Quando as chaves da AWS foram expostas nos repositórios do GitHub, o GitHub respondeu invalidando essas chaves. Pesquisadores da Digital Shadows descobriram que essa ação apropriada não acaba com o problema das chaves expostas, pois encontraram quase 800.000 chaves disponíveis na web.
Os pesquisadores pesquisaram cerca de 150 milhões de entidades no GitHub, GitLab e Pastebin durante um período de 30 dias em agosto e setembro para encontrar cerca de 800.000 chaves. Eles descobriram que mais de 40% das chaves eram chaves de banco de dados, enquanto 38% eram de serviços em nuvem. Redis era o banco de dados mais comum envolvido, enquanto a API do Google Cloud era a chave de serviço em nuvem mais comum.
Em sua postagem no blog sobre a pesquisa, a Digital Shadows menciona três serviços – Trufflehog, GitRob e GitHub Secret Scanning – que podem ajudar as organizações a pesquisar suas próprias chaves que podem ter sido expostas online.
Para mais, leia aqui.
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…