Skip To main content

Einn færasti hakkari heims heldur námskeið á Íslandi í öryggisveikleika leit (e. Vulnerability hunting)

Jason Haddix, einn færasti hakkari heims og forstjóri Arcanum Security, er væntanlegur til landsins í næstu viku og mun leiða námskeið í öryggisveikleika leit í samstarfi við Defend Iceland dagana 21. - 23. janúar í Háskólanum í Reykjavík. Jason kemur frá Bandaríkjunum og er með yfir 20 ára reynslu í netöryggi auk þess hefur hann hlotið viðurkenningu sem einn af fremstu sérfræðingum á villuveiðigáttum (Bug Bounty Platform). Alþjóðleg fyrirtæki á borð við Apple, Microsoft, Google, KPMG, Deloitte, Amazon, Walmart og fleiri hafa reglulega nýtt sér námskeið og þekkingu Jason Haddix. 

“Það er aðdáunarvert hvað Ísland hefur náð langt í netöryggi á skömmum tíma. Mig hefur lengi langað til heimsækja Ísland og er þakklátur fyrir tækifærið að deila minni reynslu og þekkingu á villuveiðigáttum (Bug-bounty) með sérfræðingum innan íslenskra fyrirtækja og stofnanna.”

Jason Haddix, forstjóri Arcanum Security. 

Villu veiðari

Villuveiðigáttir (e. bug bounty platforms) eru þekkt leið til að virkja öryggissérfræðinga sem herma aðferðir hakkara við leit að öryggisveikleikum. Námskeiðið ber heitið “Bug Hunter’s Methodology” og mun einblína á hvað fyrirtæki þurfa að tileinka sér eða uppfæra til að auka sitt netöryggi og koma í veg fyrir netárásir og gagnaleka. Þátttakendur fá yfirgripsmikla yfirsýn yfir þá aðferðafræði sem árásaraðilar nota til að finna og nýta sér veikleika í kerfum fyrirtækja og hvernig þeir geta beitt þeim upplýsingum sem þeir finna gegn fyrirtækjunum.

“Þetta námskeið er einstakt tækifæri til að skyggnast inn í vopnabúr árásaraðila og netöryggissérfræðinga og er ætlað íslenskum einstaklingum og fyrirtækjum sem vilja efla netöryggi sitt enn frekar. Tíðni netárása fer ekki lækkandi og þetta námskeið er hluti af meginstefnu okkar í Defend Iceland sem er að styðja við og efla netöryggisþekkingu í íslensku samfélagi.” Theódór Ragnar Gíslason, stofnandi og framkvæmdastjóri Defend Iceland. 

Defend Iceland er samstarfsverkefni við HÍ og HR og hefur 380 milljón króna styrk frá Evrópusambandinu í gegnum öndvegissetur Evrópusambandsins í netöryggi (ECCC) auk þess að vera stutt af tækniþróunarsjóð í gegnum Vöxt.


Skráning á námskeiðið og dagskrá má finna hér

Aðrar fréttir

Sjá allar fréttir

Multiple Landspitali Employee Domain Accounts at Risk of Compromise

This report details a critical security vulnerability discovered within Landspitalinn's systems through the Defend Iceland bounty program. A series of chained vulnerabilities and misconfigurations were identified, allowing attackers to compromise multiple employee credentials and register multi-factor authentication (MFA) to themselves.
Lesa meira

Public disclosure for a healthier cybersecurity culture

Landspitali is the leading hospital in Iceland and the largest workplace for employees in health care. It is funded by the Ministry of Welfare, supervised by the Directorate of Health and provides specialised and general care and has the capacity of approx. 700 beds. To say that it is an important organisation in Iceland is an understatement and almost every Icelander relies on their services in some way.
Lesa meira

How I found all corporate usernames in Iceland

One of my favorite methods to gain initial access to companies is finding valid credentials. If your target is just one employee, this might be near impossible. But what if you have hundreds, or even thousands of targets? What if the target victim is anyone in Iceland? Then gaining valid credentials goes from near impossible to near certain.
Lesa meira

When Retired Domains Come Back to Haunt: The Hidden Risk of Legacy Corporate Assets

Organizations evolve through mergers, acquisitions, and rebranding. Old domains get retired, but what happens when those domains can still receive password resets or act as the login email for third-party services for the previous owner? This post reveals an overlooked vulnerability we've seen through Defend Iceland's bug bounty platform: expired corporate domains that remain deeply embedded in third-party SaaS accounts. When these domains become available for registration, attackers can inherit access to SaaS accounts that still use the retired email domain for login or recovery. We'll show you exactly how this happens and why "just let it expire" is a dangerous domain retirement strategy.
Lesa meira

XSS Beyond the Perimeter: When Internal Systems Become Attack Surfaces

Cross-site scripting (XSS) is often treated as a problem that ends at the public perimeter. In reality, customer input does not stop at the landing page. It flows into CRMs, ticketing consoles, and internal dashboards that may never have faced a penetration test. This walkthrough, based on real reports to Defend Iceland, shows how a harmless contact form can compromise the helpdesk staff who read it. To illustrate the chain end to end, we built a Netbankinn-themed lab that mirrors what we see in production environments. The public site is squeaky clean. The internal system is not,
Lesa meira

Where Unicode Collation Meets Punycode Domains: A Zero-Click Account Takeover

This post explains a subtle Unicode/Punycode pitfall that can appear in modern authentication flows. It highlights how a normalization mismatch enabled a zero‑click account takeover (ATO) scenario and how to remediate it safely. This vulnerability was reported through Defend Iceland's bug bounty platform, affecting one or more customers. The independent security research surfaced a subtle authentication quirk worth sharing with the broader community. For engineers, it's a clear lesson about the intersection of database collation and internationalized domains creating unexpected attack vectors.
Lesa meira

Þessi vefsíða notar vefkökur (e. cookies) til að bæta upplifun notenda af síðunni.