What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
IndustrialCyber.webp 2024-05-29 23:00:00 Épisode 30: Dites au revoir à \\ 'git blâme \\': construire des cycles de développement de développement logiciel collaboratif et sécurisé
EPISODE 30: SAY GOODBYE TO \\'GIT BLAME\\': BUILDING COLLABORATIVE AND SECURE SOFTWARE DEVELOPMENT LIFECYCLES
(lien direct)
Bienvenue pour compromettre les positions! Le podcast technologique qui demande aux professionnels non-cybersécurité ce que nous, dans l'industrie, pouvons faire pour faciliter leur vie et aider à rendre notre notreLes organisations plus préparées à affronter des cybermenaces en constante évolution humaine! & NBSP; Cette semaine, nous sommes rejoints par James Charlesworth , un directeur de l'ingénierie chevronné chez PendoAvec 15 ans d'expérience en génie logiciel.James est également le créateur du train pour coder la chaîne YouTube, où il partage une richesse d'excellentes vidéos de formation sur le développement de logiciels. Dans cet épisode, dites au revoir à\\ 'git blâme \': construire des cycles de développement de logiciels collaboratifs et sécurisés , nous plongeons dans d'excellents sujets visant à dire au revoir au jeu de blâme et bonjour à une bonne application et produit sec! > James nous parle de son processus de construction empathie interfonctionnelle entre sa fonction d'ingénierie et l'équipe de sécurité;Pourquoi l'équipe d'ingénierie n'est peut-être pas la meilleure équipe à qui parler si vous avez beaucoup de code vulnérable et un guide étape par étape sur la façon dont il excelle dans la livraison Sécurité du produit dans sonOrganisation. Prise des clés: Collaboration axée sur l'empathie : James souligne l'importance de l'empathie lors de l'alignement des priorités entre les équipes inter-départementales.Qu'il s'agisse d'ingénierie ou de cybersécurité de \\, comprendre pourquoi les gens demandent des tâches spécifiques est cruciale. Propriété partagée de la base de code : Oubliez la notion de «cet ingénieur \\»code."James plaide pour une approche hyper-collaboratrice où chacun assume la responsabilité de la base de code.Évitez le jeu de blâme (dites au revoir à \\ 'git blâme! \') et reconnaissez que la propriété collective conduit à de meilleurs résultats. Le codage de codage pour tous : les professionnels de la sécurité devraient-ilsapprendre à coder?Absolument!Bien que tout le monde ne soit pas un expert, avoir une compréhension de base du codage aide à combler les lacunes de communication.Il permet aux équipes de sécurité de comprendre les problèmes techniques et de collaborer efficacement avec les développeurs. Qu'est-ce que la sécurité des produits ?: La sécurité des produits n'est pas une réflexion après coup;Il est intégré tout au long du processus de développement.La priorité à la sécurité garantit un produit final robuste et fiable. Apprentissage des erreurs: James encourage l'apprentissage à partir d'erreurs de codage au début du cycle de vie du développement logiciel. Coders de cowboy et processus robustes : James partage ses réflexions sur les «codeurs de cowboy» - ceux qui ont coupé les coins. Afficher les notes Train pour coder la chaîne YouTube À propos de James Charlesworth James est directeur de l'ingénierie chez Pendo, où il sert également de chef de site pour le bureau de Sheffield. & NBSP;Avec 15 ans d'expérience en génie logiciel, il s'est engagé dans la mission de Pendo \\ pour élever l'expérience du logiciel du monde.Auteur et orateur public, James est passionné par la diversification de l'industrie de la technologie et travaille activement à aider les individus de divers horizons dans le domaine de l'ingénierie logicielle.En plus de son rôle chez Pendo, il organise également le Meetup de Sheffield AI, favorisant davantage une communauté autour de l'intelligence artificielle.James n' Technical ★★
IndustrialCyber.webp 2024-04-24 23:00:00 Épisode 27: Ignorez toutes les instructions précédentes: Modélisation des menaces Systèmes AI
EPISODE 27: Ignore all previous instructions: Threat modelling AI Systems
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! Welcome to the grand finale of season two of \'Compromising Positions\', where we delve into the fascinating world of AI security. In this special episode, your hosts will guide you through the labyrinth of securing AI models, one step at a time.For those who prefer a quick overview, we offer an abridged version on Apple Podcasts and Spotify. This version deep dives into two key topics: Jeff\'s unique mnemonic C-PTSD for threat modeling AI systems, and an intriguing discussion on the correlation between boredom, worm-killing, and AI efficiency gains.For those who crave a deeper dive, scroll down or visit our Youtube channel for the extended cut. This version includes everything from the regular version, plus:Jeff\'s academic journey in AI at the University of HullLianne\'s preparation for a 100 days of Code in Python for her MSc in Data Science and AI at Leeds Trinity UniversityA critical discussion on OpenAI\'s transparency and the latest AI wearable technology, along with the complexities of consent and privacy in an \'always recorded\' lifestyleWhether you choose the regular or extended version, we appreciate your support throughout season two. Stay tuned for more enlightening discussions in season three! Thank you for being a fantastic audience.We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Keywords: Cybersecurity, AI, Threat Modelling, MSC, Data Science, IOT, Wearables, Data SecuritySHOW NOTESJeff\'s article on C-PTSDLianne\'s Article The (AI) Revolution will be BORING...And that\'s Okay!Wearables, Shareables, Unbearable? The IOT and AI Tech Nobody Asked for But Cybersecurity Criminals Love. Future of CybersecurityMSc in Artificial Intelligence - Threat Medical Conference Technical ★★★
