IT-säkerhetspodden
I det tredje och sista avsnittet av miniserien om Security principles tar sig Mattias Jadesköld och Erik Zalitis tillsammans med Kent Illemann några nya principer. Eller nya och nya. De är ju skapade från mitten av 70-talet så genomgående i serien handlar om ... står de sig idag? Och de som granskas i detta avsnitt är Least Common Mechanism, Ease of Use, Work Factor och Compromise Recording. Vi pratar också om Claude Mythos och att det finns en mer positiv framtid än vad många förstår. Vad innebär dessa principer? Vissa är helt självklara och vissa är väldigt svåra att...
info_outlineIT-säkerhetspodden
Erik och Mattias tar sig en titt på Apples säkerhetsresa. Apples tekniska utveckling har gått från användarvänliga hemdatorer till en gigant på mobilmarknaden. Vad har de gjort rätt? Vad har gått fel och fått hård kritik? Duon diskuterar allt från säkerheten kopplat till sandboxing och walled garden. Och hur var det med skandalen CSAM 2021 och den allvarliga sårbarheten 2019? Lyssna på detta avsnitt som tar en titt på Apples bästa säkerhetsresa ... hittills. : https://www.itsakerhetspodden.se/325-apples-sakerhetsresa/
info_outlineIT-säkerhetspodden
Avsnittet är den andra delen av tre om Security principles. Denna gång pratar vi omr Open design, Separation of privilege och Least privilege Vad är dessa principer? Hur aktuella är de idag? Finns det modern teknik som rymmer inom dessa principer och vilka lagar/regelverk lutar sig mot dessa? Det och en hel del annat i denna serie! Håll utkik efter det tredje avsnittetm som kommer inom kort. Omslagsbilden är en AI-restaurerad bild av Saltzer och Schroeder. Läs mer här: https://www.itsakerhetspodden.se/322-security-principles-del-2/
info_outlineIT-säkerhetspodden
Shadow IT är en trogen följeslagare i IT-braschen och har gäckat nitiska IT-avdelningar i alla år. Mattias Jadesköld och Erik Zalitis granskar fenomenet från dess första början till idag. Hur har det förändrats? Hur såg det ut förr och hur ser det ut idag? Då med inkopplade DHCP-servrar och idag med AI och SaaS-lösningar. Men varför uppstår egentligen Shadow-IT och är det verkligen ett it-säkerhetsproblem ... bara? Givetvis har Mattias en lista på tekniska grejer som Erik tvingas fundera på ifall de löser Shadow-IT eller inte. Läs mer här:...
info_outlineIT-säkerhetspodden
Avsnittet är den första delen av tre om Security principles. Dessa principer skapades år 1975 av Saltzer och Schroeder, så nu undrar IT-säkerhetspodden ifall detta fortfarande är aktuellt. Till sin hjälp har Mattias Jadesköld och Erik Zalitis med sig Kent Illemann. Först ut är Economy of Mechanism, Fail-Safe (Fail-Secure) och Complete Mediation. Vad är dessa principer? Hur aktuella är de idag? Finns det modern teknik som rymmer inom dessa principer och vilka lagar/regelverk lutar sig mot dessa? Det och en hel del annat i denna serie! Håll utkik efter andra och tredje...
info_outlineIT-säkerhetspodden
För några år sedan, när "molnet" var nytt, var det som rena rama guldruschen. Allt skulle till molnet och allt skulle bli bra där. Men nu, år 2026, så kan Mattias Jadesköld och Erik Zalitis konstatera att det publika molnet har mognat. Är det en teknisk mognad? Eller regulatorisk mognad? Eller kanske är det vi användare som har en mer mogen syn? Molnet som levereras mest från Microsoft Azure, AWS och Google Cloud med hjälp av IaaS, PaaS och SaaS har varit debatterat i säkerhetsvärlden länge. Men hur ser det ut idag? I dagens avsnitt diskuteras bland annat Skatteverket, Bring...
info_outlineIT-säkerhetspodden
Microsoft Project Silica börjar snart bli verklighet. Det bygger på att lagda data på glas och det ska kunna bevaras i flera tusen år. Så ... vad är egentligen utmaningen med långtidslagring? Hur ska man arbeta med det i praktiken? Hur hänger det ihop med informationsklassning? Vad säger GDPR och varför behöver till exempel systemdokumentationen om ett ekonomisystem bevaras så länge? Erik Zalitis och Mattias Jadesköld vänder och vrider på begreppen, de olika tekniska delarna och framförallt säkerheten gällande långtidslagring. Lyssna här:...
info_outlineIT-säkerhetspodden
Det börjar närma sig jul 2021 och i ett logghanteringsverktyg inne i Java som finns inne i till exempel Apache som finns som en del av en applikation börjar det koka. Ja, detta är historien om hur sårbarheten i Log4J dök upp och satte skräck i alla organisationer. Mattias Jadesköld och Erik Zalitis tar sig en titt på fenomenet som nu är över fem år gammalt. Vad var det som hände? Vad var sårbarheten? Hur kunde en angripade nyttja den? Och varför finns det än idag sårbara system där ute? Att skydda sig mot Log4J visade sig vara svårt då, men har vi lärt oss något? Skulle...
info_outlineIT-säkerhetspodden
Erik Zalitis och Mattias Jadesköld tar sig en titt på hur övervakningen utvecklats. Det började med att säkerställa att systemet var tillgängligt och har numera kommit till deep-learning-AI-säkerhetsincidentdetektering. Oavsett om det är ett ord eller inte har övervakningen blivit mer komplext. Vad är nödvändigt att övervaka? Var ska man börja? Hur började det hela på 90-talet och hur ser det ut idag? Och kan AI idag ta över människans arbete (som en SOC och en NOC gör)? Läs mer här: https://www.itsakerhetspodden.se/318-overvakningens-resa-fran-signaturer-till-beteenden/
info_outlineIT-säkerhetspodden
I dagens avsnitt av IT-säkerhetspodden ställer sig Erik Zalitis och Mattias Jadesköld en eventuellt obekväm fråga. Är det så att IT-branschen nyttjar säkerhetsläget för att sälja mer säkerhet? Har det dykt upp oseriösa aktörer som utgår från säkerhetsläget för att sälja lösningen? Hur spelar AI rollen i detta läge? Hur har det sett ut förut? Erik berättar om en händelse från förr om centrala loggar och Mattias tar en titt på NDR. Och hur har krishanteringen förändrats de senaste åren? Läs mer här:...
info_outlineÅret 2025 går mot sitt slut så därför avslutar IT-säkerhetspodden i vanlig ordning med att ta temperaturen på kryptoåret! Det gör Mattias Jadesköld och Erik Zalitis i vanlig ordning med CoinStad.
Vad är de stora händelserna? För hackare var det ett rekordår i alla fall. Nordkoreanska hackare roffade åt sig ingefär 2 miljarder dollar. Men är det verkligen en säkerhetsbrist i själva kryptovalutan? Här gäller det är tänka till lite vilka plånböcker man använder och hur man ska gå till väga när man ska växla valutor.
Hur skulle ett kryptobaserat samhälle se ut? Vad skiljer det sig mot dagens samhälle? Och hur skapar man sin egen kryptovaluta?
Läs mer här:
https://www.itsakerhetspodden.se/314-kryptoaret-2025-med-coinstad/