ведущее устройство источника нажатия мерзавца продвинет Ваши изменения в удаленном сервере. "ведущее устройство" обращается к основному ответвлению в Вашем репозитории.
, Если Вы хотите продвинуть свои изменения в каком-либо другом ответвлении (говорят, что тестовое ответвление), можно сделать это: тестовое ответвление источника нажатия мерзавца.
Это продвинет Ваш код к источнику тестового ответвления в Вашем репозитории.
Пока атака "человек посередине" не происходящая (маловероятный), Ваши данные безопасны по https. Если Вы ультрапараноики, сделайте то, что я делаю и проксирую Ваш веб-браузер через туннель SSH каждый раз, когда Вы находитесь в ненадежной сети.
Существует ли различие между HTTP и HTTPS здесь?
Да, один зашифрованный через SSL и один нет.
На самом деле, без HTTPS весь вид форм входа в систему незащищены / небезопасный. Даже с WEP или вариантами WPA. весь вид транспортного шифрования Wi-Fi легко decryptable, потому что они могут получить все между Вами и удаленным сервером, ничего не делая на Вашем ПК или ни с каким сетевым устройством, которое Вы использовали для инфраструктуры. все пакеты находятся в воздушном прибытии и движении. Любой хакер может сохранить их без Вашей информации/разрешения. если Вы таким образом параноик. даже HTTPS не, конечно, безопасен для Ваших проблем.
Используйте свой собственный прокси/туннель. Все хакеры отфильтруют пакеты тем, в чем они нуждаются. они никогда не сохраняют целый трафик. когда Вы вводите Gmail на строке поиска браузера. это попросит информацию DNS Gmail на порте UDP 53. это - триггер, когда хакер начинает сохранять дамп. для избавлений от всего вида попыток, можно только использовать прокси. хороший прокси ОС (например, proxifier для окон OS) с хорошим сервером прокси/носков поддерживает нестандартные дешифрования (в этом случае, необходимо использовать Linux удаленная машина с SS5 или Danted или любыми вариантами.)
(Примечание 2 Erika, я записал это как комментарий, но это, не позволял мне для отправки из-за ограничения буквы),