GitHub دې اونې تایید کړه چې یو غیر authorized کس یا ډلې د هغې داخلي کوډ ریپوزټريو ته لاسرسی ترلاسه کړی [1, 2].

دا نقضه ځکه مهمه ده چې GitHub د نړۍ د ډیرې softness development لپاره د اصلي زیربنا په توګه کار کوي. د داخلي ریپوزټريو Compromise کولی شي proprietary logic یا د امنیتي слабоۍ افشا کړي چې برید کوونکي یې په ټوله اکوسیستم کې ګټه پورته کولی شي.

TeamPCP په نوم د هکرانو ډلې د دې برید مسؤلیت اخیستی [1, 3]. د راپورونو له مخې، دې نقضې شاوخوا 4,000 privates ریپوزټريو ته 영향을 ورکړی [1]. د ډلې په words، غلا شوی source code د پلور لپاره وړاندیز شوی، چې دا ښيي د دې برید ترڅاخه مالي ګټه اخیستل هدف وو [3].

د GitHub داخلي ریپوزټري زیربنا، چې په github.com کې ځای په ځای ده، د دې برید هدف وه [1, 2]. دا پېښه د कंपनी د داخلي لاسرਸੀ کنټرولونو (access controls) کې د یو احتمالي امنیتي کمzippedۍ په اړه اشاره کوي، چې هدف یې د privates کوډونو څخه د بهرنیو عاملانو د جلا کولو لپاره ډیزاین شوي وو [1, 3].

سره له دې چې GitHub غیر authorized لاسرسي تایید کړې، خو कंपनी لاهم د ډیټا exfiltration د بشپړ حد په اړه څیړنې کوي. دا پېښه د Entwicklers لپاره یو خبرداری دی چې د source code management platfoms په وړاندې ګواښونه دوام لري، چې دا په سایبري جګړو او corporate espionage کې یو 증가 شوی ټرېنډ دی.

TeamPCP مخکنی هم د privates کوډونو افشا کولو لپاره لوړ پروفایل لرونکي تخنیکي ادارې هدف ګرځولې [1]. دا وروستۍ پېښه د داخلي چاپیریال د خوندي کولو ستونزه ښیي، حتی د هغو شرکتونو لپاره چې نورو ته د امنیتي وسیلو وړاندیز کوي [2].

دې نقضې شاوخوا 4,000 privates ریپوزټريو ته 영향을 ورکړی.

د GitHub په څیر یو platfom کې د داخلي ریپوزټريو Compromise ښیي چې حتی پیچلې امنیتي شرکتونه هم د credential theft یا د داخلي لاسرسي ناکامیو وړاندې حساس دي. که proprietary code افشا یا پلورل شي، دا دریمparties ته اجازه ورکوي چې 'white-box' ټیسټونه ترسره کړي ترڅو zero-day vulnerabilities ومومي، چې احتمالاً د GitHub د خپلو خدماتونو یا वापरونکو پر وړاندې د ثانوي بریدونو څپې ته لاره خلاصوي.