タグ

2023年1月12日のブックマーク (2件)

  • シークレットの漏洩が疑われる場合は、無料のGitHubアラートをご確認ください

    GitHub上のパブリックリポジトリで漏洩したシークレットを無料で追跡できるようになりました。Secret scanningアラートを使えば、GitHub内で流出したシークレットを追跡し、対処することができます。 データ漏洩の原因として特に多いのがシークレットや認証情報を公開してしまうことですが、追跡が十分に行われることはあまり多くありません 1。こうしたデータ漏洩は特定までに平均327日かかり、認証情報の漏洩が深刻な結果につながる可能性があることが明らかとなっています。しかし依然として、企業は大規模な漏洩の検出や迅速な対応、公開されてしまったシークレットの修正に苦労しています。 GitHubでは、Secret scanningパートナープログラム. を通じて多くのサービスプロバイダーと提携し、すべてのパブリックリポジトリを対象に、漏洩した認証情報にフラグ付けを行っています。200個を超え

    シークレットの漏洩が疑われる場合は、無料のGitHubアラートをご確認ください
    masutaka26
    masutaka26 2023/01/12
    パブリックリポジトリ限定ではあるが、2023年1月末までに、すべてのユーザーがこの機能を利用できるそう。Organization のプライベートリポジトリだとエンプラ契約が必要なのかな?
  • How can I see my git secrets unencrypted?

    masutaka26
    masutaka26 2023/01/12
    tmate.io に全て委ねることにはなるが、GitHub Action mxschmitt/action-tmate を使えば、Secret の値を確認することはできる