Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ago 03, 2022 Redazione news Hacking, News, RSS 0
Un canary token è una risorsa che viene monitorata per verificarne l’accesso o la manomissione. Di solito, si presentano sotto forma di finte credenziali, chiavi API e file non utilizzati e inseriti in un sistema proprio per attirare i pirati.
Questi “finti segreti” attivano avvisi ogni volta che qualcuno, presumibilmente un hacker dato che non servono a chi li adotta, li utilizza. Ricordano così gli sfortunati canarini rendevano note, smettendo di cantare, eventuali fughe di gas nelle vecchie miniere prima che gli operatori umani potessero risentirne.
I canary token si possono inserire nei repository di codice, nelle pipeline CI/CD (integrazione continua e distribuzione continua), nei sistemi di gestione dei progetti o persino negli strumenti di messaggistica istantanea come Slack. GitGuardian ha rilasciato una versione della tecnologia, ggcanary, come progetto open source su GitHub basato sulle credenziali di Amazon Web Services (AWS).
Come spiega il sito, i suoi autori hanno scelto di concentrarsi sulle credenziali AWS perché sono “uno dei segreti più ricercati dagli hacker”. Ritengono infatti che “se un hacker viola la vostra catena di strumenti di sviluppo software, la sua prima azione sarà quella di cercare i segreti e in particolare le credenziali AWS”.
Il concetto di canary token è in parte simile a quello di honeypot (letteralmente: “barattolo del miele”), ossia un sistema usato come “esca” per i pirati. Di solito è computer o un sito che sembra contenere informazioni preziose, ma che in realtà è ben isolato e non ospita materiale critico e serve a monitorare eventuali attacchi.
Integrare un honeypot in una rete aziendale comporta però un notevole impegno e bisogna fare molta attenzione a proteggerlo bene, per evitare che gli hacker possano sfruttarlo come punto di ingresso. L’implementazione dei canary è invece più veloce e priva di rischi. Ci sono anche implementazioni proprietarie di questa tecnologia, come quella di Thinkst Canary.
Ott 24, 2024 0
Ott 18, 2024 0
Apr 05, 2024 0
Dic 18, 2023 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...