@mensrea @elena honestly, I self-host #splunk for my own needs.
I’m using it at home (free 500MB/day license) and at work (old enterprise perpetual license) for more than 12 years now.

It’s FREAKING good. I can’t find a decent contender in the #FOSS world for the enterprise version. For the free tier (striped down version without user profile, alerting, etc.), things like #graylog or #wazuh can be great alternatives.
Still, deployment of Splunk is super easy.

Cyfrowe umysły na smyczy. Cisco zabezpiecza nowe systemy

Widzimy fascynującą ewolucję sztucznej inteligencji, w której algorytmy przestają być jedynie asystentami odpowiadającymi na pytania, a stają się niezależnymi bytami samodzielnie wykonującymi powierzone im zadania.

Podczas tegorocznej konferencji RSA firma Cisco ogłosiła rozbudowane portfolio narzędzi, które mają zapanować nad tym technologicznym żywiołem.

Obawy hamują rozwój

Liczby mówią same za siebie – aż 85 procent dużych przedsiębiorstw prowadzi eksperymenty z agentami AI, ale zaledwie 5 procent decyduje się na ich wdrożenie w środowisku produkcyjnym. Główną barierą nie jest wcale technologia, ale ogromne obawy o bezpieczeństwo i utratę nadzoru nad maszynami.

Rozwiązania zaprezentowane przez Cisco mają wyeliminować tę przeszkodę, zmuszając algorytmy do pracy w ściśle określonych ramach. Prawda jest brutalna: bez twardych narzędzi do zachowania pełnej kontroli, wdrożenie autonomicznych agentów na szeroką skalę po prostu nie będzie możliwe.

Tożsamość maszyny

Eksperci bezpieczeństwa zauważają, że cyberprzestępcy coraz chętniej obierają za cel mechanizmy zarządzania dostępem, a rozwój autonomicznych algorytmów tylko nasili ten trend. Reakcją na to zagrożenie jest rozszerzenie popularnego modelu Zero Trust bezpośrednio na maszyny. Dzięki nowym funkcjom w systemach Duo IAM oraz Cisco Secure Access, każdy agent zyskuje własną tożsamość i jest przypisywany do konkretnego pracownika odpowiedzialnego za jego nadzór.

Oprogramowanie precyzyjnie dawkuje uprawnienia czasowe, nie pozwalając na samowolne naruszanie ustalonych granic wewnątrz firmowej infrastruktury. Dla użytkownika oznacza to gwarancję, że inteligentny asystent nie zacznie nagle modyfikować baz danych czy wysyłać poufnych wiadomości bez wyraźnej autoryzacji ze strony człowieka.

Nadzór i testowanie

Zanim wirtualny pomocnik trafi do pracy, musi zostać odpowiednio sprawdzony, w czym ma pomóc nowe rozwiązanie AI Defense: Explorer Edition. Platforma ta pozwala na symulowanie wieloetapowych włamań oraz wyłapywanie popularnych podatności, takich jak omijanie zabezpieczeń czy manipulowanie poleceniami systemowymi. Dodatkowo udostępniono otwarty framework DefenseClaw, który ułatwia inwentaryzację zasobów i automatyzuje ochronę agentów AI.

Zbroją się również same zespoły analityków bezpieczeństwa, wspierane przez rozbudowaną platformę Splunk. Nowi, wyspecjalizowani agenci asystują specjalistom w szybszej priorytetyzacji incydentów, analizie zagrożeń oraz automatyzacji reakcji na najpoważniejsze incydenty w sieci.

Polska na drodze do miana strategicznego hubu. Jacek Przybylski przejmuje stery w rodzimym oddziale Cisco

#agenciAI #AIDefenseExplorer #CiscoRSA2026 #cyberbezpieczeństwoAI #DefenseClaw #DuoIAM #ochronaAlgorytmów #Splunk #sztucznaInteligencjaWFirmie #ZeroTrust
Use Splunk to fetch our vulnerability data very easily https://splunkbase.splunk.com/app/4190/ #vuldb #splunk #logging
VulDB Vulnerability and Threat Intelligence | Splunkbase

ok vi ska tydligen byta ut splunk mot victorialogs på jobbet

#splunk #victorialogs #softwareEngineering

Critical Splunk RCE Vulnerability (CVE-2026–20163) Lets Attackers Run Shell Commands on Your Server
The discovered vulnerability is a Remote Code Execution (RCE) in Splunk, a popular data processing software. The flaw stems from insufficient input validation in the application's search interface. By constructing a crafted search query, an attacker can exploit the vulnerability and execute arbitrary shell commands on the target server. Specifically, an attacker can utilize the 'enableJavaScript' and 'enableCookies' search commands to trigger the RCE. When the search interface receives a request, it inadvertently executes JavaScript provided by the attacker, enabling further exploitation. The impact of this vulnerability is severe, as it allows unauthorized execution of commands with the privileges of the Splunk user, potentially leading to data breaches or unauthorized access. The researcher received a $15,000 bounty from Splunk for reporting this critical issue. To remediate, Splunk suggests implementing input validation and sanitization for user-supplied search queries. Key lesson: Always validate user inputs to prevent RCE attacks. #BugBounty #Cybersecurity #RCE #Splunk #InputValidation

https://medium.com/@EternalSec/critical-splunk-rce-vulnerability-cve-2026-20163-lets-attackers-run-shell-commands-on-your-server-244fcbe3497d?source=rss------bug_bounty-5

Critical Splunk RCE Vulnerability (CVE-2026–20163) Lets Attackers Run Shell Commands on Your Server

A high-severity flaw in Splunk Enterprise and Cloud Platform is putting organizations at risk. Here’s what you need to know — and how to…

Medium
CVE Alert: CVE-2026-20163 - Splunk - Splunk Enterprise - RedPacket Security

In Splunk Enterprise versions below 10.2.0, 10.0.4, 9.4.9, and 9.3.10, and Splunk Cloud Platform versions below 10.2.2510.5, 10.0.2503.12, 10.1.2507.16, and

RedPacket Security

@kobold @nakal

Du kriegst #Cisco raus aus der Technik

#soniclinux auf den Switches https://sonicfoundation.dev/ 💪

@OpenTalkMeeting statt #Webex 💪💪

#elasticsearch oder #opensearch statt #splunk 💪

Aber wie kriegst Du Cisco raus aus den Köpfen 🤷

Sonic Foundation – Linux Foundation Project

Use Splunk to fetch our vulnerability data very easily https://splunkbase.splunk.com/app/4190/ #vuldb #splunk #logging
VulDB Vulnerability and Threat Intelligence | Splunkbase

CVE-2025-59287: Deserialización de Objetos .NET como Vector de RCE en WSUS. – Red-Orbita

We use #splunk which is owned by #cisco which means we get invites to the world worst online events