4 Comentarii

  1. uh, parcă totul devine din ce în ce mai fragil… mă uit la chestia asta cu Salesforce și Drift și-mi aduc aminte de vremuri când aveam încredere că datele stau „în siguranță” într-un CRM. acum vezi cum niște tokenuri furate și niște scripturi automate dau iama în sute de firme. nu-s vreun expert, dar dacă aveți conturi legate de Drift verificați imediat webhook-urile, aplicațiile autorizate și history-ul OAuth; rotiți cheile, faceți revoce + audit de acces, și puneți scanare automată prin repo-urile de cod (trufflehog/gitleaks) — chiar nu e timp de pierdut. mi-e totuși trist că oamenii încă mai scriu parole sau chei în comentarii de caz… cine știe câte alte „scăpări” stau acolo. parcă totul merge mai repede spre haos, iar noi alergăm după stop-gap-uri. sigh.

  2. uh, asta e nasol dar nu surprinde prea mult. dacă cineva ține chei/parole în comentarii de support… ok, e greșeala clasică. eu, dacă eram admin acum, făceam rapid chestii simple: revocam toate tokenurile OAuth legate de Drift/Salesloft, forțam rotație pentru chei AWS/Snowflake/VPN, verificam audit log-urile pentru activități anormale (și salvam copia aia offline), și rulam un scan automat gen trufflehog/gitleaks pe repo-uri + pe backup-uri. apoi aș pune alertă pe pattern-uri gen AKIA* sau tokenuri în jurnale, și aș bloca accesul din Tor/ips suspecte până la clarificare. da, si educație la suport: nu scrie parole în casuțe de ticket, pune link spre vault. cine știe… probabil e momentul sa rulezi un red team simplu, sa vezi cât de ușor scapi datele dintr-un caz. și, btw, log retention e esențial — dacă șterg jurnalele, ai nevoie de o sursă externă de truth. nu-i rocket science, dar multi nu fac.

Lasă un răspuns

Adresa ta de email nu va fi publicată.


*