/images/sakerhetspodcasten.png

Säkerhetspodcasten #270 - Anekdoter

Lyssna mp3, längd: 49:02 Innehåll Jesper, Johan, Mattias, Peter och Rickard - samt poddhunden Ester, träffas för att prata anekdoter! Lyssnarbrev Lyssnarbrev från Linus M, från i maj: Hej! Ni bad om förslag för teamavsnitt. Anekdoter tror jag borde vara lätt för er att klämma ur er en hel del och det tror jag skulle uppskattas av publiken. Tack för bra underhållning men också för det informativa innehållet. Blandade anekdoter “Snäll” Nessus-scan bränner ner hela datacentret Radius på “alla servers” går i evighetsloop efter Nessus scans Produktion är nere VMWare brinner och hela virtualiseringen behöver startas om Testaren och hans chef är omöjliga att nå pga möte med avstängda mobiltelefoner Webb-säkerhetstest som går åt skogen: Kreditkort börjar tryckas upp Gratis bananer Grindar som börjar slå Grindar som öppnar sig på 15 minuters oautentiserat webhack… Spring actuator för år sen när massa servers la ut miljövariabler och JVM minne (heapdump) på Internet Applikationer som bara “mår dåligt” utan tydlig diagnos/orsak efter tester.

Säkerhetspodcasten #269 - Ostrukturerat V.45

Lyssna mp3, längd: 50:22 Innehåll Hela panelen träffas äntligen igen! Jesper, Johan, Mattias, Peter, Rickard! Lyssnarbrev bakdörrar Peter D hörde av sig: En toppen pod gör ni verkligen, det är alltid kul att lyssna på er, strukturerat eller inte. Mycket igenkänning i avsnittet “Tips till en 18-åring” och även “När säkerhet går för långt”. […] Det hände något intressant i USA nyligen, på tal om Chattcontrol och massövervakning ni nämnde i avsnitt 267.

Säkerhetspodcasten #268 - Artificiell Intelligens

Lyssna mp3, längd: 01:09:19 Upplägg Peter, Johan och Rickard träffas och pratar AI. Metadiskussion Kan man lita på AI? Din data blir träningsdata? Segmentering av data i molnet när man kör AI? Användningsfall: Använda AI inom säkerhet Angripares användningsfall Försvarares användningsfall Attacker mot AI Attacker mot AI Bild vi diskuterade runt; +---------+ | | <--- Bakdörrar | Träning | <--- Ta bort | | ---> Stöld modell/träningsdata +---------+ | | +-------+-------+ | AI/ | Agent | <-- Prompt Injection | LLM | Agent | --> Exfiltering | | Agent | --> SSRF Request Forgery +-------+-------+ | | +-----------------------+ <--- Prompt Injection | | ---> XSS/JSInjection | Klient (User Agent), | ---> Exfiltrering | AI-Plugins | ---> CSRF Request Forgery +-----------------------+ Några kul saker man kan göra:

Säkerhetspodcasten #267 - Ostrukturerat V.41

Lyssna mp3, längd: 46:23 Innehåll Johan, Rickard och Peter träffas efter sommaren och snackar om vad som hänt inom IT-säkerhet! Linux buggen som lovade för mycket Före: CVSS: 9.9. Allt är sårbart. Alla servers. Alla klienter. Dommedagen är här. Huset brinner. Verkligheten: Vi fick bara någon tråkiga printer-buggar som kräver specifika inställningar och en bunt user-interaction. CVSS: 9.9 verkar vara rent nonsens. CVSS Attack Complexity (AC), User Interaction (UI), Scope (S) är diskutabla!

Säkerhetspodcasten #266 - När säkerhet går för långt

Lyssna mp3, längd: 42:09 Lysnarbrev Johan, Mattias Peter och Rickard diskuterar: “När säkerhet går för långt” eller “när säkerhetskraven blir kontraproduktiva”. Lyssnaren Mikael hör av sig om krav: Sitter å lyssnar #262 och kände mig lite träffad när ni eftersökte idéer till temaavsnitt. […] Temat jag funderar på är ”när säkerhet går för långt” eller ”när säkerhetskraven blir kontraproduktiva”. Jag sitter just nu i ett projekt, där man har satt en massa regler man ska förhålla sig till.

Säkerhetspodcasten #265 - Ostrukturerat V.34

Lyssna mp3, längd: 01:10:58 CrowdStrike 8.5 miljoner Windows Datorer som körde CrowdStrike blåskärmade. Man hade under en timme tryckt ut en dålig Channel File 291 som fick kundernas CrowdStrike drivis att krasha inne i Windows kernel mode. Denna historien har ALLT: RegExp, null pointers, minnesmappning, kernel mode, CI/CD, Continous Delivery, DevOps, risk analys … Officiella svar från CrowdStrike: Remediation and Guidance Hub: Channel File 291 Incident Technical Details: Falcon Content Update for Windows Hosts July 20, 2024 External Technical Root Cause Analysis — Channel File 291 Augusti 6, 2024 The number of fields in the IPC Template Type was not validated at sensor compile time A runtime array bounds check was missing for Content Interpreter input fields on Channel File 291 Template Type testing should cover a wider variety of matching criteria The Content Validator contained a logic error Template Instance validation should expand to include testing within the Content Interpreter Template Instances should have staged deployment CrowdStrike Lingo: