Batizada de Stringlifier, a ferramenta foi escrita em Python e aproveita o aprendizado de máquina para diferenciar sequências de caracteres aleatórios de sequências de texto normais.
O projeto de código aberto deve ser útil ao analisar os logs de segurança e de aplicativo ou ao tentar descobrir credenciais que podem ter sido acidentalmente expostas.
Quer se trate de hashes, chaves de API, senhas geradas aleatoriamente ou outros tipos de strings aleatórias em código-fonte, logs ou arquivos de configuração, Stringlifier deve ajudar a identificá-los facilmente.
O código-fonte do Stringlifier foi publicado no repositório GitHub público da Adobe, mas a gigante do software também disponibilizou um pacote de instalação “pip” (instalador de pacote Python) com um modelo pré-treinado incluído.
A Adobe afirma que já usou a ferramenta para identificar strings aleatórias ao procurar anomalias em conjuntos de dados, além do utilitário de código aberto chamado Tripod .
A equipe usou várias abordagens para pré-processar e converter strings longas em forma numérica, mas essas abordagens encontraram um obstáculo ao encontrar strings aleatórias, interrompendo o algoritmo de agrupamento.
Substituindo todas as sequências de caracteres aleatórios por <RANDOM_STRING> , a equipe foi capaz de agrupar tipos semelhantes de linhas de comando mais facilmente, mesmo se eles empregassem hashes aleatórios em seus parâmetros.
“Esperamos que você ache o stringlifier útil. Todo o código-fonte está disponível no repositório GitHub da Adobe. Você também pode encontrar todos os nossos outros projetos de código aberto das equipes de segurança da Adobe nesse repositório. Estamos ansiosos para receber comentários e contribuições são sempre bem-vindas ”, observa Adobe.
A empresa também fornece informações sobre como começar a usar o Stringlifier, bem como sobre como os usuários podem treinar seus próprios modelos ao procurar detectar diferentes tipos de strings.
Fonte: https://www.securityweek.com/adobe-open-sources-tool-sanitizing-logs-detecting-exposed-credentials
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…