Mise à jour C’est une bonne journée de nouvelles pour les organisations qui ne laissent pas leurs fichiers d’environnement AWS exposés publiquement car les experts en sécurité de l’information disent que celles qui le font pourraient être impliquées dans une campagne d’extorsion étendue et sophistiquée. Le magasin de sécurité Cyble a publié quelques recherches cette semaine après avoir découvert que 110 000 domaines étaient ciblés par des attaquants exploitant des fichiers .env mal configurés, qui contiennent généralement des secrets tels que des clés d’accès cloud codées en dur, des clés d’API SaaS et des informations de connexion de base de données, ont déclaré les chercheurs. Dans ce regroupement particulier d’activités, on pense que les attaquants ont une compréhension approfondie des architectures cloud – une chose dangereuse lorsque les organisations échouent sur la sécurité cloud dans divers domaines. Ceux de l’étude qui ont finalement constaté que leurs données stockées dans S3 avaient été remplacées par une note de rançon avaient exposé leurs variables d’environnement, n’avaient pas actualisé régulièrement leurs informations d’identification et n’avaient pas adopté une architecture de privilèges minimum. Les attaquants se sont concentrés sur les applications Web non sécurisées, scannant les fichiers d’environnement qui exposaient les clés de gestion de l’identité et de l’accès (IAM).
Claude.ai : Une plateforme d’intelligence artificielle innovante
Claude.ai est une plateforme web qui utilise l’intelligence artificielle pour offrir divers services aux utilisateurs. Bien que les informations disponibles