Podcasten om IT-säkerhet som varvar intervjuer med säkerhetssnack på djup eller högtflygande nivå.
…
continue reading
1
#307 - AI Act och säkerheten
1:09:14
1:09:14
Spela senare
Spela senare
Listor
Gilla
Gillad
1:09:14I dagens avsnitt av IT-säkerhetspodden tittar vi närmare på EU:s nya AI Act som ska bli världens första stora lagstiftning för AI. Den delar in AI i risknivåer – från ofarliga till förbjudna. Kan ett regelverk verkligen hålla jämna steg med tekniken? Hämmar det innovationen? För att reda ut detta sitter Mattias Jadesköld och Erik Zalitis tillsamman…
…
continue reading
Command and Control ... vad innebär det egentligen? I vilket skede utspelar sig detta "ringa-hem-till-centralstations"-scenariot? Mattias Jadesköld och Erik Zalitis reder utbegreppet och tar er igenom ett avancerat attackmönster och stannar vid just steget Command and Control! Hur har det utvecklats genom åren? Hur kan man upptäcka ifall någon är i…
…
continue reading
Insiders. Vad är det? Är det elaka medarbetare eller något annat? Ja det finns ju faktiskt flera kategorier i ämnet. Mattias Jadesköld och Erik Zalitis reder ut begreppet och några kända fall från Microsoft, Tesla och ... och Televerket på 80-talet. Hur skyddar man sig mot detta hot? För att bottna i det gör duon en djupdykning i det tekniska men ä…
…
continue reading
Kablarna som går längs Östersjöns botten är kritisk infrastruktur. 95% av all internetkommunikation går genom undervattensfiber. De är lätta att sabotera och svåra att skydda. Detta är något som Sverige erfarat flera gånger. Mattias Jadesköld och Erik Zalitis tar sig ner på havets botten och undersöker detta noggrannare. Hur går en attack till? Hur…
…
continue reading
1
#304 - Det Iranska hackingmaskineriet
33:44
33:44
Spela senare
Spela senare
Listor
Gilla
Gillad
33:44I detta avsnitt av IT-säkerhetspodden taas en närmare till på det Iranska hackingmaskineriet. Tidigare har Mattias och Erik granskat angriparna i Nordkorea, Israel, Usa, Kina och Ryssland. Men nu är det alltså dags för Iran. Angreppens metod och mål skiljer sig i Sverige till skillnad mot USA. Varför är det så? För att ta reda på det behöver man sk…
…
continue reading
1
#303 - Ett revolutionsår för backup?
55:31
55:31
Spela senare
Spela senare
Listor
Gilla
Gillad
55:31Inte mycket har hänt kring backuptekniken de senaste åren. Visst, vi har gått från backuptape till snabba SSD-diskar. Men egentligen inget som revolutionerat tekniken! Men de system som backup ska skydda då? Jo de har ju förändrats åtskilligt genom åren. Är det inte dags för backupen att moderniseras och göras på ett nytt sätt? Jo, och det är i år …
…
continue reading
Tänk dig att din kommun plötsligt inte kan hantera sjukfrånvaro, rehabärenden eller arbetsskador. Inte för att systemen är trasiga – utan för att någon har låst dem och kräver lösensumma i bitcoin. Det är exakt vad som hände i slutet av augusti 2025, när IT-leverantören Miljödata utsattes för en ransomware-attack som påverkade hundratals kommuner o…
…
continue reading
1
#301 - AI och EU reglering på årets GTC-konferens
41:55
41:55
Spela senare
Spela senare
Listor
Gilla
Gillad
41:55Det är snart dags för den tredje upplagan av GTC konferensen. Den 8:e oktober slår hotell Birger Jarl i Stockholm upp portarna för denna ledande konferens för medelstora och stora organisationer inom cybersäkerhets- och IT-sektorerna. IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis tar tempen på årets konferens tillsammans med Kent Illemann …
…
continue reading
Sverige har en stark konsensuskultur och en historia av decentraliserade beslut. Det är ju trevligt att alla får tycka och tänka kring olika beslut. Men! Påverkar denna kultur säkerhetsarbetet? Konsekvenserna kan man faktiskt se om man jämför med t.ex. Japan och Frankrike. Det här måste vi titta närmare på. Tillsammans med Sebastian Kemi som är CIS…
…
continue reading
1
#299 - St Paul under cyberbelägring
31:55
31:55
Spela senare
