原副标题:GitHub正式宣布提供更多完全免费扫描器辅助工具,5类采用者将被强制性开启
GitHub预备将名叫secret scanning的完全免费扫瞄辅助工具,对外开放给大部份申明军火库采用者,协助开发者防止透过流程码泄漏发送信息凭据。
GitHub上周五正式宣布提供更多完全免费扫描器辅助工具,可协助开发者防止透过流程码泄漏发送信息凭据。此外GitHub再追加5类采用者,要求在2023年3年底前强制性投入采用双不利因素校正(2FA)。
GitHub以后透过发送信息凭据扫描器密切合作方案,和服务项目商密切合作,识别大部份申明军火库内泄漏的公钥或凭据,以为保护两方协力顾客。今年他们扫描器了申明存储的200数个副本(token)文件格式,最后通告密切合作的分销商,有170数千个可能从申明军火库泄漏的公钥或凭据。现在GitHub将这套辅助工具对外开放大部份完全免费申明的军火库采用。
辅助工具会在扫描器到流程码有公钥、公钥或凭据时,间接通告军火库拥有者。GitHub表示,在此以后通告服务项目密切合作方的工作依然会稳步,但间接通告军火库为恰当是否。
GitHub会相继将这辅助工具对外开放给大部份申明军火库,预计今年在2023年1年底从前让大部份采用者可享用此项机能。
除非军火库以求采用扫描器通告机能后,可在设定区的“流程码安全可靠及分析”设定区投入采用。之中的“安全”页、“安全漏洞警示”下的尾端分页中优先选择“凭据扫描器”可看到探测的公钥或凭据,采用者可键入通告审视什么样公钥或凭据泄漏了、边线何为,以及提议的复原举措。
GitHub上周五也发布高阶安全可靠辅助工具,已经表述了凭据Q1567A的军火库采用者可以开启发送为保护(push protection)。这机能容许采用者以军火库、组织机构或企业层次表述Q1567A(pattern)。投入采用发送为保护后,除非有COBOL企图将合乎Q1567A的凭据发送到流程布吕伊埃雷,就会遭GitHub的抵挡。
GitHub表示,高阶安全可靠机能4月间释出第一版时,其发送防护已经抵挡了100种凭据共8,000多项凭据免于泄漏。
GitHub也号召服务项目商加入其扫瞄密切合作方计划,目前其计划已有100多家分销商。
5类采用者被强制性要求投入采用2FA
此外,继今年5月的预告后,GitHub上周五再次重申将在2023年全面强制性实施双不利因素校正(2FA)。GitHub已展开要求相依模组超过500个或每周下载次数超过100万的套件强制性投入采用2FA。
未来,GitHub将要求自2023年3月开始,以下特定群组必须投入采用2FA。包括出版GitHub或OAuth App或套件的采用者、追加release的采用者、企业或组织机构管理员、贡献流程码到npm、OpenSSF、PyPI、RubbyGems认为很重要的军火库的采用者、贡献流程码到排名前400万的申明、或私有军火库的采用者。
这些采用者会收到GitHub电子邮件通告,要求在45天内完成投入采用2FA。过了这期限,采用者会接到提示讯息一个星期,若没有采取动作,就会被GitHub抵挡存取。至于采用者担心可能因休假而被封锁,GitHub表示,这一个星期的提示会期限过后发送信息才生效,若未发送信息则不会开启封锁倒数。
冲破谷歌阻断的Glupteba 恶意软件,正在卷土重来袭击全球
2022.12.19
软遭具有合法签章的恶意驱动流程入侵
2022.12.16
解读:网络间谍组织机构Cloud Atlas插手俄乌冲突
2022 .12.15