HTTPS for GitHub Pages

Новости

Бесплатный статичный хостинг страниц github.io теперь по https.

You can now visit *.github.io sites using HTTPS and configure HTTPS enforcement for your site. With HTTPS enforcement enabled, any HTTP requests to your github.io site will be transparently redirected to HTTPS.

github.com/blog/2186-https-for-github-pages
help.github.com/articles/securing-your-github-pages-site-with-https

Git Large File Storage v1.0

Новости
После нескольких месяцев закрытого тестирования GitHub открыл повсеместный доступ к системе хранения Git LFS (Git Large File Storage), позволяющей использовать Git для отслеживания версий больших файлов, содержащих наборы данных, звук, видео и графику. В рамках проекта подготовлены специальное дополнение к Git, переработанный для эффективной передачи больших данных HTTP-клиент и реализация сервера. Для настройки методов хранения объектов на сервере предоставляется экспериментальная система расширений.

git-lfs.github.com
github.com/blog/2069-git-large-file-storage-v1-0

Cloud Source Repositories

Новости
Компания Google запустила бета-версию собственного хостинга проектов — Cloud Source Repositories, сообщает VentureBeat. В марте 2015 года ИТ-гигант объявил о закрытии похожего сервиса Google Code, объяснив это нежеланием конкурировать с GitHub.

cloud.google.com/tools/cloud-repositories/

Cloud Source Repositories — создание хостинга проектов, который находился бы на одной площадке с остальными «облачными» сервисами компании. «Сервис обеспечивает личное защищенное хранилище, чтобы вы могли быть уверенными в надежности и сохранности своего кода»

Предыдущий проект Google Code, прекратит свою работу 25 января 2016 года. Его закрытие компания объяснила нежеланием конкурировать с GitHub. :))

GitHub анонсировал хранилище для больших файлов (LFS)

Новости
github.com/blog/1986-announcing-git-large-file-storage-lfs

Git LFS — это новое расширение с открытым исходным кодом, которое заменяет большие файлы на текстовые ссылки в Git, в то время как содержимое файлов сохраняется на удаленных серверах как GitHub.com или GitHub Enterprise»

Проект Git LFS представляет собой набор фильтров и хуков которые обеспечивают работу с большими файлами вместо хранения в Git напрямую. LFS отслеживает Git-операции с большими файлами через фильтры clean и smudge, в результате файлы отправляются не на удаленный гит-репозиторий, а автоматически сохраняются на стороннем сервере с помощью LFS API, так же автоматически происходит загрузка файлов при загрузке ветки из удаленного git-репозитория.

Подробнее прочитать о том, что из себя представляют фильтры clean и smudge можно в официальном руководстве по Git git-scm.com/docs/gitattributes#__code_filter_code

Как это работает
Нужно скачать и установить расширение для Git отсюда.
Выбрать тип файлов для хранения в LFS (или напрямую отредактировать .gitattributes):
git lfs track "*.psd"

Далее можно работать как и обычно в Git: сначала add, потом commit и push. Примерно так:
git add file.psd
    git commit -m "Add design file"
    git push origin master


git-lfs.github.com/
github.com/early_access/large_file_storage

10 тысяч ключей доступа к AWS

Пульс
По подсчетам исследователей безопасности сейчас на сайте содержится порядка 10 тысяч таких ключей.

Разработчики GitHub, являющиеся по совместительству пользователями Amazon Web Services (AWS), получили рекомендацию проверить обнародованный ими на своих страницах код и удалить оттуда секретные ключи доступа для учетной записи AWS, которые могли случайно туда попасть.

«При получении доступа к AWS программным путем проверка подлинности пользователя и приложений происходит с помощью ключа доступа. Этот ключ состоит из access key ID (что-то вроде AKIAIOSFODNN7EXAMPLE), а также секретного ключа доступа (что-то вроде wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY), — инструктируют в Amazon. — Любой, кто знает ключ доступа, способен получить тот же уровень доступа к AWS-ресурсам пользователя, что и владелец этого ключа».

В компании также отметили, что случаи, когда клиенты компании случайно публикуют свои ключи корневого доступа к репозиториям вовсе не редки, в связи с чем их стоит либо удалить, либо вовсе не создавать, если в этом нет необходимости.

Это также подтвердил исследователь безопасности Тай Миллер (Ty Miller), глава компании Threat Intelligence, специализирующейся на проведении тестов на проникновение.

По его словам, найти эти ключи довольно просто и сделать это позволяет имеющийся на GitHub функционал поиска. Так, в настоящий момент на сайте доступные порядка 10 тысяч таких ключей.

Подробнее: www.securitylab.ru/news/450802.php

а github быстро поднимается

Пульс
На сколько помню год назад у них в футере было, что у них все на дедиках обычных сделано. И нету инфраструктуры и миграций.
twitter.com/githubstatus


Даже стало интересно где они хостятся.
github RSPC-1248444612143627 (NET-207-97-227-224-1) 207.97.227.224 — 207.97.227.255
Rackspace Hosting RSPC-NET-4 (NET-207-97-192-0-1) 207.97.192.0 — 207.97.255.255

А dns используют dyn.com/dns/dynect-managed-dns/