- Adicionado pré-processamento JavaScript ao item 'eventlog[Security,,,,4625]'
para limpar o log bruto e exibir apenas campos críticos:
Usuário, Domínio, Estação, IP de Origem e Motivo da Falha.
- Descrição da trigger '👮 Windows: Possível Brute Force' atualizada
com seções de Impacto e Ação, guiando o técnico passo-a-passo.
- Documentação regenerada com 'generate_template_docs.py'.
- Template validado com 'validate_zabbix_template.py'.
- exchange: Replaced 'service.discovery' and 'service.info' with WMI to avoid conflict with Windows template.
- exchange: Added JS preprocessing for Service State mapping.
- windows: Fixed missing 'ZABBIX_ACTIVE' type on RDP, Disk Queue, and Security Audit items.
- tools: Updated 'validate_zabbix_template.py' to detect reserved keys and Active Agent compliance.
- docs: Regenerated documentation for both templates.