logo
episode-header-image
Nov 2020
57m 48s

Episode[39]: Managing Secrets

محمد لؤي وأحمد الألفي
About this episode

Key phases of a secret’s lifecycle

  • *Creation – Secrets can either be created manually by a user or generated automatically.
  • *Storage – Secrets can be stored centrally or separately, using designated solutions (a PAM-based secrets management tool or password manager) or common approaches (in a text file, on a shared disk, email, etc.).
  • *Rotation – Secrets can be changed or reset on a schedule, thus improving the overall protection of an organization’s infrastructure. Secrets rotation is one of the key requirements of many regulations and standards.
  • *Revocation – Secrets can be revoked in the case of a cybersecurity incident. Thanks to this measure, organizations can prevent or limit the negative consequences of an incident and make sure that attackers can’t use compromised credentials for accessing your organization’s critical resources, systems, endpoints, or applications.

Available open source tools

Tools to encrypt data in git repositories

Episode Picks:

Up next
Jun 2023
Episode[60]: NLP, Chatbots, ChatGPT & Beyond
‏ResourcesStanford's CS224N: Natural Language Processing with Deep Learning [Course Link, Youtube Lectures]Wit.aiDialogflowThe bAbI projectKey-Value Memory Networks for Directly Reading DocumentsProlog Episode Picks:Alfy: Front End Happy Hour: PatentsMicrofrontend.devLuay:The Dip ... Show More
1h 24m
May 2023
Episode[59]: Layoffs, ChatGPT, AI, ...etc
‏Episode Picks:Alfy: HoN Revival - GitHubThe Stack Overflow Podcast Luay:Huberman Lab Podcast 
1h 4m
Mar 2022
Episode[58]: Monorepos
‏Episode ResourcesNX Technology Radar (Trail)Semaphore Podcast Episode: Monorepo and Micro-Frontends with Jonathan Creamernx.devNestJsEpisode Picks:Alfy:5K PlayerLuay:Storytel 3 months subscriptionCrash Landing on You 
35m 45s
Recommended Episodes
Jan 2023
هل توجد هفوة في بروتوكول شيفرة تطبيق سيغنال تتيح اختراقه؟
‏تستضيف نايلة الصليبي في "النشرة الرقمية" شهاب نجار، خبير أمن المعلومات والمحقق في الجرائم الإلكترونية، للتطرق إلى الجدل حول   ضعف مزعوم  في تشفير تطبيق المحادثة "سيغنال" يتيح اختراق التطبيق و التجسس على المستخدمين. هفوة مزعومة في بروتوكول شيفرة  تطبيق "سيغنال" تتيح اختراقه؟ انتش ... Show More
6m 28s
Apr 2024
باب خلفي في أداة في توزيعات لينكس الواسعة الانتشار يثير قلق خبراء الأمن السيبراني
‏تتطرق نايلة الصليبي في "النشرة الرقمية" إلى انشغال مجتمع الأمن السيبراني والبرمجيات المفتوحة المصدر بقضية وجود باب خلفي خفي في نسخة تجريبية جديدة من XZ Utils، وهي أداة ضغط مدمجة في العديد من توزيعات "لينكس". باب خلفي خفي في أداة  XZ Utilsانشغل مجتمع الأمن السيبراني والبرمجيات ال ... Show More
7m 20s
Dec 2023
إجراءات وقائية لحماية الهاتف الذكي من الاختراق
‏تقترح نايلة الصليبي في "النشرة الرقمية" مجموعة من الإجراءات الوقائية لحماية الهاتف الذكي من الاختراق و أيضا لحماية الكميات الكبيرة من المعلومات التي يحتويها الهاتف عن المستخدم لحماية خصوصيته في حال فقدان أو سرقة الهاتف الذكي. مخاطر اختراق الهاتف الذكي أصبح الهاتف الذكي عصب حياتن ... Show More
6m 13s
Sep 2
قصة اسوارة - 1467
‏قصة اسوارة قصة رقم - 1467 
1h 5m
Apr 2025
قصة القناص حيدر - 1454
‏قصة القناص حيدر قصة رقم - 1454 
19m 1s
Jun 2022
#08. مفهوم إدارة الـذات - part 1
‏1. Self-awareness2. Goal Setting and Planning3. PositivityRecommended Books:Goals: How to Get the Most Out of Your Life Hardcover – by Zig Ziglar (Author)Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones – by James Clear (Author)About Ally SalamaForbes 30 ... Show More
11m 44s
Sep 2024
طالب بكلية الهندسة يدخل عالم الجن بطريقة غير مفهومة قصص رعب حقيقية
‏<p>طالب بكلية الهندسة يدخل عالم الجن بطريقة غير مفهومة قصص رعب حقيقية</p> 
48m 18s
Aug 23
مملكة سيفار القائد وسر ليلى قصص رعب حقيقية عن ارعب مكان بالجزائر
‏مملكة سيفار القائد وسر ليلى قصص رعب حقيقية عن ارعب مكان بالجزائر 
48m 6s