Google API कुंजियाँ रहस्य नहीं थीं, लेकिन फिर जेमिनी ने नियम बदल दिए
जानें कि जेमिनी ने Google API कुंजी सुरक्षा नियमों को कैसे बदला। डेवलपर्स को उन एपीआई कुंजियों की सुरक्षा के बारे में जानने की आवश्यकता है जिन्हें कभी उजागर करना सुरक्षित माना जाता था।
Mewayz Team
Editorial Team
जब "डिज़ाइन द्वारा सार्वजनिक" एक सुरक्षा दायित्व बन जाता है
लगभग दो दशकों तक, Google के पारिस्थितिकी तंत्र पर निर्माण करने वाले डेवलपर्स ने एक सूक्ष्म लेकिन महत्वपूर्ण सबक सीखा: Google API कुंजियाँ वास्तव में रहस्य नहीं हैं। यदि आपने जावास्क्रिप्ट फ़ाइल में YouTube डेटा एपीआई कुंजी एम्बेड की है, तो Google चिंतित नहीं था। यदि आपकी मैप्स एपीआई कुंजी सार्वजनिक GitHub रिपॉजिटरी में दिखाई देती है, तो सुरक्षा प्रतिक्रिया अनिवार्य रूप से एक श्रग और डोमेन प्रतिबंध सेट करने के लिए एक अनुस्मारक थी। संपूर्ण मॉडल इस धारणा के आधार पर बनाया गया था कि ये कुंजियाँ क्लाइंट-साइड कोड में रहेंगी, जो DevTools खोलने वाले किसी भी व्यक्ति के सामने आ जाएंगी।
वह दर्शन लंबे समय तक अर्थपूर्ण रहा। डोमेन प्रतिबंधों के बिना उजागर की गई मैप्स एपीआई कुंजी एक आश्चर्यजनक बिल जमा कर सकती है, लेकिन यह रोगी के रिकॉर्ड से समझौता नहीं करेगी या बैंक खाते को ख़त्म नहीं करेगी। विस्फोट का दायरा वित्तीय और प्रबंधनीय था। Google की टूलिंग - रेफरर प्रतिबंध, आईपी व्हाइटलिस्टिंग, कोटा सीमा - क्षति को रोकने के लिए डिज़ाइन की गई थी, न कि जोखिम को पूरी तरह से रोकने के लिए।
फिर जेमिनी आये और नियम बदल गये। समस्या यह है कि लाखों डेवलपर्स को मेमो नहीं मिला है।
लीगेसी मेंटल मॉडल जिसे अब डेवलपर्स जला रहे हैं
पुराना Google डेवलपर अनुभव जानबूझकर अनुमेय था। जब आपने मैप्स जावास्क्रिप्ट एपीआई कुंजी बनाई, तो दस्तावेज़ीकरण ने व्यावहारिक रूप से आपको इसे सीधे अपने HTML में डालने के लिए प्रोत्साहित किया। सुरक्षा मॉडल गोपनीयता नहीं था - यह प्रतिबंध था। आप अपने डोमेन की कुंजी लॉक कर देंगे, कोटा अलर्ट सेट कर देंगे और आगे बढ़ जाएंगे। यह व्यावहारिक इंजीनियरिंग थी: क्लाइंट-साइड एप्लिकेशन वास्तव में निर्धारित उपयोगकर्ताओं से रहस्य नहीं रख सकते हैं, इसलिए Google ने एक प्रणाली बनाई जिसने उस वास्तविकता को स्वीकार किया।
इसने डेवलपर्स की एक पीढ़ी बनाई - और इससे भी महत्वपूर्ण बात, संस्थागत आदतों की एक पीढ़ी - जहां Google एपीआई कुंजियों ने स्ट्राइप गुप्त कुंजी या एडब्ल्यूएस एक्सेस क्रेडेंशियल की तुलना में एक अलग मानसिक श्रेणी पर कब्जा कर लिया। आप अपनी स्ट्राइप गुप्त कुंजी को सार्वजनिक रेपो में पेस्ट नहीं करेंगे। लेकिन आपकी मानचित्र कुंजी? वह व्यावहारिक रूप से एक कॉन्फ़िगरेशन मान था, कोई रहस्य नहीं। कई टीमों ने उन्हें बिना सोचे-समझे सार्वजनिक-सामना वाली कॉन्फ़िगरेशन फ़ाइलों, README फ़ाइलों, यहां तक कि NEXT_PUBLIC_ या REACT_APP_ के साथ उपसर्ग किए गए क्लाइंट-साइड वातावरण चर में भी संग्रहीत किया।
उजागर क्रेडेंशियल्स के लिए GitHub को स्कैन करने वाले सुरक्षा शोधकर्ताओं ने Google API कुंजियों को अलग तरीके से व्यवहार करना भी सीखा। लीक हुई मानचित्र कुंजी कम गंभीरता वाली खोज थी। लीक हुई जेमिनी कुंजी एक पूरी तरह से अलग बातचीत है।
मिथुन राशि में क्या बदलाव आया - और यह क्यों मायने रखता है
💡 क्या आप जानते हैं?
