|
2.4, нах (?), 14:44, 22/03/2019 [^] [^^] [^^^] [ответить]
| +23 +/– |
git add . && git push
не понимаю, в чем у вас проблема - всегда так делаю!
| |
|
|
4.25, нах (?), 21:46, 22/03/2019 [^] [^^] [^^^] [ответить]
| –3 +/– |
коммит сделается в параллельной сессии, или вообще другим чуваком параллельно зашедшим.
(кстати, регулярно на эти грабли наступаю, ну, правда, ключей от EC пока не коммитил, но ненужно-add'ы были)
btw, я правильно понимаю, что git commit --amend не исправляет такую ситуацию, а усугубляет ее?
| |
|
5.32, Ordu (ok), 13:58, 23/03/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
> ненужно-add'ы были
От них легко избавиться, если следить за созданием красивой истории. Все рабочие коммиты должны идти в рабочую же ветку. Или в рабочие ветки. Которые создаются при помощи git checkout -B any-stupid-branch-name.
Когда же ты пришёл к выводу, что пора что-то втолкнуть в апстрим, то возвращаешься на тот коммит поверх которого хочешь пушить, создаёшь ветку, берёшь git rebase, превращаешь результаты своей дневной работы (или недельной -- это как удобнее) в последовательность осмысленных коммитов, вычищая из них все метания от процесса проб и ошибок, собирая воедино основные коммиты и второстепенные, которые фиксят идентацию, добавляют комментарии или исправляют в них грамматику. Каждый из этих осмысленных коммитов ты снабжаешь осмысленным сопровождающим комментарием.
Это _очень_ полезно делать, потому что таким образом ты прокручиваешь в голове всё сделанное, и перепроверяешь себя -- не было ли что-то забыто. Помимо этого, оно избавляет тебя от случайно закоммиченных излишков. Ну и да, ты получаешь в результате историю, с которой потом можно работать, а не беспорядочный поток слабосвязанных изменений.
И вот _после_ этого, ты пушишь эту (и только эту) ветку с красивой историей в апстрим. Я при этом проталкиваю в специально создаваемую для этого ветку в апстриме, чтобы мерг потом сделать на стороне github'а. Если ты один в апстрим пишешь это по идее не должно влиять, но я параноик (потому что я знаю, что мои шаловливые ручки могут сломать всё, что угодно), и я лучше лишних телодвижений сделаю, с тем чтобы потом ещё pull-request на github'е создать и смержить, чем буду рисковать удалением каких-нибудь коммитов.
| |
|
6.35, нах (?), 16:00, 23/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
> От них легко избавиться, если следить за созданием красивой истории.
ну то есть никогда ничего не push'ить в апстрим просто так.
если его считать просто архивом на память - то можно и так, конечно.
Можно ли работать с выдуманной историей вместо настоящей - я вот хз, потому что изменения делались тобой при одном состоянии репо, а подмененная история показывает другое. Но скорее всего эта история никому и никогда не потребуется, ни настоящая, ни поддельная. А для blame она не важна.
| |
|
7.37, Ordu (ok), 16:38, 23/03/2019 [^] [^^] [^^^] [ответить] | +/– | Задача истории -- документировать изменения Зачем нужен blame, как ты думаешь ... большой текст свёрнут, показать | |
|
|
|
|
|
2.33, Аноним (33), 14:43, 23/03/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> А каким именно образом закрытые ключи могут попасть в репозиторий?
Такая культурка разработки. Как на работке коммитят пароли в гит, так и дома - тяп ляп халтурка.
Привычка-с. ))
| |
|
1.2, Аноним (2), 14:20, 22/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Есть даже боты, которые рыщут по гитхабу в поисках всяких клбчей.
Читал статью про то, как у кого-то 10000 инстансов на амазоне арендовали и майнили из-за оставленного ключа на гитхабе.
| |
|
2.5, нах (?), 14:45, 22/03/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Есть даже боты, которые рыщут по гитхабу в поисках всяких клбчей.
где скачать бесплатно-без-смс?
| |
|
3.7, Аноним (7), 15:09, 22/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
Большая часть людей занимающаяся этой проблемой работает в Apple, Google, Intel, Cyclane, ESET. А дальше чистый NDA. Ничего нельзя рассказывать, и даже опенсорсить. Сотрудники этих контор тайно делают комиты (не со своих учеток, понятно) в https://github.com/*****, например. Но пруфов не будет. Остальные кто занимаются этой темой, продают свои наработки в Black 0day market. Их называть тоже не буду, кто надо тот знает этих людей пофамильно. // Ну ты понел.
| |
|
4.9, нах (?), 15:13, 22/03/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
блин, просили ж бесплатно. У этих хорьков дорого, майнингом не окупится :-(
| |
|
|
2.28, Dmitry77 (ok), 09:49, 23/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
мы как то случайно закомитили приватный ключ от эфириум кошелька. украли все "деньги" выделенные на тестирование за 15 минуть.
| |
|
3.34, имя (?), 15:07, 23/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
т.е. вы вели разработку приложения для работы с криптовалютой не в приватном репозитории? ССЗБ
| |
|
4.36, нах (?), 16:02, 23/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
> т.е. вы вели разработку приложения для работы с криптовалютой не в приватном репозитории
а почему она должна вестись за закрытыми дверями и посреди минного поля?
| |
|
|
|
|
2.12, Andrey Mitrofanov (?), 15:33, 22/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Это случайно не связано с покупкой гитхаба мелкомягкими?