IndustrialCyber.webp 2024-04-03 23:00:00 Épisode 24: Données, données partout, mais comment les rendre en toute sécurité à partager?Explorer la relation entre les données, la cybersécurité et notre désir de commodité
EPISODE 24: DATA, DATA EVERYWHERE, BUT HOW DO WE MAKE IT SAFE TO SHARE? EXPLORING THE RELATIONSHIP BETWEEN DATA, CYBERSECURITY AND OUR DESIRE FOR CONVENIENCE
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! This week we are joined by Jenn Calland, a seasoned Data Analyst, Analytics Engineer, former Platform Engineer and Full Stack Developer with expertise spanning Google Cloud, Looker, BigQuery, and many other technologies.In this episode, Data, Data Everywhere, But How Do We Make It Safe to Share? We are going explore the relationship between data, cybersecurity and our personal and organisational desire for convenience which can sometimes lead to insecure and risky behaviour. Jenn warns data analysts about working under the assumption that by the time they get their hands on the data, that it\'s all \'safe and secure.\' She cautions the data team that they shouldn\'t think they don\'t need to be \'secure\' because it has been taken care of either by the cloud providers, compliance or the security team themselves - but in fact, we all need to be accountable in our data/security journey. We also discussed the challenges around anonymising data and the handling of medical data, how AI is changing things and what security teams can do to make sure we collaborate with the data team in a way that works for all parties involved. Key Takeaways:Data Security is a Journey, Not a Destination: Just like data travels through a lifecycle, so too should your security measures before any data hits the databases.In Cloud we Trust?: Can we ever be certain our data is secure in the cloud? It\'s crucial to scrutinize who is looking at the data and how it got there.Data Security is a Team Sport: From GDPR compliance to the psychological impact of data breaches, understand the human side of data security and why it matters to your business through communication and collaboration.Security vs Convenience: The trade-off of security for convenience is a real risk to data handling.Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Keywords: cybersecur Cloud Technical ★★
IndustrialCyber.webp 2024-03-28 00:00:00 Épisode 23: Conscience ≠ Changement comportemental - Repenser la formation de cybersécurité
EPISODE 23: Awareness ≠ Behavioural Change - Rethinking Cybersecurity Training
(lien direct)
Dernier épisode que nous avons terminé en parlant avec Bec de la façon dont les cybercriminels exploitent la réponse Fight-or Fight et obtenezVous pour faire des choses que vous ne feriez pas normalement, comme partager les détails de la banque, via Amygdala hijacking .Bec a conclu l'épisode en nous donnant d'excellents conseils sur la façon dont nous pouvons nous recycler pour ne pas être si réactifs et, espérons-le, empêcher quelque chose de témér: Pre-wrap; "> Dans cet épisode, conscience ≠ Changement comportemental - Repenser la formation de cybersécurité , nous allons s'appuyer sur ce que Bec a discuté la semaine dernière, une cyber-psychologie 101 Si vous voulez, et voyons comment nous appliquons pratiquement des concepts psychologiques clés comme l'agilité cognitive, la pensée convergente et divergente et les compétences méta-cognitives à des choses comme les exercices de table et la formation de sensibilisation à la sécurité. clés à emporter: adopter l'agilité cognitive : le monde est trop complexe pour une approche unique.Apprenez quand s'adapter et réfléchir de manière critique face à des situations inattendues. La conscience ne change pas de changement dans le comportement: une taille unique ne convient pas à tout, et le quantitatif est généralement apprécié sur la qualitative, qui doit changer. Levier de la pensée divergente et convergente : ne vous entraînez pas simplement pour des scénarios spécifiques.Développez la flexibilité pour explorer à la fois des solutions diverses et converger sur la meilleure ligne de conduite lorsque le temps vient. Construisez diverses équipes: La pensée de groupe peut être votre pire ennemi en crise.Faire des perspectives diverses au sein de votre équipe pour éviter ce blindspot critique. faire de l'apprentissage réfléchissant une priorité : Apprenez de chaque expérience, bonne ou mauvaise.Débrief après les incidents et demandez: qu'est-ce qui s'est bien passé?Qu'est-ce que nous n'avons pas?Comment pouvons-nous nous améliorer? Focus sur les compétences d'impact, pas seulement les connaissances techniques: décision-La fabrication, la communication et la collaboration sont les compétences fondamentales nécessaires pour naviguer dans les cyber-menaces complexes. Nous espérons que vous avez apprécié cet épisode -Rendez-vous la prochaine fois, restez en sécurité et n'oubliez pas de vous demander, \\ 'Suis-je la position compromettante ici? \' & nbsp; Mots-clés: cybersécurité, formation, réponse aux incidents, gestion de crise, compétences générales, compétences en impact, agilité cognitive, apprentissage réfléchissant, diverses équipes, changement de comportement show notes Des notes complètes de spectacles peuvent être trouvées ici: https://www..compromisingpos.co.uk/podcast/episode-23-awareness-does-not-equal-behaviour-change-rethinking-cbersecurity-formation à propos de Bec McKeown Threat Technical ★★★
