GitHub په ذخیره کې د حساس معلوماتو لیکولو لپاره چیک پلي کوي

GitHub د وړیا خدمت معرفي کولو اعلان وکړ ترڅو په ذخیره کې د حساس ډیټا ناڅاپي خپرونه تعقیب کړي ، لکه د کوډ کولو کیلي ، DBMS پاسورډونه او د API لاسرسي ټوکنونه. پخوا، دا خدمت یوازې د بیټا ازموینې برنامه کې برخه اخیستونکو لپاره شتون درلود ، مګر اوس یې ټولو عامه زیرمو ته له محدودیت پرته چمتو کول پیل کړي. د خپل ذخیره سکین کولو وړ کولو لپاره ، د "کوډ امنیت او تحلیل" برخې کې تنظیماتو کې ، تاسو باید د "پټ سکین کولو" اختیار فعال کړئ.

په مجموع کې، له 200 څخه ډیر ټیمپلیټونه پلي شوي ترڅو د کیلي مختلف ډولونه، نښې، سندونه او اسناد وپیژني. د لیکونو لټون نه یوازې په کوډ کې ، بلکه په مسلو ، توضیحاتو او نظرونو کې هم ترسره کیږي. د غلط مثبتو له مینځه وړو لپاره، یوازې تضمین شوي ټوکن ډولونه چک شوي، له 100 څخه ډیر مختلف خدمتونه پوښي، پشمول د ایمیزون ویب خدماتو، Azure، Crates.io، DigitalOcean، Google Cloud، NPM، PyPI، RubyGems او Yandex.Cloud. سربیره پردې ، دا د خبرتیا لیږلو ملاتړ کوي کله چې پخپله لاسلیک شوي سندونه او کیلي کشف شي.

په جنوري کې ، تجربې د GitHub عملونو په کارولو سره 14 زره ذخیره تحلیل کړه. د پایلې په توګه، د پټو معلوماتو شتون په 1110 ذخیره کې کشف شو (7.9٪، یعنې نږدې هر دولسم). د مثال په توګه، 692 GitHub App tokens، 155 Azure Storage keys، 155 GitHub Personal Tokens، 120 Amazon AWS کیلي، او 50 Google API کیلي په ذخیره کې پیژندل شوي.

سرچینه: opennet.ru

Add a comment