Конечно связано, не сомневайтесь! У Майкарософт Рисёурч новая игрушка, а у опенета новые новости от "британских" учёных.
| |
2.14, Аноним84701 (ok), 16:25, 22/03/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Это случайно не связано с покупкой гитхаба мелкомягкими?
Еще в древне-мохнатые, до-гитхабные годы те же шарващики "забывали" свои ключи RSA, с помощью которых проверялась лицензия (а у особо продвинутых даже расшифровывалась часть кода) в общественном доступе (т.е. в своей программе). Это помимо использования 512 битных ключей, которые ломались супербыстрым атлоном (почти 1 ГГц!) только влет.
Учитывая, что тогда (как любят писать некоторые анонимные комментаторы опеннета) "и солнце ярче светило и компутерщики скилнутее сегодняшних смузихлебов были" -- вряд ли оно связано с покупкой гитхаба мелкомягкими ;)
| |
|
3.27, Аноним (7), 06:44, 23/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
>> Это случайно не связано с покупкой гитхаба мелкомягкими?
> Еще в древне-мохнатые, до-гитхабные годы те же шарващики "забывали" свои ключи
> RSA, с помощью которых проверялась лицензия (а у особо продвинутых даже
> расшифровывалась часть кода) в общественном доступе (т.е. в своей программе).
> Это помимо использования 512 битных ключей, которые ломались супербыстрым атлоном (почти
> 1 ГГц!) только влет.
Вообще-то факторизовали ключи и подлиннее (см. файлик "наследие DAMN") из-за того что автор популярного протектора реализовал PRNG на функции rand().
| |
|
2.20, Аноним (20), 18:39, 22/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
>Это случайно не связано с покупкой гитхаба мелкомягкими?
Ты удивлён? Если что, то в сервисе поддержки Майкрософт сидят гастарбайтеры из Юго-Восточной Азии.
| |
|
3.29, проклятый гастарбайтер из ЮВА (?), 12:52, 23/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
ну да, это ж мы вас заставляли пушить в паблик-репо что ни попадя.
или, по вашему, мы должны круглые сутки следить, чтоб вы чего не накоммитили, и немедля...что, кстати, делать-то?
| |
|
|
1.16, Аноним (16), 16:33, 22/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
А они потом проверяли все найденные ключи на валидность? Или там половина плейсхолдеров типа abcdefabcdefabcdefabcdefabcdefabcdefabcdefabcdef?
| |
1.18, robot228 (?), 17:22, 22/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Часто ключи парсить приходится в гугле)
Но такие вот исследователя конечно портят всё)
| |
|
2.31, пох (?), 12:58, 23/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
чем портят-то, они ж ничего не удалили и даже не спугнули глупых рыбок?
Или ты имеешь в виду - что ни ключ, то уже кто-то спер и сам майнит, а ты вечно не успеваешь?
| |
|
1.22, Аноним (22), 19:47, 22/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
>93.58% всех утечек выявлены в репозиториях, принадлежащих одному лицу, а не совместным проектам.
Этим лицом был Альберт Эйнштейн?
| |
1.26, abi (?), 22:14, 22/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Интересно, сколько из 19% ключей, который были убраны продолжают действовать? Ну, "я же убрал быстро, никто и не увидит"
| |
|
2.30, пох (?), 12:54, 23/03/2019 [^] [^^] [^^^] [ответить]
| +/– |
интересней другое - сколько ключей "убраны" git rm'ом - и при этом продолжают действовать.
и анализировали ли "исследователи" мертвые ветки без имен и тегов.
| |
|
1.41, Honeypot (?), 07:11, 24/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Они уверены что конф. данные не были специально там размещены особенно для перехвата через VPN?
| |
1.42, Anon_Erohin (?), 15:09, 24/03/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Засилье джуниоров формошлепов на гитхабе после покупки мелкомягкими, которые по незнанию выкладывают корпоративные ключи... Вот что значит уменьшить порог вхождения и упрощать инструменты разработки.
Нормальные разработчики и кампании ставят свои инстансы гита, на крайний случай - гитлаб.
| |
|