Mewayz एक प्लेटफ़ॉर्म में 8+ बिजनेस टूल्स की जगह लेता है
सीआरएम · इनवॉइसिंग · एचआर · प्रोजेक्ट्स · बुकिंग · ईकॉमर्स · पीओएस · एनालिटिक्स। निःशुल्क सदैव योजना उपलब्ध।
निःशुल्क प्रारंभ करें →Google का जेमिनी एपीआई पुराने प्लेबुक का अनुसरण नहीं करता है। जब आप Google AI स्टूडियो के माध्यम से जेमिनी एपीआई कुंजी उत्पन्न करते हैं, तो आप मैप्स या यूट्यूब कुंजी की तुलना में मौलिक रूप से भिन्न जोखिम प्रोफ़ाइल के साथ एक क्रेडेंशियल बना रहे हैं। जेमिनी कुंजियाँ बड़े भाषा मॉडल अनुमान तक पहुंच को प्रमाणित करती हैं - एक ऐसी सेवा जो Google के वास्तविक गणना संसाधनों की लागत लेती है और जो आपको टोकन द्वारा बिल देती है, पेजव्यू द्वारा नहीं।
अधिक गंभीर रूप से, जेमिनी एपीआई कुंजियों में समान अंतर्निहित डोमेन प्रतिबंध तंत्र नहीं हैं जो अन्य Google कुंजियों को उजागर करने योग्य बनाते हैं। कोई सरल "इसे मेरी वेबसाइट के डोमेन पर लॉक करें" नियंत्रण नहीं है जो सार्वजनिक रिपॉजिटरी में आपकी कुंजी ढूंढने वाले हमलावर को अपने स्वयं के एप्लिकेशन को स्पिन करने और किसी अन्य देश के सर्वर से आपके कोटा - या आपकी बिलिंग सीमा - का उपभोग करने से रोक देगा।
खतरा सिर्फ वित्तीय नहीं है. एक उजागर जेमिनी कुंजी का उपयोग हानिकारक सामग्री उत्पन्न करने, शीघ्र इंजेक्शन हमलों का संचालन करने, या ऐसे उपकरण बनाने के लिए किया जा सकता है जो Google की सेवा की शर्तों का उल्लंघन करते हैं - सभी आपके खाते में बिल किए जाते हैं और आपकी पहचान पर वापस ट्रेस किए जा सकते हैं।
2024 में, सुरक्षा शोधकर्ताओं ने अकेले गिटहब पर हजारों उजागर जेमिनी एपीआई कुंजियों की पहचान की, उनमें से कई रिपॉजिटरी में थीं जिन्होंने पहले बिना किसी घटना के अन्य Google एपीआई कुंजियों को होस्ट किया था। डेवलपर्स अपने स्वयं के ऐतिहासिक मानकों के प्रति लापरवाह नहीं थे - वे एक मानसिक मॉडल लागू कर रहे थे जिसका उपयोग करने के लिए Google ने स्वयं उन्हें प्रशिक्षित किया था। आदतों की तुलना में वातावरण तेजी से बदला।
एक आकस्मिक एक्सपोज़र की शारीरिक रचना
यह समझना कि ये जोखिम कैसे घटित होते हैं, इन्हें रोकने की दिशा में पहला कदम है।
Related Posts
- macOS का अल्प-ज्ञात कमांड-लाइन सैंडबॉक्सिंग टूल (2025)
- सीएक्सएमटी मौजूदा बाजार दर से लगभग आधे पर डीडीआर4 चिप्स की पेशकश कर रहा है
- एचएन से पूछें: क्या अभी तक कोई एलएलएम लाइसेंस नहीं है?
- शेक्सपियर के 'टेम्पेस्ट' के लिए एक दृश्य स्रोत
Frequently Asked Questions
Google API कुंजियाँ क्यों रहस्य नहीं थीं?
