Dos sitios web han publicado miles de credenciales de inicio de sesión, claves de autenticación y otra información altamente confidencial destinada a ayudar a los desarrolladores de software a formatear y estructurar su código.
Los investigadores de ciberseguridad han descubierto que esta información confidencial pertenece a organizaciones de muchos sectores de alto riesgo, como el gobierno, la banca y la atención médica…
JSONFormatter y CodeBautify son dos herramientas en línea que permiten a los desarrolladores de software pegar su código y convertirlo en un formato más legible. Sin embargo, cuando guardan sus resultados para consultarlos más adelante, todo lo que incluyan en sus enlaces se revela completamente a todos.
El problema es que en muchos casos los enlaces incluyen credenciales integradas, claves de autenticación y otra información altamente confidencial que podría permitir a los piratas informáticos obtener acceso a esos sistemas.
Computadora pitando Informes que la empresa de ciberseguridad Watchtower encontró más de cinco años de datos JSONFormater y un año de datos CodeBeautify que contienen una amplia gama de información confidencial.
- Certificado de directorio activo
- Certificados de base de datos y nube
- clave privada
- Token del repositorio de código
- Confidencialidad de CI/CD
- ¿Qué es la pasarela de pago?
- token API
- Grabación de sesión SSH
- Grandes cantidades de información de identificación personal (PII), incluidos datos de “conozca a su cliente” (KYC).
- Un conjunto de certificados AWS utilizado por el sistema Splunk SOAR de una bolsa de valores internacional
- Una credencial bancaria revelada por un correo electrónico de incorporación de MSSP
Irónicamente, esto incluye información confidencial de empresas de ciberseguridad fácilmente identificables.
En el momento de redactar este artículo, los enlaces todavía son de libre acceso en ambas plataformas.
Accesorios destacados
Foto por James Harrison en desempaquetar









