In der wohl chaotischsten Sendung seit bestehen des Podcasts geht es heute um das Buzzword “DevSecOps”. Vorher gab es aber so viel Probleme, dass die Sendung einfach ein wenig chaotisch wurde, da auch Svens Verbindung mitten drin abgebrochen ist und er auf sein LTE-Netz zurückgreifen musste.
Hausmeisterei
- Das erste Mal…remote (mit 2,5h Audio-Setup vorweg…)
- Der Rubel Rollt. Danke an alle die uns etwas in den Becher werfen.
Datenverluste
- 17.09.2019: Millions of Lion Air Passenger Records Exposed and Exchanged on Forums
- 17.09.2019: Gootkit malware crew left their database exposed online without a password
- 18.09.2019: Personal Data Of Entire 16.6 Million Population Of Ecuador Leaked Online, IT Firm Manager Arrested in the Biggest Data Breach Case of Ecuador’s History
- 25.09.201: UK: Unshredded NHS records were dumped in a town centre to weigh down scaffolding at art festival
- 26.09.2019: Polish data protection authority issues €645,000 fine to online retailer
News
- 24.09.2019: Trojaner-Alarm: BSI warnt vor zunehmenden Emotet-Angriffen
- 24.09.2019: Versteckte Gefahr: Ransomware „STOP“ lauert in dunklen Ecken des Internets
- 18.09.2019: SecureDrop-Phishing attackiert Whistle-Blower
- 18.09.2019: Falsch konfiguriert: Tausende Google-Kalender offen zugänglich
- 20.09.2019: Spionageaffäre bei Airbus
- 23.09.2019: l+f: Crypto-Startup knackt angeblich RSA – und wird zur Lachnummer
- 25.09.2019: Potenzielles Sicherheitsproblem: Apple warnt vor Drittanbietertastaturen
- 25.09.2019: Datenschutztag 2019: Noch immer Unklarheiten in der DSGVO-Umsetzung
Thema: DevSecOps
DevSecOps: Das Was und Warum eines Trends;
Fun and other Thinks
Neue Nerf-Guns haben wohl Kopierschutz integriert
Aufgenommen am: 26.09.2019
Veröffentlicht am: 27.09.2019
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).
Moin Boyz,
wie immer bis zum Ende gehört 😉
@Sven: bei jeder Dienstreise ein Podcast-Notfall-Recording-Kit dabei haben!
Btw. hatte ich auch schon die Idee den Song mal zum Spaß mit Instrumenten zu Covern.
Lieben Gruß
Maddin (2D1H)
Hallo zusammen,
Danke für die Mühen trotz Reise den Podcast aufzunehmen. Audio ist immer ein Schmerz 😀 Die Audioqualität ist natürlich nicht Studioqualität aber unter dem Umständen vollkommen OK.
Die Themen der letzten Sendungen sowie auch das Thema finde ich persönlich super. Sich über die Themen Dev(Sec)Ops aber auch Cloud-Security ohne ein Sammelsurium an Bullshit Bingo zu informieren ist fast unmöglich. Da man sich heute in der IT oft mit diesen Dingen konfrontiert sieht, weil plötzlich alle agil, hip und modern sein wollen, ist es schön eine sachliche Auseinandersetzung mit den Bereichen zu erhalten. Großes Lob an euch, dass ihr euch das antut.
P.S. natürlich hört man euch zu Ende (auch nach/ während dem Outro was diesmal echt schwer war)
Mit großem Genuss hab ich euch bis zum Ende gehört. Ich finde es toll wie ihr euch sachlich mit den Themen auseinandersetzt und das alltägliche Bullshitbingo aus der IT-Welt entschlüsselt. Weiter so!
Gruß
Paddy