GitHub ha comenzado a implementar protección push para todos sus usuarios, una función de escaneo de secretos que les brinda a los usuarios la opción de eliminar secretos de confirmaciones o evitar un bloqueo. La política, anunciada el 29 de febrero, afecta los secretos admitidos. Es posible que este cambio tarde de una a dos semanas en aplicarse a una cuenta; los desarrolladores pueden verificar el estado y optar por participar anticipadamente en la configuración de análisis y seguridad del código. El escaneo secreto de GitHub protege más de 200 tipos y patrones de tokens de más de 180 proveedores de servicios. Con la protección de inserción, el escaneo secreto enumera los secretos que detecta y permite al desarrollador eliminarlos o evitar el bloqueo y permitir que los secretos se envíen. Los desarrolladores pueden evitar un bloqueo incluso con la protección push habilitada. El escaneo secreto también puede verificar las pulsaciones en busca de patrones personalizados. La protección push siempre está activada de forma predeterminada, pero se puede desactivar en la configuración de seguridad del usuario. GitHub recomienda dejar activada la protección push y hacer excepciones según sea necesario. GitHub dijo que, en las primeras ocho semanas de 2024, detectó más de 1 millón de secretos filtrados en repositorios públicos. Las organizaciones en el plan GitHub Enterprise pueden agregar GitHub Advanced Security para mantener los secretos fuera de los repositorios privados. Copyright © 2024 IDG Communications, Inc.

Source link