show episodes
 
Der deutschsprachige Podcast über Softwarequalität, Testen, Requirements Engineering und agile Entwicklung. Seit Januar 2018 holen wir Expertinnen und Experten zu diesen Themen vor die Mikrofone, und unsere QualityHeroes-Episoden sind inzwischen über 70.000-mal angehört worden. In ihnen beantworten wir Fragen wie: Wie ändern sich Test- und RE-Techniken, wenn du agil arbeitest? Worauf solltest du bei Einführung automatisierter Tests achten? Wie kannst du das nebulöse Thema „Qualität“ greifbar ...
  continue reading
 
Die programmier.bar lädt regelmäßig spannende Gäste aus der Welt der App- und Webentwicklung zum Gespräch ein. Es geht um neue Technologien, unsere liebsten Tools und unsere Erfahrungen aus dem Entwickler-Alltag mit all seinen Problemen und Lösungswegen. Euer Input ist uns wichtig! Schreibt uns eure Themenwünsche und Feedback per Mail an [email protected] oder auf Discord (https://discord.gg/SvkGpjxSMe), LinkedIn (@programmier.bar), Bluesky (@programmier.bar), Instagram (@programmier.b ...
  continue reading
 
Die Developer Akademie bildet dich zum Programmierer weiter. Auch wenn du noch NIE eine Zeile Code geschrieben hast, ist es möglich in 3 - 9 Monaten einen bezahlten Job zu finden. Dafür musst du nicht nur programmieren lernen, sondern einen guten Lebenslauf mit vielen verschiedenen Projekten vorweisen. In unserem Programm hast du ständigen Kontakt zu unseren Coaches, Hausaufgaben, Abgabefristen und Projekte aus der Praxis. Am Ende erstellen wir mit dir deinen Lebenslauf und unterstützen dich ...
  continue reading
 
Nordh Executive Search ist eine unabhängige und inhabergeführte Personalberatung, die sich auf die Besetzung von Fach- und Führungspositionen im Bereich IT – mit folgenden Schwerpunkten spezialisiert hat: Cyber Security, KI, Data Analytics / Big Data, Cloud Lösungen, Storage, Startups und Software Development.
  continue reading
 
Artwork

1
Kernel und Kernobst

Farid, Gordon und Christoph

icon
Unsubscribe
icon
icon
Unsubscribe
icon
Monatlich
 
Im Podcast unterhalten wir uns über verschiedene technische Themen und Belange aus dem Alltag. Egal ob es einen Bezug zu einer bestimmten Hard- und Software gibt. Aber meistens im Kontext zum Apple-Universum. Wir schauen sehr oft über den Tellerrand und haben auch manchmal Gäste bei uns.
  continue reading
 
Artwork

1
Index out of bounds | Entwickler/Developer Podcast

Christian Braun und Thomas Diroll

icon
Unsubscribe
icon
icon
Unsubscribe
icon
Monatlich+
 
Dein Kaffeemaschinen Gespräch in Podcastform. Bei Index out of bounds sprechen Thomas und Christian von ihren persönlichen Erfahrungen aus der Software Entwicklung. Neben mehr oder weniger technischen Themen, soll Index out of bounds vor allem den Spaß am Entwickeln vermitteln. Wie eine Folge deiner Lieblingsserie nur mit und über IT und mit schlechteren Witzen. Intro/Outro Musik: Break Point von Vendredi
  continue reading
 
Digitalisierung in Deutschland? Sagen wir mal so: Niemand klebt sich heute das Qualitätssiegel „Made in Germany“ stolz auf den Laptop-Deckel. Als IT-Standort sind wir zurecht digitales Schlusslicht in Europa. Aber, halt, Moment! Das wollen wir so nicht akzeptieren! Wir suchen jenseits vergeigter IT-Projekte, knapp vorbei an der Breitband-Wüste und mittendrin im LTE-Flickenteppich auf die Antwort nach einer zentralen Frage: Ist Deutschland ein Software-Entwicklungsland?
  continue reading
 
