URLのリクエストパラメタに?token=YOURTOKENのように付加してリクエストを送る. Qiita APIドキュメント - Qiita:Developer なお, ユーザ名+パスワードを/api/v1/authにpostすればtokenを取得できる. GitHub Basic認証, OAuth2トークン(ヘッダー or パラメータ)の3種類が使える.
![いろいろなサービスのAPIをcurlで叩くときの認証の扱い - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/980552ff0d970f2dbd42936547de9748b937b5cb/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-9f5428127621718a910c8b63951390ad.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-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%26mark-x%3D142%26mark-y%3D112%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTYxNiZ0eHQ9JTQwaGFzaCZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTM2JnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnM9M2QxMzNlNWU5OTRjZTdmNTZhY2I5MzAwMjJmNDc3YmE%26blend-x%3D142%26blend-y%3D491%26blend-mode%3Dnormal%26s%3Db0478f05e7f41c71602bb6170ef7c696)
GitHubのブログおよび国内の報道によると、GitHubに対して大規模な不正ログインが試みられたようです。 GitHubは米国時間の2013年11月19日、ブルートフォース攻撃を受けたことを明らかにした。攻撃の時期や被害を受けたアカウント数は公にしていないが、今回の攻撃を踏まえ、より強固なパスワードや二要素認証などを利用するようユーザーに呼び掛けている。 GitHubにブルートフォース攻撃、一部のパスワードが破られるより引用 私もGitHubアカウントがありますのでSecurity Historyページを確認したところ、不正ログインの試行が確認されました。IPアドレスは、ベネズエラ、タイ、ブラジルのものです。 GitHubアカウントをお持ちの方は、念のためSecurity Historyを確認することを推奨します。 今回の不正ログインの特徴は以下のようなものです。 少数の「弱いパスワード
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く