GitHub သည် NPM အခြေခံအဆောက်အအုံအား ဟက်ကာနှင့် မှတ်တမ်းများတွင် ဖွင့်ထားသော စကားဝှက်များကို ဖော်ထုတ်ခြင်းဆိုင်ရာ အချက်အလက်များကို ထုတ်ဖော်ခဲ့သည်။

GitHub သည် တိုက်ခိုက်မှု၏ ခွဲခြမ်းစိတ်ဖြာမှုရလဒ်များကို ထုတ်ပြန်ခဲ့ပြီး ရလဒ်အနေဖြင့် ဧပြီလ 12 ရက်နေ့တွင် တိုက်ခိုက်သူများသည် NPM ပရောဂျက်၏ အခြေခံအဆောက်အဦများတွင် အသုံးပြုထားသော Amazon AWS ဝန်ဆောင်မှုရှိ cloud ပတ်ဝန်းကျင်များသို့ ဝင်ရောက်ခွင့်ရရှိခဲ့သည်။ ဖြစ်ရပ်၏ ခွဲခြမ်းစိတ်ဖြာချက်တွင် တိုက်ခိုက်သူများသည် စကားဝှက် ဟက်ရ်ှများ၊ အမည်များနှင့် အီးမေးလ်များ အပါအဝင် 100 ခုနှစ်အထိ ခန့်မှန်းခြေ NPM အသုံးပြုသူ 2015 ခန့်၏ အထောက်အထားများဖြင့် ဒေတာဘေ့စ် အရန်ကူးခြင်း အပါအဝင် skimdb.npmjs.com host ၏ အရန်များကို ဝင်ရောက်ကြည့်ရှုနိုင်ခဲ့ကြောင်း ပြသခဲ့သည်။

စကားဝှက် ဟက်ရ်ှများကို ဆားဖြင့် PBKDF2 သို့မဟုတ် SHA1 အယ်လဂိုရီသမ်များ အသုံးပြု၍ ဖန်တီးထားပြီး၊ 2017 ခုနှစ်တွင် ပိုမိုရက်စက်ကြမ်းကြုတ်သော bcrypt ဖြင့် အစားထိုးခဲ့သည်။ အဖြစ်အပျက်ကို ဖော်ထုတ်ပြီးနောက်၊ ပေါက်ကြားလာသည့် စကားဝှက်များကို ပြန်လည်သတ်မှတ်ပြီး စကားဝှက်အသစ်သတ်မှတ်ရန် သုံးစွဲသူများထံ အကြောင်းကြားစာ ပေးပို့ခဲ့သည်။ NPM သည် မတ် 1 ကတည်းက အီးမေးလ်အတည်ပြုချက်တွင် မဖြစ်မနေ နှစ်ခု-အချက်နှစ်ချက်အတည်ပြုခြင်းပါ၀င်သောကြောင့်၊ အသုံးပြုသူအပေးအယူလုပ်ခြင်း၏အန္တရာယ်ကို အရေးမပါဟု အကဲဖြတ်ပါသည်။

ထို့အပြင်၊ ဧပြီလ 2021 ရက်နေ့အထိ သီးသန့်ပက်ကေ့ဂျ်များ၏ ထင်ရှားသောဖိုင်များနှင့် မက်တာဒေတာအားလုံး၊ သီးသန့်ပက်ကေ့ဂျ်များ၏ အမည်များနှင့် ဗားရှင်းအားလုံး၏ နောက်ဆုံးပေါ်စာရင်းပါရှိသော CSV ဖိုင်များအပြင် GitHub သုံးစွဲသူနှစ်ဦး၏ သီးသန့်ပက်ကေ့ဂျ်အားလုံး၏ အကြောင်းအရာများ (အမည်များ ထုတ်ဖော်ပြောဆိုခြင်းမပြုပါ) တိုက်ခိုက်သူများလက်သို့ ကျရောက်ခဲ့သည်။ repository ကိုယ်တိုင်အတွက်၊ ပက်ကေ့ဂျ်ဟိတ်များကို ခြေရာခံခြင်းနှင့် စိစစ်ခြင်းတို့ကို ခွဲခြမ်းစိတ်ဖြာခြင်းသည် NPM ပက်ကေ့ဂျ်များကို ပြောင်းလဲခြင်းနှင့် အတုအယောင် ပက်ကေ့ဂျ်ဗားရှင်းအသစ်များကို ဖြန့်ချိနေသည့် တိုက်ခိုက်သူများကို ဖော်ပြထားခြင်းမရှိပါ။

ပြင်ပကုမ္ပဏီ GitHub ပေါင်းစည်းသူ Heroku နှင့် Travis-CI နှစ်ခုအတွက် ခိုးယူထားသော OAuth တိုကင်များကို အသုံးပြု၍ တိုက်ခိုက်မှုကို ဧပြီလ 12 ရက်နေ့တွင် ပြုလုပ်ခဲ့ခြင်းဖြစ်သည်။ တိုကင်များကို အသုံးပြု၍ တိုက်ခိုက်သူများသည် NPM ပရောဂျက်၏ အခြေခံအဆောက်အဦများတွင် အသုံးပြုသည့် Amazon Web Services API ကို ဝင်ရောက်ကြည့်ရှုရန် သော့ကို GitHub သိုလှောင်ရုံများမှ ထုတ်ယူနိုင်ခဲ့သည်။ ရရှိလာသောသော့သည် AWS S3 ဝန်ဆောင်မှုတွင် သိမ်းဆည်းထားသည့် ဒေတာကို ဝင်ရောက်ကြည့်ရှုခွင့်ပေးသည်။

ထို့အပြင် NPM ဆာဗာများပေါ်တွင် အသုံးပြုသူဒေတာကို လုပ်ဆောင်ရာတွင် ယခင်က သတ်မှတ်ထားသော ပြင်းထန်သော ကိုယ်ရေးကိုယ်တာပြဿနာများအကြောင်း အချက်အလက်များကို ထုတ်ဖော်ခဲ့သည် - အတွင်းမှတ်တမ်းများတွင် NPM အသုံးပြုသူအချို့၏ စကားဝှက်များအပြင် NPM သို့ဝင်ရောက်ခွင့်တိုကင်များကို ရှင်းလင်းသောစာသားဖြင့် သိမ်းဆည်းထားသည်။ NPM ၏ GitHub မှတ်တမ်းစနစ်နှင့် ပေါင်းစည်းမှုအတွင်း NPM ဝန်ဆောင်မှုများအတွက် မှတ်တမ်းတွင် ထည့်သွင်းထားသော တောင်းဆိုမှုများမှ အရေးကြီးသောအချက်အလက်များကို ဆော့ဖ်ဝဲအင်ဂျင်နီယာများက ဖြတ်တောက်ထားကြောင်း မသေချာပါ။ ချို့ယွင်းချက်အား ပြင်ဆင်ပြီး NPM ကို မတိုက်ခိုက်မီ မှတ်တမ်းများကို ရှင်းလင်းခဲ့ကြောင်း အခိုင်အမာဆိုသည်။ ဖွင့်ထားသော စကားဝှက်များ အပါအဝင် မှတ်တမ်းများသို့ ဝင်ရောက်ရာတွင် GitHub ၏ ဝန်ထမ်းအနည်းငယ်သာ ရှိခဲ့သည်။

source: opennet.ru

မှတ်ချက် Add