<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Push Protection on Romano Roth</title><link>https://romanoroth.com/de/tags/push-protection/</link><description>Recent content in Push Protection on Romano Roth</description><generator>Hugo -- gohugo.io</generator><language>de</language><copyright>Romano Roth</copyright><lastBuildDate>Tue, 14 Feb 2023 00:00:00 +0000</lastBuildDate><atom:link href="https://romanoroth.com/de/tags/push-protection/index.xml" rel="self" type="application/rss+xml"/><item><title>GitHub DevSecOps Teil 7: Secrets im eigenen Code finden mit Secret Scanning</title><link>https://romanoroth.com/de/blogs/github-devsecops-secret-detection/</link><pubDate>Tue, 14 Feb 2023 00:00:00 +0000</pubDate><guid>https://romanoroth.com/de/blogs/github-devsecops-secret-detection/</guid><description>&lt;p>API-Keys, Tokens und Passwörter rutschen nach wie vor regelmässig in Repositories — manchmal aus Versehen, manchmal weil Entwickler es ehrlich nicht besser wussten. In Teil 7 unserer GitHub DevSecOps Serie schalten Patrick Steger und ich GitHubs eingebautes Secret Scanning ein, definieren ein eigenes Pattern, probieren Push Protection aus und schauen offen hin, wo die Funktion liefert und wo sie noch nicht hält, was sie verspricht.&lt;/p></description></item></channel></rss>