I detta avsnitt diskuterar Mattias och Erik olika hot kopplat till mobila enheter!
Vad anses egentligen en mobil enhet vara? Hur ska man skydda den? Och vad för psykologisk effekt anser Erik påverkar den mobila användaren och då även säkerhetskontrollen?
Det pratas Intune, MDM-lösningar, NAC (fast här behöver duon mer hjälp), klassiska problem med publika trådlösa nätverk och en hel del annat.
Bring your own device - ämnet var hett för typ fem år sedan. Men vad hände? Har det faktiskt smygit sig in och tagit en annan ... mer mobil form?
Nästan fem år har gått sedan Mattias och Erik pratade om underliga attacker - alltså märkliga händelser och ovanliga metoder. Det är helt enkelt dags för en ny variant!
Varför inte börja med Keyboard hijacking och Bluesnarfing! Alltså vad det innebär och hur det går till att bryta sig in genom readiokommunikation och avlyssna ett tangentbord.
Sedan ta sig vidare till nordamerika och titta närmare på ett kasino och dyka ner i dess akvarium. Ja för även dessa kan hackas!
Detta och en hel del annat i detta avsnitt som även kommer in på vilka typer av IoT det finns och vad Cyber Resilience Act kan bidra till dessa ovanliga attacker. Sedan även den kanske mest omoraliska attacken någonsin som slutade i långt fängelsestraff!
Det här är historien om Stuxnet. Datorviruset som först infekterade en vattenpump i de Iranska bergen och som sedan förflyttade gränsen för cyberspionage.
Stuxnet planterades runt 2007 i syfte att förstöra Irans kärnanrikningsanläggning. De som tros ligga bakom är USA och Israel. Men hur fungerar Stuxnet rent tekniskt? Vad för storpolitiska konsekvenser blev det? Och finns det kvar idag? Eller snarare ... lämnade det aldrig?
Ska man certifiera sig? Kan det vara värt det? Och vilka certifieringar ska man i så fall välja?
Det finns certifieringar som riktar in sig på ett teknikområde och det finns certifieringar som är bredare. Vilka föredrar arbetsgivare? Och vilka är viktiga för dig?
I dagens avsnitt av IT-säkerhetspodden kikar Mattias Jadesköld och Erik Zalitis på några certifieringar för säkerhetshungriga.
Vad betyder en certifiering egentligen? Högre lön? Roliga arbetsuppgifter eller bättre rykte?
Några certifieringar att kika på:
Offensive Security Certified Professional (OSCP)
Det har i princip gått två år sedan ChatGPT lanserades och man kan nästa säga att det är "ett före och ett efter" när det kommer till AI.
Och det har hänt en del sedan dess. Nya AI-appar som lett till en viss oro men också en stark tro till teknikområdet. Även ChatGPT (eller egentligen OpenAI) har förändrats och blivit kritiserats av ingen mindre än Elon Musk som menar på att företagsidén som OpenAI grundades på har förändrats.
Så vad är på gång inom AI? Gynnar AI mänskligheten som det är tänkt? Vad händer på säkerhetsfronten? Det och en hel del annat givetvis med Mattias och Erik bakom mikrofonerna.
En mask började som ett prank i universitetsmiljö i slutet av 80-talet och en annan blev början till de de ransomware-attacker vi ser idag.
Mask - en mytomspunnen form av skadlig kod som sprids okontrollerat genom hundratusentals datorer genom åren. Det handlar dagens avsnitt av IT-säkerhetspodden om!
Mattias Jadesköld och Erik Zalitis tar upp några kända maskar genom åren. Hur kom de till? Vem skapade dem och hur lyckades de stoppas? Vad för koppling mot moderna attacker ser vi? Vad är buffertöverflöde och blandade hot för något? Och vad fick Erik att hjältemodigt springa runt med en CD-skiva och rädda konkurrenternas datorer i början av 2000-talet?
Mattias Jadesköld och Erik Zalitis tar ett samlat grepp kring teknikområdet DNS. Ja, duon har pratat om DNS i andra avsnitt så detta innehåller uppdaterade tankebanor anno 2024.
DNS har attackerats i omgångar genom åren. Hur har dessa gått till? Och det kanske mest ambitiösa försöket under 2008, hur gick det till? Lyckades det så kallade "Mirai botnet" att sänka internet? Skulle man klara det idag?
Vad för mekanismer skyddar DNS idag? DNSSEC, anycast och geografiskt distribuerade servrar är en del. Men det andra lagret då? Varför är det så känsligt?
PS. Om ni tycker omslagsbilden är lite flummig är det Photoshots AI-genererade bild när man säger att "DNS servrar blick attackerade ibland i svenska skogar" så skyll inte på någon människa i detta läge.
I detta avsnitt av IT-säkerhetspodden tar sig Mattias och Erik tillbaka till 2019 och 2020 för att titta på några intressanta händelser.
Dels ett fall där en person tog över SIM-kort för mobiler och ett annat när en person tog över välkända personers Twitter-konton. Varför? Jo, båda uppmärsammade händelserna genomfördes av samme man - Joseph James O´connor.
Hur gick dessa hack till? Finns det några likheter? Vad blev straffet?
Utöver detta diskuterar duon den aktuella händelsen med preparerade personsökare i Libanon. Var detta ett cyberbrott?
I dagens avsnitt av IT-säkerhetspodden går Mattias Jadesköld och Erik Zalitis igenom gamla system, applikationer och funktioner som lägger sig för den eviga vilan.
Det handlar om gamla operativsystem, webbramverk och Active-X (vad det nu är för något?). Vad ska man göra om man använder något sådant? Vad finns istället? Vad är framtiden?
Eric Stenberg berättade under en av SIG Securitys FOKUS-kvällar om hur vi kan bygga en verksamhet och med tillhörande system skapa en motståndskraft.
I detta avsnitt ger Eric sin bild av hur en verksamhet bör prioritera bland sina verksamhetsgrenar när det katastrofen inträffar. Processer, människor och teknologi - alla är viktiga infallsvinklar för att bygga motståndskraft. Men hur? Hur börjar man? Och vad är viktigt att alla förhåller sig till när man skapat planen?
Det och en hel del annat i dagens IT-säkerhetspodden med. Mattias Jadesköld och Erik Zalitis.
Avsnittet är ett samarbete med SIG Security! SIG Security är Sveriges största sammanslutning av personer som arbetar professionellt inom området IT- och informationssäkerhet.
Under 50-talet började en subkultur gro som som hade en frekvens som gemensam nämnare. Den fyrstrukna oktaven E med frekvensen 2600 Hz visade sig kunna hacka telefonisystemet.
Då var det ett enkelt telefonisystem men som senare skulle komma att utvecklas. Och så gjordes även den så kallade "Phreaking-scenen". Den blev till en sport som gick ut på att förstå de olika systemen och hur de kunde hackas.
Så vad har det med IT-säkerhet att göra? Finns likheter med dagens hackning av brandväggar? Och så sent som 2011 hackades AT&T system i Manilla, Filippinerna - hur hänger det ihop? Och kan man säga att Phreaking-grundaren, en blind 7-åring med absolut gehör, är en elaksinnad hackare?
Your feedback is valuable to us. Should you encounter any bugs, glitches, lack of functionality or other problems, please email us on [email protected] or join Moon.FM Telegram Group where you can talk directly to the dev team who are happy to answer any queries.