Spela senare
Listor
Gilla
Gillad
31:55Under sommaren 2025 drabbades Minnesota av ytterligare en omfattande ransomware-attack. Denna gång gick angriparen hårt mot staden St Paul och dess drygt 300.000 inevånare. Centrala system gick ner och en stor mängd data läckte. Men vad svarade borgmästaren när hackergruppen hotade med att publicera informationen? Svarsstragein blev något oväntade …
…
continue reading
Vi människor känner av värmen – vi svettas, vi blir trötta, och ibland bara vill vi ha en fläkt i ansiktet. Men hur är det med vår kära digitala värld? Hur hanterar de sommarens hetta? Och vad för angrepp kan göras i hettans tecken? Varför är det så viktigt med kyla i datorhallar? Vad kände i Storbritanien 2022 och vad är FrostyGoop? Och kan man st…
…
continue reading
1
#297 - Nya utmaningen på EU-himlen
34:59
34:59
Spela senare
Spela senare
Listor
Gilla
Gillad
34:59Dagens avsnitt bygger på en FOKUS-kväll hos Sig Security. Det handlar om vad EU behöver göra för att öka sin motståndskraft och han som står för dessa funderingar och idéer heter Olle E Johansson (oej). EU är ledande på lagstiftning kring mjukvarusäkerhet. Och det är på system som ofta är finansierade I USA. Varför bidrar inte andra länder inom omr…
…
continue reading
1
#296 - Skrivarsäkerheten som ignoreras
50:19
50:19
Spela senare
Spela senare
Listor
Gilla
Gillad
50:19I alla kontorsmiljöer står den där – skrivaren. Den surrar, blinkar och spottar ut papper, dag ut och dag in. Men vad få tänker på är att den också kan vara en tickande bomb i IT-miljön. Detta redskap som varit med oss i åratal har gått från "en dum kopiator" till en avancerad dator. I ett digitalt landskap där hoten blir allt mer sofistikerade, fi…
…
continue reading
1
#295 - AI och den mänskliga debatten
28:00
28:00
Spela senare
Spela senare
Listor
Gilla
Gillad
28:00I dagens avsnitt av IT-säkerhetspodden undersöker Erik Zalitis och Mattias Jadesköld det senaste påhitten från AI. Denna gång handlar det om AI-genererade debatter i sociala medier såsom X, Reddit, Tiktok och facebook. Hur går sådana till? Vad vill man attackerarna ut av dessa? Vad är syftet? Och hur påverkar det "tech-jättarnas" olika plattformar?…
…
continue reading
1
#294 - Hur Security by Obscurity blir Clarity
29:10
29:10
Spela senare
Spela senare
Listor
Gilla
Gillad
29:10I detta avsnitt utforskar IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis begreppet Security by Obscurity. Vad innebär det egentligen? Vad är skillnaden på gömma istället för att skydda? I avsnittet diskuteras tre intressanta historier från verkligheten där (kanske?) Security by Obscurity varit en del i pusslet. Attackerna mot Deutsche Telek…
…
continue reading
1
#293 - Faran med tredjepartsleverantörer med SIG Security
48:08
48:08
Spela senare
Spela senare
Listor
Gilla
Gillad
48:08Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om faran med tredjepartsleverantörer som Willem Stolk talade kring. Tredjepartsleverantörer, secure supply chain och riskhantering i praktiken - vad ska man tänkta om? Varför är det inte en IT-fråga? Ofta får…
…
continue reading
1
#292 - Systematisk informationssäkerhet med SIG Security
34:41
34:41
Spela senare
Spela senare
Listor
Gilla
Gillad
34:41Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om det systematiska arbetet med informationssäkerhet med Tobias Ander från Secure By Me. Vad är egentligen ett ledningssystem? Vad innebär ett riskbaserat arbetssätt och hur fungerar det i praktiken? Var ska …
…
continue reading
Försvarsmakten satar på ett nytt cyberförband med förmågan att stoppa angrepp mot kritisk infrastruktur. Det ska stå redo redan i maj 2025. Vad betyder detta för Sverige? Hur påverkar de som arbetar med cybersäkerheten idag? Varför sker detta just nu och vilka anledningar finns det? Gör andra länder likande satsningar? Mattias Jadesköld och Erik Za…
…
continue reading
1
#290 - Stoppa sårbarheter - proaktivt, automatiskt och kontinuerligt!
