26 de agosto de 2013

GitHub Hacking

Esto de encontrar información interesante en los buscadores se convirtió en un clásico, tanto Google, Yahoo! como Bing incorpora entre sus opciones avanzadas operadores potentes que nos permiten encontrar, casi cualquier cosas que nos propongamos, extensiones de archivos, nombres, contenidos, URL's, etc.


Claro está que, GitHub no se iba a quedar atrás, y ahora es posible realizar búsquedas avanzadas que nos permite encontrar en el código fuente de los usuarios información realmente sensible.

Estoy seguro que en la próxima entrega vamos a explicar todos y cada uno de los operadores de búsqueda más interesantes, pero la idea es tomar un poco conciencia de que es lo que estamos haciendo y publicando en GitHub, y la realidad es que muchos programadores están subiendo código sin ocultar sus archivos de configuraciones, conexiones a bases de datos, contraseñas, Path directory, etc.

Si bien está bueno tener en nuestra cuenta de usuario en GitHub una gran actividad en los commits, branch y fork con otros proyectos, no está tan bueno “desnudar” la aplicación y mostrar absolutamente toda su información, por más que lo publiquemos como licencia GPL y sea Software Libre, tenemos que tener en cuenta que este código puede ser descargado por cualquiera con cualquier fin.

La solución está en .gitignore

Por ejemplo si no quieren subir algunos archivos a GitHub pero que están en su proyecto, les recomiendo que lean las características del archivos .gitignore antes de realizar algún commit y posteriormente un push, tómense el tiempo de chequear este archivo para evitar subir otros archivos con contenidos que puede ser utilizado para comprometer sus servidores, cuentas, etc.

GitHub Hacking está muy interesante y les propongo que me acompañen en las próximas entregas para continuar aprendiendo que es lo que podemos obtener si utilizamos algunos de sus operadores.

Saludos!

No hay comentarios.:

Publicar un comentario

Entradas populares