NIGDY nie commituj kluczy API do repozytorium git!
-
Użyj pliku .env:
cp .env.example .env nano .env # Dodaj swoje prawdziwe klucze -
Plik .env jest w .gitignore - nie zostanie przypadkowo scommitowany
-
Alternatywnie ustaw zmienne środowiskowe:
export GEMINI_API_KEY="twój_prawdziwy_klucz" export FLASK_SECRET_KEY="bezpieczny_losowy_ciąg"
- Google Gemini API Key: Wymagany do funkcjonowania AI
- Flask Secret Key: Potrzebny do bezpieczeństwa sesji
- VNC hasło: Ustawiane przez
vncpasswd
- Natychmiast odwołaj klucze API w odpowiednich serwisach
- Wygeneruj nowe klucze
- Użyj git filter-branch lub BFG do usunięcia z historii
- Force push do zdalnego repozytorium
Jeśli znajdziesz podatność bezpieczeństwa, proszę zgłoś ją prywatnie poprzez:
- Email: security@example.com
- GitHub Security Advisories
Nie otwieraj publicznych issue dla problemów bezpieczeństwa!
- Regularnie rotuj klucze API
- Używaj różnych kluczy dla środowisk dev/staging/production
- Monitoruj logi aplikacji pod kątem nieautoryzowanych dostępów
- Aktualizuj zależności regularnie (
pip audit) - Używaj HTTPS w środowisku produkcyjnym
- Plik .env nie jest w git
- Klucze API są unikalne dla każdego środowiska
- VNC ma ustawione silne hasło
- Flask SECRET_KEY jest losowy i bezpieczny
- Aplikacja działa za proxy/firewall w produkcji
- Logi nie zawierają poufnych danych