39:48
39:48
Spela senare
Spela senare
Listor
Gilla
Gillad
39:48IT-säkerhetspoddens samarbete med SIG Security innebär avsnitt baserat på föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om den allt snabbare mjukvaruutvecklingen. Till vår hjälp har vi Hannes Ullman med oss i studion. Dagens mjukvaruutveckling går allt snabbare – från kodrader på den lokala datorn till produktion via CI/CD, mi…
…
continue reading
1
#289 - Kryptovärldens Bonnie & Clyde
29:42
29:42
Spela senare
Spela senare
Listor
Gilla
Gillad
29:42I dagens avsnitt handlar det om de äkta makarna Heather "Razzlekhan" Morgan och Ilya Lichtenstein som hackade Bitfinex och kom över 120 000 Bitcoins. Eftersom de är ett par som sysslar med brott förs tankarna till Bonnie och Clyde. Men vad finns för likhetern egentligen? IT-säkerhetspoddens Mattias Jadesköld och Erik Zaltiis tar sig friheten och jä…
…
continue reading
Mattias Jadesköld och Erik Zalitis tar upp den senaste sårbarheten i CLFS som täpptes till i en uppdatering under april 2025. Systemet CLFS finns i Windows och introducerades för flera generationer sedan av operativsystem. Men vad är det? Och varför har det drabbats så ofta genom åren? Och vad innebär denna zero day sårbarhet? Och hur kan angripare…
…
continue reading
Under 2015 och 2016 skedde de mest genanta och förödmjukande läckorna ur användarnas synpunkter. Dels läckte miljontals kunders uppgifer från dejtingsidan Adult Friend Finder men även från "otrohetssidan" Ashley Madison. Kriminiella drogs till läckorna och pressade användarna och det ledde till mänskliga tragedier och till och med självmord. Mattia…
…
continue reading
Nytt år och en ny "Svenskt Säkerhetsindex 2025"-rapport. Den här gången hjälper Nils Ågren till med fördjupningen av innehållet. Rapporten är unik i sitt slag eftersom den är så bred och tittar på säkerhetsläget långt utanför cybersäkerhetsområdet. hur kommer det sig att svenskar både har ökad, och minskad, tilltro till myndigheterna? Och varför ha…
…
continue reading
1
#285 - Den digitala människans natur
38:54
38:54
Spela senare
Spela senare
Listor
Gilla
Gillad
38:54Över 60% av dataläckagen idag beror på oaktsamma användare. Det kan bero på att det finns otydliga regelverk eller system som gör det lätt att göra misstag, men det kan också vara medvetet. Oavsett ger det konsekvenser. Men det gäller alltså den mänskliga medarbetaren! Vad händer när den "digala människan" introduceeras i fler och fler organisation…
…
continue reading
1
#284 - Titan Rain – cyberattacken som skakade världen
38:06
38:06
Spela senare
Spela senare
Listor
Gilla
Gillad
38:06I början av 2000-talet (2003-2004) började amerikanska myndigheter märka av ett ökat antal intrångsförsök i sina mest känsliga system. Attackerna pågick i år och tycktes vara både sofistikerade och riktade. Attacken kallades Titan Rain. Händelserna blev en väckarklocka för hela världen. Kan en cyberattack vara statsunderstödd? Kan man anse att en c…
…
continue reading
1
#283 - Den största stölden någonsin
27:49
27:49
Spela senare
Spela senare
Listor
Gilla
Gillad
27:49IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis tar sig en titt på den spektakulära kryptostölden av Bybit. Kryptobörsen hackades nämligen och förövarna kom över hisnande 1,5 miljarder dollar. Största summan någonsin, hittills, ever ... FBI var snabba att peka ut Lazarus. För att ta reda på mer om dem behöver IT-säkerhetspodden blicka österu…
…
continue reading
1
#282 - Lösenordsfritt, något? Ja, tack!
33:31
33:31
Spela senare
Spela senare
Listor
Gilla
Gillad
33:31Den lösenordsfria vardagen har aldrig varit närmare! Eller? Det börjar i alla fall närma sig på arbetsplatsen. Mattias Jadesköld och Erik Zalitis tar pulsen på Microsofts svar i form av Windows Hello for Business i detta avsnitt. Tekniken har funnit ett tag givetvis men var står vi 2025? Hur kan en PIN-kod vara säkrare inloggningsmetod än inloggnin…
…
continue reading
1
#281 - Vad hände med filterbubblan?
33:03
33:03
Spela senare
Spela senare
Listor
Gilla
Gillad
33:03Vad hände med filterbubblan? Begreppet har varit hett till och från och har en viss koppling till amerikanska valen! För drygt sex år sedan, i IT-säkerhetspoddens andra avsnitt diskuterades begreppet filterbubblor och om detta existerade eller inte. Detta fenomen som sägs presentera olika information för olika användare har varit debatterat. Då vfä…
…
continue reading
1
#280 - Microsoft berättar om sin AI-satsning i Sverige!
55:06
55:06
Spela senare
Spela senare
Listor
Gilla
Gillad
55:06IT-säkerhetspodden tog ett snack med Daniel Akenine och Sandra Elvin om AI, Microsofts stora satsning i Sverige och säkerheten kring AI. Vad det innebär för våra datacenter, utbildningsmöjligheter och även för miljön berättar Daniel och Sandra om. Vi har klassisk AI, Kognitiv AI, Generativ AI, Agentbaseratd AI och Fysisk AI - vad är skillnaden? Och…
…
continue reading
1
#279 - Kan pentester automatiseras?
39:05
39:05
Spela senare
Spela senare
Listor
Gilla
Gillad
39:05Kan pentester automatiseras? Ja det finns faktiskt verktyg som kan genomföra sådana tester. Men vad tycker Mattias Jadesköld och Erik Zalitis om det? I dagens avsnitt diskuterar duon skillnanden mellan manuella och automatiska pentester. Men även arbetet med sårbarheter både ur ett tekniskt och processmässigt perspektiv.…
…
continue reading
Tillgänghet. Den tredje delen och CIA-triaden tar sig duon Mattias och Erik an tillgänglighet. Varför är det så tillgänglighet ibland inte anses vara säkerhet? Det reds ut bland en hel del andra grejer. Vad ska man göra för att höja tillgängligheten? Hur länge får ett system vara nere som har 99,999% tillgänglighetskrav? Hur ska man bygga sådana sy…
…
continue reading
Det här är avsnittet om Riktighet, eller integritet, som är ett avsnitt i en serie om tre. Serien handlar om CIA-trianden. För vad kan man om säkerhet egentligen om man inte kan CIA-triaden? Duon Mattias Jadesköld och Erik Zalitis går igenom riktighetens område. Vad är egentligen riktighet? Vilka risker och attacker finns kopplat till riktighet? Oc…
…
continue reading
Grunden inom cybersäkerhet och informationssäkerhet är den så kallade CIA-triaden. Vad innebär de olika benen egentligen? Vilka attacker kan nyttjas och hur skyddar man sig? Mattias Jadesköld och Erik Zalitis har gjort en tredelad serie om CIA och först ut är konfidentialitet. Vad innebär det? Att en fjärdedel av tidigare anställda fortfarande har …
…
continue reading
I dagens avsnitt av IT-säkerhetspodden tas sig Mattias Jadesköld och Erik Zalitis igenom 2024 års tekniska innovationer. Och givietvis är det AI som toppar listan men kanske förvånat är att mycket inom grön teknologi och hållbarhet som gjort genombrott. Utöver detta analyserar duon CISA oro kring Trumps anra presidentperiod. CISA skapades som en my…
…
continue reading
1
#274 - Tid, Position och Navigation
1:17:48
1:17:48
Spela senare
Spela senare
Listor
Gilla
Gillad
1:17:48I en digitaliserad värld blir tid viktigare än någonsin. Allt från elektricitet till videoströmmar, servers, IoT, videoövervakning, GPS och geolocation, loggning och monitorering. Så det är verkligen på tiden att IT-säkerhetspodden tittar närmare på detta. För att reda ut området deltar Didrik Ehrenborg berättar om tid och vikten av rätt tid, hur d…
…
continue reading
1
#273 - Kryptoåret All-time-high och stämningar!
