- Un servicio que bloquea información secreta antes de que se haga push al repo
- Si se intenta hacer push de un commit que incluye secretos, se muestra un mensaje con el tipo de secreto, su ubicación y cómo corregirlo
- Si es indispensable hacer el push, es posible omitir la protección; en ese caso, se envía una notificación al administrador (correo electrónico)
- La beta comenzó en abril de 2022 y ha evitado 17,000 filtraciones potenciales
- Para usarlo en repositorios privados, se requiere una licencia de GitHub Advanced Security
- Se ofrece gratis para repositorios públicos
Aún no hay comentarios.