IT-säkerhetspodden
Avsnittet är den andra delen av tre om Security principles. Denna gång pratar vi omr Open design, Separation of privilege och Least privilege Vad är dessa principer? Hur aktuella är de idag? Finns det modern teknik som rymmer inom dessa principer och vilka lagar/regelverk lutar sig mot dessa? Det och en hel del annat i denna serie! Håll utkik efter det tredje avsnittetm som kommer inom kort. Omslagsbilden är en AI-restaurerad bild av Saltzer och Schroeder. Läs mer här: https://www.itsakerhetspodden.se/322-security-principles-del-2/
info_outlineIT-säkerhetspodden
Shadow IT är en trogen följeslagare i IT-braschen och har gäckat nitiska IT-avdelningar i alla år. Mattias Jadesköld och Erik Zalitis granskar fenomenet från dess första början till idag. Hur har det förändrats? Hur såg det ut förr och hur ser det ut idag? Då med inkopplade DHCP-servrar och idag med AI och SaaS-lösningar. Men varför uppstår egentligen Shadow-IT och är det verkligen ett it-säkerhetsproblem ... bara? Givetvis har Mattias en lista på tekniska grejer som Erik tvingas fundera på ifall de löser Shadow-IT eller inte. Läs mer här:...
info_outlineIT-säkerhetspodden
Avsnittet är den första delen av tre om Security principles. Dessa principer skapades år 1975 av Saltzer och Schroeder, så nu undrar IT-säkerhetspodden ifall detta fortfarande är aktuellt. Till sin hjälp har Mattias Jadesköld och Erik Zalitis med sig Kent Illemann. Först ut är Economy of Mechanism, Fail-Safe (Fail-Secure) och Complete Mediation. Vad är dessa principer? Hur aktuella är de idag? Finns det modern teknik som rymmer inom dessa principer och vilka lagar/regelverk lutar sig mot dessa? Det och en hel del annat i denna serie! Håll utkik efter andra och tredje...
info_outlineIT-säkerhetspodden
För några år sedan, när "molnet" var nytt, var det som rena rama guldruschen. Allt skulle till molnet och allt skulle bli bra där. Men nu, år 2026, så kan Mattias Jadesköld och Erik Zalitis konstatera att det publika molnet har mognat. Är det en teknisk mognad? Eller regulatorisk mognad? Eller kanske är det vi användare som har en mer mogen syn? Molnet som levereras mest från Microsoft Azure, AWS och Google Cloud med hjälp av IaaS, PaaS och SaaS har varit debatterat i säkerhetsvärlden länge. Men hur ser det ut idag? I dagens avsnitt diskuteras bland annat Skatteverket, Bring...
info_outlineIT-säkerhetspodden
Microsoft Project Silica börjar snart bli verklighet. Det bygger på att lagda data på glas och det ska kunna bevaras i flera tusen år. Så ... vad är egentligen utmaningen med långtidslagring? Hur ska man arbeta med det i praktiken? Hur hänger det ihop med informationsklassning? Vad säger GDPR och varför behöver till exempel systemdokumentationen om ett ekonomisystem bevaras så länge? Erik Zalitis och Mattias Jadesköld vänder och vrider på begreppen, de olika tekniska delarna och framförallt säkerheten gällande långtidslagring. Lyssna här:...
info_outlineIT-säkerhetspodden
Det börjar närma sig jul 2021 och i ett logghanteringsverktyg inne i Java som finns inne i till exempel Apache som finns som en del av en applikation börjar det koka. Ja, detta är historien om hur sårbarheten i Log4J dök upp och satte skräck i alla organisationer. Mattias Jadesköld och Erik Zalitis tar sig en titt på fenomenet som nu är över fem år gammalt. Vad var det som hände? Vad var sårbarheten? Hur kunde en angripade nyttja den? Och varför finns det än idag sårbara system där ute? Att skydda sig mot Log4J visade sig vara svårt då, men har vi lärt oss något? Skulle...
info_outlineIT-säkerhetspodden
Erik Zalitis och Mattias Jadesköld tar sig en titt på hur övervakningen utvecklats. Det började med att säkerställa att systemet var tillgängligt och har numera kommit till deep-learning-AI-säkerhetsincidentdetektering. Oavsett om det är ett ord eller inte har övervakningen blivit mer komplext. Vad är nödvändigt att övervaka? Var ska man börja? Hur började det hela på 90-talet och hur ser det ut idag? Och kan AI idag ta över människans arbete (som en SOC och en NOC gör)? Läs mer här: https://www.itsakerhetspodden.se/318-overvakningens-resa-fran-signaturer-till-beteenden/
info_outlineIT-säkerhetspodden
I dagens avsnitt av IT-säkerhetspodden ställer sig Erik Zalitis och Mattias Jadesköld en eventuellt obekväm fråga. Är det så att IT-branschen nyttjar säkerhetsläget för att sälja mer säkerhet? Har det dykt upp oseriösa aktörer som utgår från säkerhetsläget för att sälja lösningen? Hur spelar AI rollen i detta läge? Hur har det sett ut förut? Erik berättar om en händelse från förr om centrala loggar och Mattias tar en titt på NDR. Och hur har krishanteringen förändrats de senaste åren? Läs mer här:...
info_outlineIT-säkerhetspodden
**** Tävlingen fortsätter **** Tävlingen fortsätter där man kan vinna en fin collegetröja med IT-säkerhetspoddens finfina logga! Så like:a på Linkedin, facebook eller X och dela posten. I dagens avsnitt tittar Mattias jadesköld och Erik Zalitis på hur Ransomware har utvecklats. Inte så mycket teknikmässigt men tillvägagångssättet. Det är nämligen så att ransomware-gängen rekryterar personer inom organisationer. Det kan jämföras med att man mutar en vakt på en bank som håller dörren öppen. Är verkligen vi som försvarar redo för denna typ av attack? Hur går...
info_outlineIT-säkerhetspodden
**** Tävling **** Tävling **** Tävling **** Lyssna noga för idag delas det ut myströjor (collegetröjor) med IT-säkerhetspoddens nya finfina logga! Häng med i avsnittet hur man ska göra för att få tag i denna dyrgrip! Mattias och Erik riktar cybersäkerhetsglasögonen mot Grönland och Danmark. För när det geopolitiska centrumet hastigt flyttats till arktis så bör även cybersäkerhetsvärlden också göra det. Vad händer IT-säkerhetsmässigt i regionen? Vad har hänt tidigare? Vilka typer av attacker har skett och hur ska denna avlägsna region skydda sig? Vilka är...
info_outlineI dagens avsnitt av IT-säkerhetspodden undersöker Erik Zalitis och Mattias Jadesköld det senaste påhitten från AI. Denna gång handlar det om AI-genererade debatter i sociala medier såsom X, Reddit, Tiktok och facebook.
Hur går sådana till? Vad vill man attackerarna ut av dessa? Vad är syftet? Och hur påverkar det "tech-jättarnas" olika plattformar?
Zalitis har grävt fram tre case från verkligheten genom en rykande färsk rapport.
Helt enkelt handlar avsnittet om vart AI för sociala medier är påväg.