Quando as chaves da AWS foram expostas nos repositórios do GitHub, o GitHub respondeu invalidando essas chaves. Pesquisadores da Digital Shadows descobriram que essa ação apropriada não acaba com o problema das chaves expostas, pois encontraram quase 800.000 chaves disponíveis na web.
Os pesquisadores pesquisaram cerca de 150 milhões de entidades no GitHub, GitLab e Pastebin durante um período de 30 dias em agosto e setembro para encontrar cerca de 800.000 chaves. Eles descobriram que mais de 40% das chaves eram chaves de banco de dados, enquanto 38% eram de serviços em nuvem. Redis era o banco de dados mais comum envolvido, enquanto a API do Google Cloud era a chave de serviço em nuvem mais comum.
Em sua postagem no blog sobre a pesquisa, a Digital Shadows menciona três serviços – Trufflehog, GitRob e GitHub Secret Scanning – que podem ajudar as organizações a pesquisar suas próprias chaves que podem ter sido expostas online.
Para mais, leia aqui.
Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…
Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…
As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…