Isso acontece muito raramente, mas às vezes seu cluster fica com o status vermelho. O status vermelho significa que não apenas o shard primário foi perdido, mas também que o replica não foi atualizado para primário em seu lugar. No entanto, como no caso do status amarelo, você não deve entrar em pânico e começar […]
Pesquisar e Substituir Texto em Campos SPL com rex
Às vezes, ao trabalhar com campos em SPL, pode ser útil procurar e substituir partes do texto encontradas no campo. Algumas razões para fazer isso podem ser:– remover espaços em branco para reduzir o tamanho do campo– substituir separadores de campo por caracteres que parecem mais agradáveis– reorganizar valores em um campo em uma ordem […]
Detecção CVE-2024-49112: Exploit PoC de Zero-Click para uma Vulnerabilidade Crítica de RCE LDAP Pode Comprometer Servidores Windows Sem Patches
Em 2024, a exploração de vulnerabilidades representou 14% dos pontos de entrada de violações , marcando um aumento quase triplo em relação ao ano anterior — uma tendência que pode persistir até 2025. No início de janeiro de 2025, os defensores lançaram o primeiro exploit PoC que pode derrubar servidores Windows não corrigidos explorando uma […]
Comando raro no Splunk
O rare comando no Splunk ajuda você a encontrar os valores menos comuns em um campo específico dos seus dados. Isso é útil para identificar eventos incomuns ou pouco frequentes. Por padrão, o rare comando no Splunk retorna os 10 valores menos comuns para um campo especificado. Encontrar Agentes de Usuário Raros Para identificar os agentes de usuário menos […]
Detecção de Ataques Strela Stealer: Nova Variante de Malware Agora Alvo na Ucrânia, Espanha, Itália e Alemanha
Especialistas em segurança descobriram um novo Strela Stealer campanha, que aproveita uma nova versão de malware de roubo de credenciais de email. Nesta campanha, a versão atualizada do malware é enriquecida com funcionalidades avançadas e agora é capaz de coletar dados de configuração do sistema através da utilidade “system info”. Além disso, o Strela Stealer […]
Reduzindo o Atraso do Kafka: Otimizando o Desempenho do Kafka
Apache Kafka é um poderoso sistema de mensagens distribuído, mas, como qualquer sistema, pode enfrentar gargalos de desempenho. Um dos desafios mais comuns é o atraso no Kafka — o atraso entre a produção e o consumo de mensagens. Resolver o atraso no Kafka é crucial para manter pipelines de dados em tempo real e […]
KRaft: Apache Kafka Sem ZooKeeper
Apache Kafka tem sido um pilar das arquiteturas modernas de transmissão de eventos, permitindo pipelines de dados confiáveis e escaláveis para empresas em todo o mundo. Tradicionalmente, o Kafka tem dependido do ZooKeeper para gerenciar metadados, configurações e coordenação de cluster. No entanto, a introdução do KRaft (Kafka Raft) marca uma mudança significativa na arquitetura do Kafka, […]
Criando um Conjunto de Padrões Regex no AWS WAF
O AWS Web Application Firewall (WAF) é uma ferramenta poderosa para proteger suas aplicações web de vários tipos de ataques. Um Conjunto de Padrões Regex no AWS WAF permite que você corresponda padrões de string complexos, ajudando a filtrar solicitações maliciosas ou a impor regras específicas. Aqui está um guia passo a passo sobre como criar […]
Compreendendo os Fundamentos do Apache Kafka
Apache Kafka é uma plataforma de código aberto projetada para construir pipelines de dados em tempo real e aplicativos de streaming. Inicialmente desenvolvido pelo LinkedIn e posteriormente doado para a Apache Software Foundation, o Kafka tornou-se uma pedra angular no gerenciamento de fluxos de dados em larga escala, com alta taxa de transferência e baixa […]
Detecção de Ataques UAC-0125: Hackers Usam Sites Falsos no Cloudflare Workers para Explorar o Aplicativo “Army+”
Logo após a campanha de ciberespionagem da UAC-0099 via o vetor de ataque de phishing, outro coletivo de hackers evoluiu na arena de ameaças cibernéticas para atacar organizações ucranianas. O CERT-UA notifica os defensores sobre a descoberta de sites falsos que imitam a página oficial do aplicativo “Army+” e estão hospedados usando o serviço Cloudflare […]