linux-BR.org

Notícias de software livre e tecnologias

Alguns tipos de segredos que o Gitguardian ainda está trabalhando para validar automaticamente incluem tokens de cofre Hashicorp, tokens de autenticação Splunk, credenciais de cluster de Kubernetes e tokens OKTA.Outros são ferramentas como o AWS Secrets Manager, o gerente secreto do Google Cloud ou o Azure Key Vault.Os hackers então copiaram a chave e a usaram para acessar um banco de dados Uber interno e, a partir daí, roubar dados confidenciais pertencentes a 50.000 drivers do Uber.”No decorrer do alcance deste projeto, descobrimos pelo menos 15 incidentes em que o editor não sabia que havia tornado seu projeto público”, escreveram os autores.Eles incluíram arquivos .py primários, arquivos de leitura e pastas de teste.

Fonte: https://arstechnica.com/security/2023/11/developers-cant-seem-to-stop-exposing-credentials-in-publicly-accessible-code/