta de sites falsos que imitam a página oficial do aplicativo “Army+” e estão hospedados usando o serviço Cloudflare […]