GitHub yn Dechrau Gweithredu Dilysiad Dau-Ffactor Gorfodol

Mae GitHub wedi cyhoeddi dechrau pontio graddol o'r holl ddefnyddwyr sy'n cyhoeddi cod i ddilysu dau ffactor gorfodol. Gan ddechrau Mawrth 13, bydd dilysu dau ffactor gorfodol yn dechrau bod yn berthnasol i rai grwpiau o ddefnyddwyr, gan gwmpasu mwy a mwy o gategorïau newydd yn raddol. Yn gyntaf oll, bydd dilysu dau ffactor yn dod yn orfodol i ddatblygwyr sy'n cyhoeddi pecynnau, cymwysiadau OAuth a thrinwyr GitHub, gan greu datganiadau, cymryd rhan yn natblygiad prosiectau sy'n hanfodol i ecosystemau npm, OpenSSF, PyPI a RubyGems, yn ogystal â'r rhai sy'n ymwneud â gwaith. ar y pedair miliwn o ystorfeydd mwyaf poblogaidd.

Hyd at ddiwedd 2023, ni fydd GitHub bellach yn caniatáu i bob defnyddiwr wthio newidiadau heb ddefnyddio dilysiad dau ffactor. Wrth i'r eiliad o drosglwyddo i ddilysu dau ffactor agosáu, anfonir hysbysiadau e-bost at ddefnyddwyr a bydd rhybuddion yn cael eu harddangos yn y rhyngwyneb. Ar ôl anfon y rhybudd cyntaf, rhoddir 45 diwrnod i'r datblygwr sefydlu dilysiad dau ffactor.

Ar gyfer dilysu dau ffactor, gallwch ddefnyddio ap symudol, dilysiad SMS, neu atodi allwedd mynediad. Ar gyfer dilysu dau ffactor, rydym yn argymell defnyddio apiau sy'n cynhyrchu cyfrineiriau un-amser â therfyn amser (TOTP), fel Authy, Google Authenticator, a FreeOTP fel eich dewis opsiwn.

Bydd y defnydd o ddilysu dau ffactor yn gwella amddiffyniad y broses ddatblygu ac yn amddiffyn ystorfeydd rhag newidiadau maleisus o ganlyniad i fanylion datgelu, defnyddio'r un cyfrinair ar safle dan fygythiad, hacio system leol y datblygwr, neu ddefnyddio systemau cymdeithasol. dulliau peirianneg. Yn ôl GitHub, ymosodwyr sy'n cael mynediad i ystorfeydd o ganlyniad i feddiannu cyfrif yw un o'r bygythiadau mwyaf peryglus, oherwydd os bydd ymosodiad llwyddiannus, gellir gwneud newidiadau maleisus i gynhyrchion poblogaidd a llyfrgelloedd a ddefnyddir fel dibyniaethau.

Ffynhonnell: opennet.ru

Ychwanegu sylw