<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Credenciales on Servicios Rogeliowar</title><link>https://blog.serviciosrogeliowar.com/tags/credenciales/</link><description>Recent content in Credenciales on Servicios Rogeliowar</description><generator>Hugo -- gohugo.io</generator><language>es</language><copyright>© 2026 Rogelio Guerra Riverón</copyright><lastBuildDate>Tue, 19 May 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://blog.serviciosrogeliowar.com/tags/credenciales/index.xml" rel="self" type="application/rss+xml"/><item><title>Cómo limpiar credenciales expuestas en Git con git-filter-repo y rotar tokens</title><link>https://blog.serviciosrogeliowar.com/posts/como-limpiar-credenciales-expuestas-en-git-con-git-filter-repo-y-rotar-tokens/</link><pubDate>Tue, 19 May 2026 00:00:00 +0000</pubDate><guid>https://blog.serviciosrogeliowar.com/posts/como-limpiar-credenciales-expuestas-en-git-con-git-filter-repo-y-rotar-tokens/</guid><description>&lt;h2 class="relative group"&gt;El problema real
 &lt;div id="el-problema-real" class="anchor"&gt;&lt;/div&gt;
 
 &lt;span
 class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none"&gt;
 &lt;a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#el-problema-real" aria-label="Ancla"&gt;#&lt;/a&gt;
 &lt;/span&gt;
 
&lt;/h2&gt;
&lt;p&gt;Hace poco me di cuenta de que había pusheado un archivo &lt;code&gt;.env&lt;/code&gt; con credenciales de API a un repositorio privado. Aunque fuera privado, no es excusa. Un acceso comprometido, un repositorio que se vuelve público, o simplemente una auditoría de seguridad hubiera expuesto mis tokens. Aprendí que &lt;strong&gt;no puedo confiar en eliminar archivos en commits posteriores&lt;/strong&gt;—Git mantiene todo el historial.&lt;/p&gt;</description></item></channel></rss>