Artwork

1
decodify

b-nova

icon
Unsubscribe
icon
icon
Unsubscribe
icon
Monatlich
 
Bei decodify geht es um spannende Talks, vielseitige Diskussionen, einfache Erklärungen, Alltagsbeispiele und Hintergrundinformationen rund um Themen wie Cloud, DevOps und Software Development, präsentiert von b-nova aus Basel. Geeignet für Profis, Einsteiger und Interessierte an neuen IT Themen.
  continue reading
 
Artwork

1
UI engineering Podcast

Jan Persiel und Dennis Reimann

icon
Unsubscribe
icon
icon
Unsubscribe
icon
Monatlich
 
Wir, das sind Dennis Reimann und Jan Persiel, setzen uns dafür ein, durch die enge Zusammenarbeit von Design und Entwicklung schneller bessere und nachhaltigere Ergebnisse zu erzielen. Im UI engineering Podcast geht es um Best Practices, Workflows und Tools die zu einem besseren Miteinander von Design und Entwicklung beitragen. Impressum: https://uiengineering.de/kontakt.html
  continue reading
 
Artwork

1
Build Meaning Podcast

Build Meaning

icon
Unsubscribe
icon
icon
Unsubscribe
icon
Monatlich
 
Welcome to the build meaning podcast. In the podcast, I share relevant and directly applicable knowledge to help create better software products. To do this, I deconstruct practical questions and problems of product development, either on my own or with guests.
  continue reading
 
Artwork

1
Multimedia-Programmierung - SoSe 2009

Prof. Dr. Heinrich Hußmann

icon
Unsubscribe
icon
icon
Unsubscribe
icon
Monatlich
 
Die Vorlesung stellt grundlegende Techniken und Programmierschnittstellen zur Entwicklung von Multimedia-Anwendungen vor. Behandelt werden Grafik-, Sound-, 3D-, und Multimediaschnittstellen. Die Übungen werden mit unterschiedlichen Frameworks, Sprachen etc. durchgeführt werden. Darunter z.B. Python und Java FX. Die Materialien (Folien) sind in englischer Sprache, der Votrag (Audio) in deutscher Sprache.
  continue reading
 
Die Lehrveranstaltung vermittelt Theorie und Praxis der Programmierung von Software am Beispiel der Sprachen Java und Prolog. Diskutiert werden Algorithmen und Datenstrukturen zum Sortieren und Suchen, Graphenalgorithmen, Algorithmen und Datenstrukturen zur Implementierung objekt-orientierter Sprachen sowie die deklarative Programmierung. Diese Inhalte werden in den allgemeineren Kontext der Softwareproduktion eingebettet. Die Vorlesungsinhalte umfassen unter anderem: Objektorientierte Progr ...
  continue reading
 
Artwork
 
„So klingt Wirtschaft“ ist der Business-Podcast der Solutions by Handelsblatt Media Group. Wir besprechen Zukunftsthemen für Unternehmen und bieten Entscheider:innen die Möglichkeit, ihre Geschichten in einem etablierten Format zu erzählen. In Episoden von 15 bis max. 20 Minuten Länge geht es in die Tiefe mit hohem Nutzwert zu diversen Themen der Wirtschaft. Wir stellen die Realität in den Unternehmen dar – wie sie heute ist, morgen sein könnte und vor allem, wie man den besten Weg in die Zu ...
  continue reading
 
Loving HR ist der Podcast für News und Themen aus dem Personalbereich. Jens Kollmann informiert HR-Macher und -Interessierte über aktuelle Trends und führt Gespräche mit interessanten Persönlichkeiten aus dem Bereich Human Resources. Hier geht es um New Work, Recruiting, Development, Employer Branding, Learning, Software, Talents, Analytics, Startups und vieles mehr – denn: Nie gab es eine spannendere Zeit für Personal-Themen als genau jetzt!
  continue reading
 
Loading …
show series
 
Bewerbung für ein Erstgespräch: https://bit.ly/4pA4xZl In diesem Interview redet Junus mit Alex, einem Absolventen der Developer Akademie. Alex erzählt, wie er den Wechsel von seinem ursprünglichen Beruf als Dachdecker in die Welt der Softwareentwicklung erfolgreich gemeistert hat und wie sein neuer Arbeitsalltag jetzt aussieht. YouTube: https://ww…
  continue reading
 