1:18:23
1:18:23
Spela senare
Spela senare
Listor
Gilla
Gillad
1:18:23Kryptoåret 2024 nådde rekordnivåer när Bitcoin steg i ett värde om 100.000 dollar, vilket anses som en drömgräns av många. Men hur mår kryptovärlden egentligen? Vad är det som gör att fler och fler, nu även länder, kikar på kryptovaluta och då i synnerhet Bitcoin? IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis har tagit hjälp av Bitcoin-pro…
…
continue reading
Attacken mot MOVEit är den största attacken i närtid. Trots att företaget har modern funktion för att flytta filer på ett säkert, krypterat vis, lyckades en hackinggrupp hitta en Zero-day exploit. Intrånget lyckades och tusentals organisationer värdeln över drabbades. Hur gick attacken till? Vilka låg bakom attacken? Och vad för säkerhet behöver ma…
…
continue reading
1
#271 - Det primära hotet ... Sverige
33:58
33:58
Spela senare
Spela senare
Listor
Gilla
Gillad
33:58Nyligen uttalade sig en SÄPO-chef att Sverige är numera ett primärt mål för cyberangrepp. Och inte bara det ... utan ett prioriterat mål. Men vad betyder det? Och hur har angrepp sett ut mot Sverige historiskt och idag? Sverige har varit en spelplan för internationell terrorbrottslighet sedan 70-talet och fram till idag ett hett mål för angripare a…
…
continue reading
1
#270 - Det senaste om NIS2 och CER
59:24
59:24
Spela senare
Spela senare
Listor
Gilla
Gillad
59:24Under en FOKUS-kväll hos Sig Security hade Conny Larsson och Helene Bergquist ordet. Agendan var det senaste om NIS2 och CER. Med en tydlig, intressant och humoristisk ton förklarar de det senaste läget för IT-säkerhetspodden. Är det kul att förbereda sig för NIS2 och CER? Ja, det är ju ett "lagarbete" och sen gör man ju det "för ordningens" skull.…
…
continue reading
I detta avsnitt diskuterar Mattias och Erik olika hot kopplat till mobila enheter! Vad anses egentligen en mobil enhet vara? Hur ska man skydda den? Och vad för psykologisk effekt anser Erik påverkar den mobila användaren och då även säkerhetskontrollen? Det pratas Intune, MDM-lösningar, NAC (fast här behöver duon mer hjälp), klassiska problem med …
…
continue reading
Nästan fem år har gått sedan Mattias och Erik pratade om underliga attacker - alltså märkliga händelser och ovanliga metoder. Det är helt enkelt dags för en ny variant! Varför inte börja med Keyboard hijacking och Bluesnarfing! Alltså vad det innebär och hur det går till att bryta sig in genom readiokommunikation och avlyssna ett tangentbord. Sedan…
…
continue reading
1
#267 - Är Stuxnet tillbaka? Eller lämnade det någonsin?