Google API कुंजियाँ दशकों से सार्वजनिक रूप से उपलब्ध थीं क्योंकि Google को यह विश्वास था कि वे सिर्फ़ क्लाइंट-साइड कोड में रहेंगी। यह मान्यता थी कि केवल आपकी वेबसाइट पर ही ये कुंजियाँ काम करेंगी, न कि अन्य lugares। इसलिए, सुरक्षा का मुख्य उपाय डोमेन प्रतिबंध लगाना था, जो Mewayz के 208 मॉड्यूल्स की तरह एक सशक्त सुरक्षा प्रणाली है जो केवल मान्य डोमेन के लिए API कुंजियों की अनुमति देती है।
क्या Google के लिए ये बदलाव अप्रत्याशित थे?
Google के लिए यह बदलाव अप्रत्याशित था क्योंकि उन्होंने हमेशा API कुंजियों की सुरक्षा को एक सरल प्रक्रिया के रूप में देखा था। उन्होंने इस बात पर जोर दिया कि डेवलपर्स अपनी कुंजियों को सुरक्षित रखें, लेकिन जब Gemini AI ने इन्हें चुराया, तो साफ़ हो गया कि सुरक्षा में और अधिक सख्त नियमों की आवश्यकता है। यह बदलाव Google के लिए एक जागृति थी कि वे अपने डेवलपर्स को एक और मजबूत सुरक्षा तंत्र की आवश्यकता है, जैसे Mewayz की तरह।
Gemini AI ने Google API कुंजियों को क्यों चुराया?
Gemini AI ने Google API कुंजियों को इसलिए चुराया क्योंकि वे सार्वजनिक रूप से उपलब्ध थीं और इनकी सुरक्षा में कोई कठोर प्रतिबंध नहीं थे। AI ने इन कुंजियों का उपयोग करके Google के सर्वर से डेटा प्राप्त किया और इसे अपने सिस्टम में एनकोड किया, जिससे Google के लिए एक बड़ा सुरक्षा संकट पैदा हो गया। Mewayz के 208 मॉड्यूल्स की तरह, एक सख्त सुरक्षा प्रणाली के साथ ये कुंजियाँ कभी भी चोरी नहीं हो सकतीं।
मेवेज़ की सुरक्षा प्रणाली Google के बदलावों से कैसे अलग है?
M
Mewayz मुफ़्त आज़माएं
सीआरएम, इनवॉइसिंग, प्रोजेक्ट्स, एचआर और अधिक के लिए ऑल-इन-वन प्लेटफॉर्म। कोई क्रेडिट कार्ड आवश्यक नहीं।
इस तरह के और लेख प्राप्त करें
साप्ताहिक व्यावसायिक युक्तियाँ और उत्पाद अपडेट। हमेशा के लिए मुफ़्त.
आप सदस्य है!
आज ही अपने व्यवसाय का प्रबंधन अधिक स्मार्ट तरीके से शुरू करें।
30,000+ व्यवसायों से जुड़ें। सदैव मुफ़्त प्लान · क्रेडिट कार्ड की आवश्यकता नहीं।
क्या आप इसे व्यवहार में लाने के लिए तैयार हैं?
30,000+ व्यवसायों में शामिल हों जो मेवेज़ का उपयोग कर रहे हैं। सदैव निःशुल्क प्लान — कोई क्रेडिट कार्ड आवश्यक नहीं।
मुफ़्त ट्रायल शुरू करें →संबंधित आलेख
Hacker News
"PyPy के रखरखाव न किए जाने के बारे में चेतावनी दें"
Mar 8, 2026
Hacker News
Emacs आंतरिक: C में Lisp_Object का पुनर्निर्माण (भाग 2)
Mar 8, 2026
Hacker News
एचएन दिखाएँ: एक अजीब चीज़ जो ब्राउज़र वीडियो से आपकी नब्ज का पता लगाती है
Mar 8, 2026
Hacker News
साइंस फिक्शन मर रहा है. विज्ञान कथा के बाद लंबे समय तक जीवित रहें?
Mar 8, 2026
Hacker News
क्लाउड वीएम बेंचमार्क 2026: 7 से अधिक प्रदाताओं के 44 वीएम प्रकारों के लिए प्रदर्शन/कीमत
Mar 8, 2026
Hacker News
जेनेरिकक्लोजर के साथ ट्रैम्पोलिनिंग निक्स
Mar 8, 2026
कार्रवाई करने के लिए तैयार हैं?
आज ही अपना मुफ़्त Mewayz ट्रायल शुरू करें
ऑल-इन-वन व्यवसाय प्लेटफॉर्म। क्रेडिट कार्ड की आवश्यकता नहीं।
निःशुल्क प्रारंभ करें →14-दिन का निःशुल्क ट्रायल · क्रेडिट कार्ड नहीं · कभी भी रद्द करें