Quando as chaves da AWS foram expostas nos repositórios do GitHub, o GitHub respondeu invalidando essas chaves. Pesquisadores da Digital Shadows descobriram que essa ação apropriada não acaba com o problema das chaves expostas, pois encontraram quase 800.000 chaves disponíveis na web.
Os pesquisadores pesquisaram cerca de 150 milhões de entidades no GitHub, GitLab e Pastebin durante um período de 30 dias em agosto e setembro para encontrar cerca de 800.000 chaves. Eles descobriram que mais de 40% das chaves eram chaves de banco de dados, enquanto 38% eram de serviços em nuvem. Redis era o banco de dados mais comum envolvido, enquanto a API do Google Cloud era a chave de serviço em nuvem mais comum.
Em sua postagem no blog sobre a pesquisa, a Digital Shadows menciona três serviços – Trufflehog, GitRob e GitHub Secret Scanning – que podem ajudar as organizações a pesquisar suas próprias chaves que podem ter sido expostas online.
Para mais, leia aqui.
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…