I en digitaliserad värld blir tid viktigare än någonsin. Allt från elektricitet till videoströmmar, servers, IoT, videoövervakning, GPS och geolocation, loggning och monitorering.
Så det är verkligen på tiden att IT-säkerhetspodden tittar närmare på detta. För att reda ut området deltar Didrik Ehrenborg berättar om tid och vikten av rätt tid, hur det funkar och vad som händer i världen. Magnus Danielsson berättar om tidssynkronisering utan behov av GPS.
Det här avsnittet bygger på en FOKUS-kväll hos Sig Security i November där duon berättade om just tid.
Kryptoåret 2024 nådde rekordnivåer när Bitcoin steg i ett värde om 100.000 dollar, vilket anses som en drömgräns av många. Men hur mår kryptovärlden egentligen? Vad är det som gör att fler och fler, nu även länder, kikar på kryptovaluta och då i synnerhet Bitcoin?
IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis har tagit hjälp av Bitcoin-profilen Coinstad för att gå till botten med det här.
I avsnittet diskuteras Bitcoins värde, vilka länder som satsar på det och se senaste turerna kring Binance och FTX som stämmer varandra fram och tillbaka. Och vad har Trump lovat kring bitcoin? Och finns det en bakdörr som den hemlige (eller de hemliga) har planterat och för över alla pengar till sig?
Det och en hel del annat i det traditionsenliga kryptovaluta-julavsnittet!
Attacken mot MOVEit är den största attacken i närtid. Trots att företaget har modern funktion för att flytta filer på ett säkert, krypterat vis, lyckades en hackinggrupp hitta en Zero-day exploit. Intrånget lyckades och tusentals organisationer värdeln över drabbades.
Hur gick attacken till? Vilka låg bakom attacken? Och vad för säkerhet behöver man tumma på när man utbyter information mellan system? Mattias Jadesköld och Erik Zalitis grottar ner sig i händelseförloppet och granskar integritets-begreppet i CIA-triaden.
Nyligen uttalade sig en SÄPO-chef att Sverige är numera ett primärt mål för cyberangrepp. Och inte bara det ... utan ett prioriterat mål.
Men vad betyder det? Och hur har angrepp sett ut mot Sverige historiskt och idag? Sverige har varit en spelplan för internationell terrorbrottslighet sedan 70-talet och fram till idag ett hett mål för angripare att sänka myndigheternas webbsidor.
Varför då? Vad kan man göra? Och vad gör Sverige? Och hur kan den hyfsat nybyggda konstellationen NCSC skydda oss?
Under en FOKUS-kväll hos Sig Security hade Conny Larsson och Helene Bergquist ordet. Agendan var det senaste om NIS2 och CER. Med en tydlig, intressant och humoristisk ton förklarar de det senaste läget för IT-säkerhetspodden.
Är det kul att förbereda sig för NIS2 och CER? Ja, det är ju ett "lagarbete" och sen gör man ju det "för ordningens" skull.
Båda direktiven på EU-nivå ska stärka skyddet för oss EU-medborgare. Men sist Conny var hos oss och pratade NIS2 var det lite oklart hur det skulle formas i Sverige och hur pass redo våra tillsynsmyndigheter är. Så hur ser det ut nu?
Hur behöver vi förbereda oss? Vilka behöver förbereda sig? Och när? När blir det egentligen aktuellt i sverige? Hur hänger alla dessa förordningar, lagar och direktiv ihop?
I detta avsnitt diskuterar Mattias och Erik olika hot kopplat till mobila enheter!
Vad anses egentligen en mobil enhet vara? Hur ska man skydda den? Och vad för psykologisk effekt anser Erik påverkar den mobila användaren och då även säkerhetskontrollen?
Det pratas Intune, MDM-lösningar, NAC (fast här behöver duon mer hjälp), klassiska problem med publika trådlösa nätverk och en hel del annat.
Bring your own device - ämnet var hett för typ fem år sedan. Men vad hände? Har det faktiskt smygit sig in och tagit en annan ... mer mobil form?
Nästan fem år har gått sedan Mattias och Erik pratade om underliga attacker - alltså märkliga händelser och ovanliga metoder. Det är helt enkelt dags för en ny variant!
Varför inte börja med Keyboard hijacking och Bluesnarfing! Alltså vad det innebär och hur det går till att bryta sig in genom readiokommunikation och avlyssna ett tangentbord.
Sedan ta sig vidare till nordamerika och titta närmare på ett kasino och dyka ner i dess akvarium. Ja för även dessa kan hackas!
Detta och en hel del annat i detta avsnitt som även kommer in på vilka typer av IoT det finns och vad Cyber Resilience Act kan bidra till dessa ovanliga attacker. Sedan även den kanske mest omoraliska attacken någonsin som slutade i långt fängelsestraff!
Det här är historien om Stuxnet. Datorviruset som först infekterade en vattenpump i de Iranska bergen och som sedan förflyttade gränsen för cyberspionage.
Stuxnet planterades runt 2007 i syfte att förstöra Irans kärnanrikningsanläggning. De som tros ligga bakom är USA och Israel. Men hur fungerar Stuxnet rent tekniskt? Vad för storpolitiska konsekvenser blev det? Och finns det kvar idag? Eller snarare ... lämnade det aldrig?
Ska man certifiera sig? Kan det vara värt det? Och vilka certifieringar ska man i så fall välja?
Det finns certifieringar som riktar in sig på ett teknikområde och det finns certifieringar som är bredare. Vilka föredrar arbetsgivare? Och vilka är viktiga för dig?
I dagens avsnitt av IT-säkerhetspodden kikar Mattias Jadesköld och Erik Zalitis på några certifieringar för säkerhetshungriga.
Vad betyder en certifiering egentligen? Högre lön? Roliga arbetsuppgifter eller bättre rykte?
Några certifieringar att kika på:
Offensive Security Certified Professional (OSCP)
Det har i princip gått två år sedan ChatGPT lanserades och man kan nästa säga att det är "ett före och ett efter" när det kommer till AI.
Och det har hänt en del sedan dess. Nya AI-appar som lett till en viss oro men också en stark tro till teknikområdet. Även ChatGPT (eller egentligen OpenAI) har förändrats och blivit kritiserats av ingen mindre än Elon Musk som menar på att företagsidén som OpenAI grundades på har förändrats.
Så vad är på gång inom AI? Gynnar AI mänskligheten som det är tänkt? Vad händer på säkerhetsfronten? Det och en hel del annat givetvis med Mattias och Erik bakom mikrofonerna.
En mask började som ett prank i universitetsmiljö i slutet av 80-talet och en annan blev början till de de ransomware-attacker vi ser idag.
Mask - en mytomspunnen form av skadlig kod som sprids okontrollerat genom hundratusentals datorer genom åren. Det handlar dagens avsnitt av IT-säkerhetspodden om!
Mattias Jadesköld och Erik Zalitis tar upp några kända maskar genom åren. Hur kom de till? Vem skapade dem och hur lyckades de stoppas? Vad för koppling mot moderna attacker ser vi? Vad är buffertöverflöde och blandade hot för något? Och vad fick Erik att hjältemodigt springa runt med en CD-skiva och rädda konkurrenternas datorer i början av 2000-talet?
Your feedback is valuable to us. Should you encounter any bugs, glitches, lack of functionality or other problems, please email us on [email protected] or join Moon.FM Telegram Group where you can talk directly to the dev team who are happy to answer any queries.