Den senaste veckan har nyheterna kring sårbarheten Log4shell duggat tätt. Det är en sårbarhet i mjukvaran Log4j som i sin tur finns inbakad i många andra applikationer, däribland spelet Minecraft. Där gjorde sårbarheten att angripare kunde infektera spelare genom att skicka simpla chattmeddelanden. Samma sårbarhet återfinns i tusentals andra mjukvaror och världens angripare är inte sena med att utnyttja tillfället.
I veckans avsnitt av Bli säker-podden pratar Tess och Nikka om problematiken med sårbarheter som Log4shell. De förklarar också varför allt du som vanlig användare kan göra är att ”uppdatera allt som uppdateras kan”.
Tidskoder i avsnittet
00.00 Inledning01.27 Decemberuppdateringar06.28 Airtag-spårning09.34 Bitwarden-julklapp14.06 Värsta sårbarheten på åratal (veckans huvudämne)
Omtalat i avsnittet
- Decembers säkerhetsuppdateringar
- Poddavsnittet om IOS 15
- Artikeln om bilar som spåras med Airtags
- Apples Android-app Tracker Detect (Google Play)
- Bitwarden Enterprise-användare får gratis familjekonton
- Cert-SE:s blixtmeddelande om Log4shell
- Minecrafts kommentar om Log4j-sårbarheten
- Nikkas artikel om Log4j-sårbarheten i Aktuell Säkerhet
- Stockholm stads begränsning av öppen källkod (Twitter)
Dessa shownotes finns också hos Bredband2 som podden produceras tillsammans med.
Detta poddavsnitt och tillhörande shownotes är publicerade under CC BY 4.0-licens med undantag för bilder där en annan fotograf är angiven.
Kommentarer
Delta i diskussionen. Logga in med ditt befintliga konto på Nikka Systems Academy eller skapa ett nytt konto helt gratis.