<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Secret Scanning on Romano Roth</title><link>https://romanoroth.com/de/tags/secret-scanning/</link><description>Recent content in Secret Scanning on Romano Roth</description><generator>Hugo -- gohugo.io</generator><language>de</language><copyright>Romano Roth</copyright><lastBuildDate>Tue, 14 Feb 2023 00:00:00 +0000</lastBuildDate><atom:link href="https://romanoroth.com/de/tags/secret-scanning/index.xml" rel="self" type="application/rss+xml"/><item><title>GitHub DevSecOps Teil 7: Secrets im eigenen Code finden mit Secret Scanning</title><link>https://romanoroth.com/de/blogs/github-devsecops-secret-detection/</link><pubDate>Tue, 14 Feb 2023 00:00:00 +0000</pubDate><guid>https://romanoroth.com/de/blogs/github-devsecops-secret-detection/</guid><description>&lt;p>API-Keys, Tokens und Passwörter rutschen nach wie vor regelmässig in Repositories — manchmal aus Versehen, manchmal weil Entwickler es ehrlich nicht besser wussten. In Teil 7 unserer GitHub DevSecOps Serie schalten Patrick Steger und ich GitHubs eingebautes Secret Scanning ein, definieren ein eigenes Pattern, probieren Push Protection aus und schauen offen hin, wo die Funktion liefert und wo sie noch nicht hält, was sie verspricht.&lt;/p></description></item></channel></rss>