IndustrialCyber.webp 2024-03-21 00:00:00 Épisode 22: L'effectif mon Amygdala!La psychologie derrière la cybersécurité
EPISODE 22: Hands Off My Amygdala! The Psychology Behind Cybersecurity
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! This week we are joined by Bec McKeown, a chartered psychologist with extensive experience in carrying out applied research for organisations including the UK Ministry of Defence and the founder and director of Mind Science, an independent organisation that works with cybersecurity professionalsIn this episode, Hands Off My Amygdala! The Psychology Behind Cybersecurity, we are going to hear about Bec\'s varied and interesting career in advising people in highly stressful situations to be reflective and not reactive, and how they cannot only learn from their actions but become masters of them. This episode is a smorgasbord of psychological concepts that will make you think twice about how you normally run your security awareness programme and but also your tabletop exercise too. And crucially, learn why people act the way they do during an actual cybersecurity incident. Key Takeaways:The curse of knowledge: Understanding what it\'s like to not understand cybersecurity from a technical perspective can be an advantage in helping you communicate better. By putting yourself in the shoes of the listener, you can convey complex ideas in a way that is easy to understand and relatableZero trust: While zero trust may make sense from a technical standpoint, it can lead to frustration and workarounds when it hinders employees. Theory Y suggests that people given more agency and autonomy are likely to work well, if not harder, than when constantly surveilled.Just culture: Accepting that mistakes will be made and analysing the steps that lead to that mistake happening with a view of learning how to avoid it without blame can improve the learning culture. Most people don\'t come to work to be malicious, if a mistake happens it is due to other factors like stress or bad processes.Microlearning: Nobody wants to sit in training for three hours! Microlearning helps by breaking up information into bite-sized chunks that are easy to digest. It\'s also important to account for different learning styles and provide information in various formats.Amygdala hijacking: Cybercriminals leverage amygdala hijacking, which occurs when the amygdala activates the fight-or-flight response when there is no serious threat to a person\'s safety. It\'s essential to recognize the contextual cue that led you to act that way and develop strategies to deal with it before it happens.Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality Threat Technical ★★
IndustrialCyber.webp 2024-03-14 00:00:00 (Déjà vu) Épisode 21: Ratter le rideau sur le théâtre des risques et applaudir la gestion des risques centrée sur l'objectif
EPISODE 21: Bringing The Curtain Down On Risk Theatre And Applauding Objective-Centred Risk Management
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats! This week we are joined by Sabrina Segal, an integrity, risk, and compliance advisor, with almost 20 years of experience in the public, private, and third-sectors. In this week\'s episode, Bringing the Curtain Down on Risk Theatre and Applauding objective-centred Risk Management, Sabrina shares with us, a quite frankly amazing model to work from: The OCRM, Objective-centred Risk Management. This model a great antidote to what Sabrina describes as \'risk theatre\' which is the performance of risk governance activities, without real substance or accountability but with the dangerous consequence of making an organisation still feel like they have \'done something\' when really it\'s not worth the paper, or Excel doc, it is written on. This approach is scalable, practical, and effective, and it can help you achieve your goals while managing your risks and opportunities.Key Takeaways:Shift the Focus: Ditch the risk register and start with your objectives. What are you trying to achieve? What could stop you? This simple change aligns risk with your mission and drives informed decision-making.Price Your Risks: Don\'t just identify risks, quantify them. Calculate the resource and software costs associated with each. This transparency reveals your true risk appetite and exposes gaps between rhetoric and reality.Go-No-Go Decisions: OCRM empowers you to make clear, objective decisions based on risk pricing. Is the potential upside worth the cost? This eliminates wasted time and resources on low-impact risks.Psychological safety: How to create an environment where employees feel empowered to speak up and challenge the status quo, even about risks.The "halo effect": How the good work of charities and non-profits can sometimes mask poor risk management practices.Utilising External Board Members: How to ensure they have the full picture and can effectively advise on cyber risks.Links to everything we discussed in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our YouTube channel, and don\'t forget to share on LinkedIn and in your teams.It really helps us spread the word and get high-quality guests, on future episodes.  We hope you enjoyed this episode - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Keywords: cybersecurity, risk management, objective-centred, OCRM, risk appetite, RAC Technical ★★
IndustrialCyber.webp 2023-11-09 00:00:00 Épisode 7: Si les données sont la nouvelle huile, comment empêcher les déversements de données?
EPISODE 7: If Data is the new oil, how do we prevent data spills?
(lien direct)
Welcome to Compromising Positions! The tech podcast that asks non-cybersecurity professionals what we in the industry can do to make their lives easier and help make our organisations more prepared to face ever-changing human-centric cyber threats with your hosts Lianne Potter and Jeff Watkins! This week we have a very special guest, Reema Vadoliya. Reema is the passionate business founder of data consultancy, People of Data, a gifted storyteller, and a professional problem-solver. In this episode, Reema shares her insights on how to collaborate more effectively between cybersecurity and data professionals. She emphasizes the importance of empathetic communication, how sometimes quantifying risks is about gut feeling, not just metrics… We look at how we can use data-driven storytelling to engage and educate people about cybersecurity, including how to make our phishing simulation stats not only more interesting to non-cybersecurity people but also how to make it actually drive meaningful behavioural changes.Top 5 Takeaways for Building a Strong Data Culture and Cybersecurity:1. Collaboration is key: The best way to ensure data security is by fostering good relationships between cybersecurity and data teams. Encourage open communication and explain the importance of keeping data safe.2. Empathy is crucial: To solve problems effectively, it\'s important to understand the actual problem. Avoid closed questions and focus on the "why" behind the issue.3. Checklists can help: Consistent, repeatable, and reusable rules of engagement can prevent insecure practices and reduce the need for constant consultation with the security team.4. Quantifying risks is complex: Sometimes, you need to rely on gut feeling to balance a complex risk landscape. Business analysts can help identify potential risks that may have been overlooked.5. Start small: Building a strong data culture takes time. Start by removing barriers that make data feel unobtainable and use storytelling to help people understand complex concepts. Make better use of phishing data to tell better stories and improve outcomes.Links to everything we discuss in this episode can be found in the show notes and if you liked the show, please do leave us a review. Follow us on all good podcasting platforms and via our youtube channel, and don\'t forget to share on LinkedIin and in your teams. It really helps us spread the word and get high-quality guests, like Reema, on future episodes.  We hope you enjoyed episode 7, If Data is the new oil, how do we prevent data spills?  - See you next time, keep secure, and don\'t forget to ask yourself, \'Am I the compromising position here?\' Show NotesThe phrase \'Data is the new oil\' was coined by Clive Humby in 2006. In this, he meant that data, like oil, needs refinement and processing to turn it into something useful. We couldn\'t find the original conference in which Humby said this, but I did find an interesting ar Conference Technical Uber ★★★
IndustrialCyber.webp 2023-10-18 23:00:00 Épisode 4: Code Red - Autonomiser les ingénieurs pour sécuriser nos pipelines CI / CD
Episode 4 : CODE RED - Empowering engineers to secure our ci/cd pipelines
(lien direct)
Dans cet épisode, notre invité Josh Nesbitt, CTO de Glean A Leeds Edtech Startup, partage ses idées sur la sécurisation des données des personnes vulnérables, l'importance deAccessibilité et conformité dans les produits prêts pour la production, et les défis de la réalisation de l'utilisabilité, des fonctionnalités et de la sécurité de concert. & nbsp; & nbsp; Rejoignez-nous alors que nous démysrions les idées fausses courantes autour de l'agile et explorons comment les équipes de sécurité peuvent être plus créatives dans leur approche.Nous parlerons de la façon d'utiliser des outils et de l'engagement pour obtenir des ingénieurs et des équipes de sécurité sur la même page. & Nbsp; Les liens vers tout ce que Josh a discuté dans cet épisode se trouve dans les notes de l'émission et si vous avez aimé le spectacle, veuillez nous laisser un avis et partager sur Linkediin ou dans vos équipes, cela nous aide vraiment à faire passer le motet obtenir des invités de haute qualité, comme Josh, sur les épisodes futurs. & nbsp; Nous espérons que vous avez appréciéCet épisode - à la prochaine fois, restez en sécurité, et n'oubliez pas de vous demander: \\ 'suis-je une position compromettante ici? \' & nbsp; Show Notes Tool Conference Technical ★★
Last update at: 2024-06-27 14:11:42
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter