Флаг: English English

Secrets

18.02.2026

Когда проект выходит за рамки локальной разработки и начинает использовать CI/CD, возникает фундаментальный вопрос: каким образом безопасно передавать конфигурационные параметры в пайплайны сборки и деплоя. Речь идет не только о паролях к базам данных, но и о токенах контейнерных реестров, SSH-ключах, ключах подписи JWT, строках подключения к очередям сообщений и любых других параметрах, которые нельзя хранить в открытом виде.

Попадание чувствительных данных в Git-репозиторий — это не просто плохая практика. История коммитов сохраняется навсегда. Даже если секрет был удален в следующем коммите, он уже стал частью истории и может быть извлечен через git log, git show или при клонировании форка. В корпоративной среде это превращается в реальный риск при аудитах, расширении команды или при утечке доступа к репозиторию.

Читать далее
13.01.2026

Представьте ситуацию: вы работаете над крутым проектом всю ночь. К 4 часам утра всё готово, вы делаете финальный git push и со спокойной душой идёте спать. А утром обнаруживаете, что ваш баланс в AWS обнулён, а на серверах запущен майнер. Что произошло? Оказывается, в одном из файлов вы оставили строчку: AWS_ACCESS_KEY_ID = "AKIA...".

Это классическая ошибка, через которую проходили тысячи разработчиков. В этой статье мы разберём, почему «просто удалить пароль» не поможет и как настроить автоматическую защиту, которая физически не даст вам совершить ошибку.

Читать далее