30:04
30:04
Spela senare
Spela senare
Listor
Gilla
Gillad
30:04Det här är historien om Stuxnet. Datorviruset som först infekterade en vattenpump i de Iranska bergen och som sedan förflyttade gränsen för cyberspionage. Stuxnet planterades runt 2007 i syfte att förstöra Irans kärnanrikningsanläggning. De som tros ligga bakom är USA och Israel. Men hur fungerar Stuxnet rent tekniskt? Vad för storpolitiska konsekv…
…
continue reading
1
#266 - Hur man tar sig fram i certifieringsdjungeln
36:55
36:55
Spela senare
Spela senare
Listor
Gilla
Gillad
36:55Ska man certifiera sig? Kan det vara värt det? Och vilka certifieringar ska man i så fall välja? Det finns certifieringar som riktar in sig på ett teknikområde och det finns certifieringar som är bredare. Vilka föredrar arbetsgivare? Och vilka är viktiga för dig? I dagens avsnitt av IT-säkerhetspodden kikar Mattias Jadesköld och Erik Zalitis på någ…
…
continue reading
Det har i princip gått två år sedan ChatGPT lanserades och man kan nästa säga att det är "ett före och ett efter" när det kommer till AI. Och det har hänt en del sedan dess. Nya AI-appar som lett till en viss oro men också en stark tro till teknikområdet. Även ChatGPT (eller egentligen OpenAI) har förändrats och blivit kritiserats av ingen mindre ä…
…
continue reading
1
#264 - Mask - början på ransomware
30:25
30:25
Spela senare
Spela senare
Listor
Gilla
Gillad
30:25En mask började som ett prank i universitetsmiljö i slutet av 80-talet och en annan blev början till de de ransomware-attacker vi ser idag. Mask - en mytomspunnen form av skadlig kod som sprids okontrollerat genom hundratusentals datorer genom åren. Det handlar dagens avsnitt av IT-säkerhetspodden om! Mattias Jadesköld och Erik Zalitis tar upp någr…
…
continue reading
Mattias Jadesköld och Erik Zalitis tar ett samlat grepp kring teknikområdet DNS. Ja, duon har pratat om DNS i andra avsnitt så detta innehåller uppdaterade tankebanor anno 2024. DNS har attackerats i omgångar genom åren. Hur har dessa gått till? Och det kanske mest ambitiösa försöket under 2008, hur gick det till? Lyckades det så kallade "Mirai bot…
…
continue reading
1
#262 - Mannen som bytte SIM-kort och hackade Twitter
22:17
22:17
Spela senare
Spela senare
Listor
Gilla
Gillad
22:17I detta avsnitt av IT-säkerhetspodden tar sig Mattias och Erik tillbaka till 2019 och 2020 för att titta på några intressanta händelser. Dels ett fall där en person tog över SIM-kort för mobiler och ett annat när en person tog över välkända personers Twitter-konton. Varför? Jo, båda uppmärsammade händelserna genomfördes av samme man - Joseph James …
…
continue reading
I dagens avsnitt av IT-säkerhetspodden går Mattias Jadesköld och Erik Zalitis igenom gamla system, applikationer och funktioner som lägger sig för den eviga vilan. Det handlar om gamla operativsystem, webbramverk och Active-X (vad det nu är för något?). Vad ska man göra om man använder något sådant? Vad finns istället? Vad är framtiden?…
…
continue reading
1
#260 - Motståndskraft med Eric Stenberg
45:41
45:41
Spela senare
Spela senare
Listor
Gilla
Gillad
45:41Eric Stenberg berättade under en av SIG Securitys FOKUS-kvällar om hur vi kan bygga en verksamhet och med tillhörande system skapa en motståndskraft. I detta avsnitt ger Eric sin bild av hur en verksamhet bör prioritera bland sina verksamhetsgrenar när det katastrofen inträffar. Processer, människor och teknologi - alla är viktiga infallsvinklar fö…
…
continue reading
1
#259 - Frekvensen som hackade telefonnätet
28:04
28:04
Spela senare
Spela senare
Listor
Gilla
Gillad
28:04Under 50-talet började en subkultur gro som som hade en frekvens som gemensam nämnare. Den fyrstrukna oktaven E med frekvensen 2600 Hz visade sig kunna hacka telefonisystemet. Då var det ett enkelt telefonisystem men som senare skulle komma att utvecklas. Och så gjordes även den så kallade "Phreaking-scenen". Den blev till en sport som gick ut på a…
…
continue reading