GitHub దాని రిపోజిటరీలలోకి ప్రవేశించకుండా డెవలపర్లచే కోడ్లో అనుకోకుండా వదిలివేయబడిన సున్నితమైన డేటా నుండి రక్షణను పటిష్టం చేసినట్లు ప్రకటించింది. ఉదాహరణకు, DBMS పాస్వర్డ్లు, టోకెన్లు లేదా API యాక్సెస్ కీలతో కూడిన కాన్ఫిగరేషన్ ఫైల్లు రిపోజిటరీలో ముగుస్తాయి. గతంలో, స్కానింగ్ నిష్క్రియ మోడ్లో నిర్వహించబడింది మరియు ఇప్పటికే సంభవించిన మరియు రిపోజిటరీలో చేర్చబడిన లీక్లను గుర్తించడం సాధ్యమైంది. లీక్లను నిరోధించడానికి, GitHub అదనంగా సున్నితమైన డేటాను కలిగి ఉన్న కమిట్లను స్వయంచాలకంగా నిరోధించే ఎంపికను అందించడం ప్రారంభించింది.
Git పుష్ సమయంలో చెక్ నిర్వహించబడుతుంది మరియు ప్రామాణిక APIలకు కనెక్ట్ చేయడానికి టోకెన్లు కోడ్లో కనుగొనబడితే భద్రతా హెచ్చరిక ఉత్పత్తికి దారి తీస్తుంది. వివిధ రకాల కీలు, టోకెన్లు, సర్టిఫికెట్లు మరియు ఆధారాలను గుర్తించడానికి మొత్తం 69 టెంప్లేట్లు అమలు చేయబడ్డాయి. తప్పుడు పాజిటివ్లను తొలగించడానికి, హామీ ఇవ్వబడిన టోకెన్ రకాలు మాత్రమే తనిఖీ చేయబడతాయి. ఒక బ్లాక్ తర్వాత, డెవలపర్ సమస్యాత్మక కోడ్ని సమీక్షించమని, లీక్ని సరిచేయమని మరియు బ్లాక్ను తప్పుగా రీకమిట్ చేయమని లేదా గుర్తు పెట్టమని కోరబడుతుంది.
లీక్లను చురుగ్గా నిరోధించే ఎంపిక ప్రస్తుతం GitHub అడ్వాన్స్డ్ సెక్యూరిటీ సర్వీస్కు యాక్సెస్ ఉన్న సంస్థలకు మాత్రమే అందుబాటులో ఉంది. నిష్క్రియ మోడ్ స్కానింగ్ అన్ని పబ్లిక్ రిపోజిటరీలకు ఉచితం, కానీ ప్రైవేట్ రిపోజిటరీలకు చెల్లించబడుతుంది. ప్రైవేట్ రిపోజిటరీలలో 700 వేలకు పైగా రహస్య డేటా లీక్లను నిష్క్రియ స్కానింగ్ ఇప్పటికే గుర్తించినట్లు నివేదించబడింది.
మూలం: opennet.ru