GitHub будет автоматически блокировать коммиты с API-ключами и токенами аутентификации - «Новости» » Интернет технологии
sitename
Kingston посоветовала закупаться ОЗУ и SSD, или будет поздно — NAND подорожала на 246 % и это не предел - «Новости сети»
Kingston посоветовала закупаться ОЗУ и SSD, или будет поздно — NAND подорожала на 246 % и это не предел - «Новости сети»
Arctic выпустила термопасту MX-7 — её не нужно размазывать по процессору - «Новости сети»
Arctic выпустила термопасту MX-7 — её не нужно размазывать по процессору - «Новости сети»
Разработка чересчур реалистичного шутера Unrecord вышла на новый уровень благодаря Tencent - «Новости сети»
Разработка чересчур реалистичного шутера Unrecord вышла на новый уровень благодаря Tencent - «Новости сети»
Критический успех: глава Larian наконец раскрыл продажи Baldur’s Gate 3 - «Новости сети»
Критический успех: глава Larian наконец раскрыл продажи Baldur’s Gate 3 - «Новости сети»
Госдума обязала все домовые чаты в России переехать в мессенджер Max - «Новости сети»
Госдума обязала все домовые чаты в России переехать в мессенджер Max - «Новости сети»
Первую партию трёхстворчатых смартфонов Samsung Galaxy Z TriFold смели за несколько минут - «Новости сети»
Первую партию трёхстворчатых смартфонов Samsung Galaxy Z TriFold смели за несколько минут - «Новости сети»
Распаковку смартфона OnePlus 15R опубликовали в преддверии анонса - «Новости сети»
Распаковку смартфона OnePlus 15R опубликовали в преддверии анонса - «Новости сети»
«Я капитан Шепард, и это моя самая ожидаемая игра»: грандиозный ролевой боевик Exodus в духе Mass Effect не выйдет в 2026 году - «Новости сети»
«Я капитан Шепард, и это моя самая ожидаемая игра»: грандиозный ролевой боевик Exodus в духе Mass Effect не выйдет в 2026 году - «Новости сети»
«Дорогая, у нас есть Cyberpunk 2077 дома»: дебютный трейлер ролевого экшена No Law смутил игроков своей вторичностью - «Новости сети»
«Дорогая, у нас есть Cyberpunk 2077 дома»: дебютный трейлер ролевого экшена No Law смутил игроков своей вторичностью - «Новости сети»
Учёные обнаружили, что ИИ-модели с трудом понимают разницу между верой и знанием - «Новости сети»
Учёные обнаружили, что ИИ-модели с трудом понимают разницу между верой и знанием - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » GitHub будет автоматически блокировать коммиты с API-ключами и токенами аутентификации - «Новости»

GitHub представил новую функцию, направленную на проактивную защиту разработчиков от случайных утечек. Теперь GitHub Advanced Security будет автоматически блокировать утечки секретов, будь то API-ключи или токены аутентификации.


Дополнительная функция безопасности, носящая название push-защита, позволит организациям, использующим GitHub Enterprise Cloud с лицензией GitHub Advanced Security, включить дополнительное сканирования для своих репозиториев.





В сущности, новая функция предназначена для предотвращения случайного раскрытия данных перед коммитом кода в удаленные репозитории. Новинка способна обнаруживать случайно забытые в коде 69 типов токенов, включая ключи API, токены аутентификации, токены доступа, сертификаты управления, учетные данные, закрытые ключи, секретные ключи и  так далее. Подчеркивается, что защита полагается только на «четко идентифицируемые шаблоны».


«Благодаря push-защите GitHub будет проверять секреты с высокой степенью достоверности по мере того, как разработчики будут отправлять код, и блокировать отправку, если секрет обнаружен, —  рассказывают инженеры GitHub. — Чтобы сделать это возможным и не нарушить эффективность процесса разработки, push-защита поддерживает только те типы токенов, которые точно могут быть обнаружены».


Таким образом, если GitHub Enterprise Cloud обнаружит некий секрет в коде перед его отправкой, git push блокируется, чтобы разработчик мог просмотреть и удалить секреты из кода, который пытался закоммитить. Также разработчики смогут помечать такие предупреждения как ложные, тестовые или оставлять их для последующего исправления.


GitHub отмечает, что на сегодняшний день в тысячах частных репозиториев уже были обнаружены более 700 000 секретов.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

GitHub представил новую функцию, направленную на проактивную защиту разработчиков от случайных утечек. Теперь GitHub Advanced Security будет автоматически блокировать утечки секретов, будь то API-ключи или токены аутентификации. Дополнительная функция безопасности, носящая название push-защита, позволит организациям, использующим GitHub Enterprise Cloud с лицензией GitHub Advanced Security, включить дополнительное сканирования для своих репозиториев. В сущности, новая функция предназначена для предотвращения случайного раскрытия данных перед коммитом кода в удаленные репозитории. Новинка способна обнаруживать случайно забытые в коде 69 типов токенов, включая ключи API, токены аутентификации, токены доступа, сертификаты управления, учетные данные, закрытые ключи, секретные ключи и так далее. Подчеркивается, что защита полагается только на «четко идентифицируемые шаблоны». «Благодаря push-защите GitHub будет проверять секреты с высокой степенью достоверности по мере того, как разработчики будут отправлять код, и блокировать отправку, если секрет обнаружен, — рассказывают инженеры GitHub. — Чтобы сделать это возможным и не нарушить эффективность процесса разработки, push-защита поддерживает только те типы токенов, которые точно могут быть обнаружены». Таким образом, если GitHub Enterprise Cloud обнаружит некий секрет в коде перед его отправкой, git push блокируется, чтобы разработчик мог просмотреть и удалить секреты из кода, который пытался закоммитить. Также разработчики смогут помечать такие предупреждения как ложные, тестовые или оставлять их для последующего исправления. GitHub отмечает, что на сегодняшний день в тысячах частных репозиториев уже были обнаружены более 700 000 секретов.
CSS
запостил(а)
Gardner
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: