Share IT-säkerhetspodden
Share to email
Share to Facebook
Share to X
Under en FOKUS-kväll hos Sig Security hade Conny Larsson och Helene Bergquist ordet. Agendan var det senaste om NIS2 och CER. Med en tydlig, intressant och humoristisk ton förklarar de det senaste läget för IT-säkerhetspodden.
Är det kul att förbereda sig för NIS2 och CER? Ja, det är ju ett "lagarbete" och sen gör man ju det "för ordningens" skull.
Båda direktiven på EU-nivå ska stärka skyddet för oss EU-medborgare. Men sist Conny var hos oss och pratade NIS2 var det lite oklart hur det skulle formas i Sverige och hur pass redo våra tillsynsmyndigheter är. Så hur ser det ut nu?
Hur behöver vi förbereda oss? Vilka behöver förbereda sig? Och när? När blir det egentligen aktuellt i sverige? Hur hänger alla dessa förordningar, lagar och direktiv ihop?
I detta avsnitt diskuterar Mattias och Erik olika hot kopplat till mobila enheter!
Vad anses egentligen en mobil enhet vara? Hur ska man skydda den? Och vad för psykologisk effekt anser Erik påverkar den mobila användaren och då även säkerhetskontrollen?
Det pratas Intune, MDM-lösningar, NAC (fast här behöver duon mer hjälp), klassiska problem med publika trådlösa nätverk och en hel del annat.
Bring your own device - ämnet var hett för typ fem år sedan. Men vad hände? Har det faktiskt smygit sig in och tagit en annan ... mer mobil form?
Nästan fem år har gått sedan Mattias och Erik pratade om underliga attacker - alltså märkliga händelser och ovanliga metoder. Det är helt enkelt dags för en ny variant!
Varför inte börja med Keyboard hijacking och Bluesnarfing! Alltså vad det innebär och hur det går till att bryta sig in genom readiokommunikation och avlyssna ett tangentbord.
Sedan ta sig vidare till nordamerika och titta närmare på ett kasino och dyka ner i dess akvarium. Ja för även dessa kan hackas!
Detta och en hel del annat i detta avsnitt som även kommer in på vilka typer av IoT det finns och vad Cyber Resilience Act kan bidra till dessa ovanliga attacker. Sedan även den kanske mest omoraliska attacken någonsin som slutade i långt fängelsestraff!
Det här är historien om Stuxnet. Datorviruset som först infekterade en vattenpump i de Iranska bergen och som sedan förflyttade gränsen för cyberspionage.
Stuxnet planterades runt 2007 i syfte att förstöra Irans kärnanrikningsanläggning. De som tros ligga bakom är USA och Israel. Men hur fungerar Stuxnet rent tekniskt? Vad för storpolitiska konsekvenser blev det? Och finns det kvar idag? Eller snarare ... lämnade det aldrig?
Ska man certifiera sig? Kan det vara värt det? Och vilka certifieringar ska man i så fall välja?
Det finns certifieringar som riktar in sig på ett teknikområde och det finns certifieringar som är bredare. Vilka föredrar arbetsgivare? Och vilka är viktiga för dig?
I dagens avsnitt av IT-säkerhetspodden kikar Mattias Jadesköld och Erik Zalitis på några certifieringar för säkerhetshungriga.
Vad betyder en certifiering egentligen? Högre lön? Roliga arbetsuppgifter eller bättre rykte?
Några certifieringar att kika på:
Offensive Security Certified Professional (OSCP)
Det har i princip gått två år sedan ChatGPT lanserades och man kan nästa säga att det är "ett före och ett efter" när det kommer till AI.
Och det har hänt en del sedan dess. Nya AI-appar som lett till en viss oro men också en stark tro till teknikområdet. Även ChatGPT (eller egentligen OpenAI) har förändrats och blivit kritiserats av ingen mindre än Elon Musk som menar på att företagsidén som OpenAI grundades på har förändrats.
Så vad är på gång inom AI? Gynnar AI mänskligheten som det är tänkt? Vad händer på säkerhetsfronten? Det och en hel del annat givetvis med Mattias och Erik bakom mikrofonerna.
En mask började som ett prank i universitetsmiljö i slutet av 80-talet och en annan blev början till de de ransomware-attacker vi ser idag.
Mask - en mytomspunnen form av skadlig kod som sprids okontrollerat genom hundratusentals datorer genom åren. Det handlar dagens avsnitt av IT-säkerhetspodden om!
Mattias Jadesköld och Erik Zalitis tar upp några kända maskar genom åren. Hur kom de till? Vem skapade dem och hur lyckades de stoppas? Vad för koppling mot moderna attacker ser vi? Vad är buffertöverflöde och blandade hot för något? Och vad fick Erik att hjältemodigt springa runt med en CD-skiva och rädda konkurrenternas datorer i början av 2000-talet?
Mattias Jadesköld och Erik Zalitis tar ett samlat grepp kring teknikområdet DNS. Ja, duon har pratat om DNS i andra avsnitt så detta innehåller uppdaterade tankebanor anno 2024.
DNS har attackerats i omgångar genom åren. Hur har dessa gått till? Och det kanske mest ambitiösa försöket under 2008, hur gick det till? Lyckades det så kallade "Mirai botnet" att sänka internet? Skulle man klara det idag?
Vad för mekanismer skyddar DNS idag? DNSSEC, anycast och geografiskt distribuerade servrar är en del. Men det andra lagret då? Varför är det så känsligt?
PS. Om ni tycker omslagsbilden är lite flummig är det Photoshots AI-genererade bild när man säger att "DNS servrar blick attackerade ibland i svenska skogar" så skyll inte på någon människa i detta läge.
I detta avsnitt av IT-säkerhetspodden tar sig Mattias och Erik tillbaka till 2019 och 2020 för att titta på några intressanta händelser.
Dels ett fall där en person tog över SIM-kort för mobiler och ett annat när en person tog över välkända personers Twitter-konton. Varför? Jo, båda uppmärsammade händelserna genomfördes av samme man - Joseph James O´connor.
Hur gick dessa hack till? Finns det några likheter? Vad blev straffet?
Utöver detta diskuterar duon den aktuella händelsen med preparerade personsökare i Libanon. Var detta ett cyberbrott?
I dagens avsnitt av IT-säkerhetspodden går Mattias Jadesköld och Erik Zalitis igenom gamla system, applikationer och funktioner som lägger sig för den eviga vilan.
Det handlar om gamla operativsystem, webbramverk och Active-X (vad det nu är för något?). Vad ska man göra om man använder något sådant? Vad finns istället? Vad är framtiden?
The podcast currently has 286 episodes available.
10 Listeners
1 Listeners
8 Listeners
11 Listeners
1 Listeners
1 Listeners
0 Listeners
3 Listeners
2 Listeners