Bin ich ein Lead Developer, nur weil ich mal die Position hatte? Kann ich Architekturentscheidungen treffen, obwohl ich das noch nie gemacht habe? Und bin ich eigentlich ein iOS-Developer – oder einfach ein Developer? In dieser Folge teilen Christian und Thomas ihre persönlichen Geschichten über Selbstzweifel, neue Herausforderungen und die Frage, …
  continue reading
 
In dieser Episode spricht IT- & Cybersecurity-Headhunter Jan Nordh über ein Thema, das viele unterschätzen – aber entscheidend für langfristigen beruflichen Erfolg ist: Wie erkenne ich toxische Arbeitgeber schon im Bewerbungsprozess? Aus über 18 Jahren Erfahrung in DACH & Nordics teilt Jan die wichtigsten Red Flags, die oft schon in den ersten Gesp…
  continue reading
 
Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
  continue reading
 
Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
  continue reading
 
Digitale Dienstleistungen und Angebote sind aus dem Alltag nicht mehr wegzudenken. Von reiner Informationsvermittlung bis zur KI-Interaktion: Das Web ist unser ständiger Begleiter. Was aber tun all jene Menschen, die aufgrund von körperlichen oder geistigen Beeinträchtigungen nur bedingt oder im schlimmsten Fall gar nicht am Netz teilhaben können?D…
  continue reading
 
Die programmier.bar-Crew hat sich wieder im Studio eingefunden und bringt euch die spannendsten News der letzten Woche mit. Fabi startet mit einem Blick auf Valdi: Snapchat hat sein hauseigenes Cross-Plattform-Framework überraschend als Open Source veröffentlicht. Warum das ein großer Move ist, wofür Valdi gedacht ist und was das Framework schon ka…
  continue reading
 
OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
  continue reading
 
OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
  continue reading
 
OWASP Juice Shop went through some significant renovation and enhancements over the last year in order to keep current with the underlying Node.js and Angular frameworks. MultiJuicer was entirely rewritten in GoLang and is now faster and more reliable than ever before. All Juice Shop side-projects have been migrated to TypeScript and brought to a c…
  continue reading
 
Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
  continue reading
 
Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
  continue reading
 
Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
  continue reading
 
Web application scanners are popular and effective black-box testing tools, automating the detection of vulnerabilities by exploring and interacting with user interfaces. Despite their effectiveness, these scanners struggle with discovering deeper states in modern web applications due to their limited understanding of workflows. This study addresse…
  continue reading
 
Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
  continue reading
 
Der Cyber Resilience Act, kurz CRA, ist eine neue Verordnung der EU und tritt im Dezember 2027 vollständig in Kraft. Das Kernelement der Verordnung ist die Softwaresicherheit für alle so genannten „Produkte mit digitalen Elementen“, die auf dem EU-Markt kommerziell angeboten werden. Diese umfassen sowohl vernetzte Hardware-Produkte, in denen Firmwa…
  continue reading
 
As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
  continue reading
 
Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
  continue reading
 
As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
  continue reading
 
Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
  continue reading
 
Coding Assistants wie Github Copilot, Cursor oder Claude versprechen einen Effizienzboost für die Softwareentwicklung. Doch welchen Einfluss hat die Nutzung dieser Tools auf die Software Security?Dieser Vortrag analysiert die Vor- und Nachteile von Coding Assistants in Hinblick auf die Sicherheit des entstehenden Codes. Er gibt einen Überblick über…
  continue reading
 
As a CISO (or any other security expert) in the area of AI, you can find yourself in increasingly challenging and sometimes bizarre AI-related situations not unlike Alice's adventures in Wonderland.Depending on whom you speak to, people either have high (inflated?) expectations about the (magic?) benefits of AI for security efforts, or try to expla…
  continue reading
 
We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
  continue reading
 
We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
  continue reading
 
Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
  continue reading
 
We hacked 7 of the16 publicly-accessible YC X25 AI agents. This allowed us to leak user data, execute code remotely, and take over databases. All within 30 minutes each. In this session, we'll walk through the common mistakes these companies made and how you can mitigate these security concerns before your agents put your business at risk.Licensed …
  continue reading
 
Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
  continue reading
 
Browser extensions are a powerful part of the Web ecosystem as they extend browser functionality and let users personalize their online experience. But with higher privileges than regular web apps, extensions bring unique security and privacy risks. Much like web applications, vulnerabilities often creep in, not just through poor implementation, bu…
  continue reading
 
Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let's treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?),…
  continue reading
 
Do you always read the documentation before using a function in your languages' standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controll…
  continue reading
 
Do you always read the documentation before using a function in your languages' standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controll…
  continue reading
 
Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let's treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?),…
  continue reading
 
Do you always read the documentation before using a function in your languages' standard library? This talk explores the attack surface of a special feature in PHP which is easy to misuse with unforseen consequences. The `extract` function allows to replace the value of local variables named after the keys in an array. Calling it with user-controll…
  continue reading
 
Model Context Protocol (MCP) is the latest hot topic in cybersecurity. Business wants it (AI is the new mantra), developers are excited (new toys, new code), and security teams are left to make it safe—often with already packed schedules. Let's treat it like just another Tuesday. Like many shiny new technologies (remember the early days of cloud?),…
  continue reading
 
Apple CarPlay is a widely known protocol that connects smartphones to car multimedia systems. Based on AirPlay, CarPlay is installed in millions of cars, as it is supported by hundreds of car models from dozens of different manufacturers across the globe. In our talk, we will share how we managed to exploit all devices running CarPlay using a singl…
  continue reading
 
Threat modeling stands at a critical juncture. While essential for creating secure systems, it remains mostly manual, handcrafted, and often too slow for today's development cycles. At the same time, automation and AI offer new levels of speed and scalability— but how much can we rely on them?This talk explores the tension between automation and hu…
  continue reading
 
Apple CarPlay is a widely known protocol that connects smartphones to car multimedia systems. Based on AirPlay, CarPlay is installed in millions of cars, as it is supported by hundreds of car models from dozens of different manufacturers across the globe. In our talk, we will share how we managed to exploit all devices running CarPlay using a singl…
  continue reading
 
Threat modeling stands at a critical juncture. While essential for creating secure systems, it remains mostly manual, handcrafted, and often too slow for today's development cycles. At the same time, automation and AI offer new levels of speed and scalability— but how much can we rely on them?This talk explores the tension between automation and hu…
  continue reading
 
Threat modeling stands at a critical juncture. While essential for creating secure systems, it remains mostly manual, handcrafted, and often too slow for today's development cycles. At the same time, automation and AI offer new levels of speed and scalability— but how much can we rely on them?This talk explores the tension between automation and hu…
  continue reading
 
Apple CarPlay is a widely known protocol that connects smartphones to car multimedia systems. Based on AirPlay, CarPlay is installed in millions of cars, as it is supported by hundreds of car models from dozens of different manufacturers across the globe. In our talk, we will share how we managed to exploit all devices running CarPlay using a singl…
  continue reading
 
WebAuthn was supposed to replace swords on the web: uniform, secure, manageable authentication for everyone! One of its unique selling points was supposed to be the impossibility of phishing attacks. When passkeys were introduced, some of WebAuthn's security principles were watered down in order to achieve some usability improvements and thus reach…
  continue reading
 
In this presentation, we will highlight how threat modeling, as a proactive measure, can increase security in DevOps projects.We will introduce OWASP Cumulus, a threat modeling card game designed for threat modeling the Ops part of DevOps processes. This game (in combination with similar games like Elevation of Privilege or OWASP Cornucopia) enable…
  continue reading
 
WebAuthn was supposed to replace swords on the web: uniform, secure, manageable authentication for everyone! One of its unique selling points was supposed to be the impossibility of phishing attacks. When passkeys were introduced, some of WebAuthn's security principles were watered down in order to achieve some usability improvements and thus reach…
  continue reading
 
In this presentation, we will highlight how threat modeling, as a proactive measure, can increase security in DevOps projects.We will introduce OWASP Cumulus, a threat modeling card game designed for threat modeling the Ops part of DevOps processes. This game (in combination with similar games like Elevation of Privilege or OWASP Cornucopia) enable…
  continue reading
 
Loading …

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen