ITsäkerhetspodden offentlig
[search 0]

Download the App!

show episodes
 
Loading …
show series
 
Internet mognar och "vilda västern"-mentaliteten har under de senaste åren mött på stort motstånd från bland annat EU. 2018 fick vi "GDPR" och i USA finns "Privacy Shields". Nu slår dock EU, i det mycket omtalade "Schrems II"-målet, fast att Privacy Shields inte är tillräckligt bra på att skydda medborgarna. Detta gör att alla som sparar data i mol…
 
Att låsa upp mobiltelefonen med sitt ansikte eller finger är den drivande kraften bakom utvecklingen av biometrisk teknik menar Christian Fredriksson, VD på Fingerprints. I detta samarbetsavsnitt pratar med Christian om den senaste tekniken som faktiskt både är säkrare och mer användarvänlig, vilket är ovanligt i säkerhetssammanhang där man oftast …
 
I avsnitt hundra (!!) av IT-säkerhetspodden startar Mattias och Erik en miniserie där vi analyserar HPs säkerhetspaket HP Sure. Avsnittet ses bäst med bild på Youtube: https://youtu.be/H7-meP2Jmt8 Först ut är Sure Click som ska skydda surfandet på nätet genom en så kallad "detonationskammaren". Om HP lovar att hålla din webbläsare säker även om den…
 
I detta specialavsnitt tillsammans med SIG Security pratar IT-säkerhetspodden med David Jacoby om hur man blir hackad och dess konsekvenser. VI går igenom alla de vanligaste vägarna detta sker och vad som det de mesta sannolika attackerna. Dessutom kommer vi in på hur vi värderar vår information mycket högre än hackarna gör och vad detta får för ef…
 
"Metod i galenskapen" är troligen den bästa beskrivningen på John McAfee - entrepenören, brudmagneten, excentrikern, landsflyktingen som televiserade sin flykt och som kanske även mördade sin granne. Det är svårt att inte fascineras av honom och undra om han är eller bara spelar galen. Eller kanske är det samma sak för honom? Mattias och Erik följe…
 
Pengar är inte allt! Även om en hel del hackare har detta som sin största motivation, finns det många som vill ställa det som gjorts fel till rätta, stoppa orättvisor eller avslöja korruption som sitt kall. Man skulle kunna tala i timmar och dagar om alla som hackar för vad de anser var en bättre värld, men i detta avsnitt samlar Mattias och Erik e…
 
De senaste valen i USA har alla rönt stort intresse över hela världen. Det är inte svårt att förstå varför, när världens största supermakt väljer nya ledare. Men hela upptakten till valen och allt som hände där var också ofta något som fick folk att dra åt sig öronen. Inför valet 2008, stod Hillary Clinton mot Barack Obama som möjlig presidentkandi…
 
Vi har kommit att förlita oss på att kunna signera våra bankärenden, godkänna deklarationer och signera kontrakt över Internet. Men har du någonsin funderat på tekniken bakom, dess möjligheter, hoten som finns och varför det inte verkar finnas någon världsstandard som gör att samma mekanism fungerar över hela världen? Erik Zalitis har mött Conny Ba…
 
IT-säkerhetsfolk verkar älska att säga att det är "1984" så fort något dåligt händer eller när man känner att saker som förut varit ok inte längre är det. Men få av dem har faktiskt brytt sig om att läsa boken först. För att hjälpa oss själva och alla som behöver vässa sina argument när vill behålla privatlivet eller hålla avlyssningen stången, tar…
 
I detta avsnitt sätter vi oss ner tillsammans med Mikko Hyppönen som är en världsberömd talare, tänkare och cykersäkerhetspersonlighet. Han beskriver i detta avsnitt, som är på engelska, hur hans första kontakt med datorer gick till, hur arbetet mot masken Blaster hanterades och problemet med människans två enormt viktiga uppfinningar är. Show note…
 
Joakim Sundberg medger att man måste vara lite galen för att hoppa av trygg anställning och starta eget med syfte att bygga ett eget globalt nätverk. Joakims resultat blev Baffin Bay Networks som erbjuder ett avancerat webbskydd baserat på ett enormt globalt nätverk för att förhindra till exempel DDoS-attacker. Vi djupdyker i tekniken, trender, van…
 
Som så mycket annat har även våld i nära relationer flyttat in i den digitala världen. I detta avsnitt pratar med Matilda Sjöstrand som är projektledare bakom Digitalt kvinnofrid. Det är ett mörk värld som Matilda beskriver där det finns mycket att förbättra och enkla, smarta saker som gör det säkrare för kvinnor i den digitala världen. Show notes …
 
I detta avsnitt är Mattias och Eriks sikte inställt på bedragarna som låtsas vara tekniskt support. Hur det går till, vilka som ligger bakom detta är några saker som ni får reda på. Och hur allvarligt är det egentligen idag och vilka löper störst risk att luras? Show notes här: https://www.itsakerhetspodden.se/show-notes-for-90-technical-support-sc…
 
I slutet av augusti 2018 twittrade Jack Dorsey "Nazi Germany did nothing wrong". Hade twitters VD plötsligt blivit nazist? I detta avsnitt pratar Mattias och Erik om den märkliga händelsen som kunde varit en hackerattack som gjort betydligt större skada. Diskussionen kommer in på SIM swap och hur det går till och hur man kan förhindra det. Show not…
 
IT-säkerhetsområdet spänner över ett stort område och vi måste förstå vår historia för att kunna begripa vår framtid. Denna vecka har vi Fredrik Eriksson på Försvarshögskolan med oss som hjälper till att rita en tidslinje från andra världskrigets slut rakt in i framtiden. Förstå att påverkan av val inte är något nytt och att de vi ser på Internet b…
 
Att hacka en dator i filmens värld är enkelt: skriv "override" och tryck enter. Detta är det hemliga tricket som riktiga hackare försöker hålla borta från allmänheten. Vi erkänner, det är exakt så man gör .. även i verkligheten. Men... schh... säg inget, för då får vi lämna tillbaka på gilleskort... och lämna hacker-illuminati. I detta avsnittet di…
 
Det är nu dags att avsluta vår miniserie i tre delar och ta allt vi har lärt oss och avsluta med att "bygga en SOC (Security Operations Center)" för att kunna upptäcka och spåra hot. Dessutom tar vi upp hur hösten kommer se ut på IT-säkerhetspodden. Detta avsnitt finns som video med presentation här: https://www.youtube.com/watch?v=pTguo_kKpTk…
 
I det andra av tre avsnitt om loggning går vi in på fem omutliga krav för att bygga en säker loggstruktur. Dessa krav är grunden för att överhuvudtaget kunna få någon form av säkerhet för en sådan lösning. Erik Zalitis förklarar också vilket som är det magiska ordet för att få allting du någonsin önskar. Detta avsnitt finns som video med presentati…
 
Från och med idag presenterar vi en miniserie på tre delar här på vår podd. Detta är den första delen där vi diskuterar problemet med loggning och bristen säkerhet med processen. Vi tittar schematiskt på larm, spårning och lagring och tar upp varför man måste ha en fungerande plan för att kunna vara säker. Avsnittet finns även som videoklipp på You…
 
Efter mordet på Georg Floyd, och de efterföljande protesterna väljer två teknikjättar att sluta sälja eller avbryta utvecklingen av ansiktsigenkänning. IBM slutar, och Amazon pausar sina plattformar, eftersom tekniken är kritiserad och gör intrång på integriteten. I avsnittet pratar vi om tekniken, kopplingen till protesterna, svenska polisens olov…
 
Först ut ur pandemin är Kina och teknikjättar från landet satsar hundratals miljarder på framtidsteknik. Är det kul att företagen är teknikprogressiva eller ska man vara oro? I det här avsnittet blir det lite väl spekulativt men en sak är säker... dagens tekniska frammarsch har en hel del likheter med den kapprustning som skedde i kalla kriget. Sho…
 
Tillsammans med Lars Hjelm som arbetar som IT-säkerhetschef på Försäkringskassan pratar vi moln i dagens avsnitt. Det handlar nämligen om myndighetsmolnet som Försäkringskassan har fått uppdrag från regeringen att bygga upp. Men hur är det tänkt? Och vad för funktioner erbjuder molnet? Och ska verkligen en myndighet syssla med "outsourcing"?…
 
I dagens avsnitt tar vi lärdom av tidigare misstag kring säkerhetstekniker och varför, förutom att de är gamla, man ska undvika dessa. Erik radar upp tre varningsflaggor som man kan ha i bakhuvudet när man gör sina tekniska val. Sen drar duon igång med en lista på olika misstag som gjorts sedan 90-talet. Show notes här: https://www.itsakerhetspodde…
 
Tor project är en organisation som utvecklats för att dölja personers internetsurfande såsom beteende och geografiska plats. Användarna använder en Tor browser och ofta linuxdistributionen Tails. I detta avsnitt diskuterar vi om hur anonyma användarna egentligen kan är eftersom redan 2013 avslöjade Edward Snowden hur infiltrerat nätverket är av NSA…
 
Papper och pärmar samlar damm medan informationen digitaliseras och blanketter ersätts av appar och system som gör det enkelt att beställa tjänster eller interagera med hela samhället. Uppenbart ställer det stora krav på både dagens samhälle där allt är uppkopplat och drömmen om självkörande bilar och digitala städer snart blir en realitet. I samar…
 
Idag har vi PA Prabert som är vice koncernchef på mySafety försäkringar med oss i IT-säkerhetspodden. I detta avsnitt som är ett samarbete med mySafety försäkringar ska vi titta närmare på den studie som mySafety gjort gällande nät bedrägerier och bland annat den senaste trenden. Vi pratar ID-kapningar, identitetsstölder och näthat. Att detta i ett…
 
Efter många attacker där hackare lurat användare att acceptera förfalskade certifikat, är det dags att börja se efter bättre metoder att bevisa för användaren att siter de går till tillhör rätt organisationer. Runt hörnet finns DANE eller DNS-based Authentication of Named Entities som lovar bättre garanterad kryptering och säkrare epost. Mattias är…
 
Det kan verka märkligt, men det finns en hel del likheter mellan en epidemi och fullskaliga attacker mot Internet. Anders Sandberg, framtidsforskare vid Oxford, deltar denna vecka över en raspig konferensförbindelse och samtalet handlar om Sveriges Corona-hantering, varför virus sprider sig så snabbt, vad Internet kan lära av detta, framtidens "lev…
 
Man kan tycka att fängelsestraff borde stoppa en it-brottsling som Hope Olusegun Aroke, men detta visade sig bara vara ett nytt kapitel i hans karriär på brottets bana. Förutom hans historia, talar vi om Nigeriabrev, hur en "kriminell hjärna" tänker och kommer även in på Spamhaus lista på kända spammare. Show notes här: https://www.itsakerhetspodde…
 
Är historien om Israels hackade radiokommunikation sann eller propaganda från Hizbollah? Oavsett är historien spännande och därför tar vi upp hur det hela gick till i dagens avsnitt av IT-säkerhetspodden. Hur lyckades man göra avlyssningen möjlig och om det är rimligt att anta att historien är verklig. Diskussionen landar till sist i frågan om den …
 
Penetrationstester är kraftfulla metoder för att hitta säkerhetsproblem med IT-miljöer, men det finns mycket att tänka på - både för testare och de som beställer dem. I detta avsnitt har Mattias och Erik har samlat ihop nio av de vanligaste felen som begås när man försöker utföra dem och hur man undviker dem. Klicka på länken nedan ifall du vill lä…
 
I detta specialavsnitt intervjuar vi tillsammans med Kent från SIG Security IT-ansvarig Jesper Särnholm från Addtech. Det började med ett tidigt samtal till Jesper om att mailsystemet hade slutat fungera. Och snart stod det klart att det inte var ett helt vanligt systemfel utan en organiserad och riktad attack. Lyssna på Jesper som tar oss igenom h…
 
I detta avsnitt pratar vi vidare om det som händer nu. För vartefter veckorna går i isolering och social distans så dyker nya attacker upp. Phishingmail som lovar donationer till välgörande ändamål i pandemins kölvatten, routrar som attackeras och omdirigerar trafik till websidor med skadlig kod och webbsidor med coronainnehåll har exploderat (och …
 
I dagens avsnitt pratar vi med Björn Sjöholm från seadot som är en Cyber Security Entrepreneur med anledning av den FOKUS-kväll Björn höll för Sig Security. VI går igenom de certifieringar som finns att ta inom IT-säkerhet. Vad krävs för att ta en sådan och vilka ska man välja beroende på sin nuvarande roll? Givetvis i dessa tider skedde mötet med …
 
I Coronavirusets tid, rekommenderar Folkhälsomyndigheten att alla som kan, ska jobba hemifrån. Men när nästan hela svenska befolkningen flyttade kontoret till hemadressen tog det inte lång tid innan t.ex. samarbetsverktyget Microsoft Teams led av belastningsproblem. Vårt nya beteende i karantän har verkligen ställt mycket på sin spets. Hur säkert ä…
 
I vårt tredje specialavsnitt tillsammans med Debricked pratar vi givetvis vidare om Open source, men den här gången tillsammans med Linus Karlsson. Vi diskuterar hur illa det gått genom åren när man inte haft koll på sin öppna källkod. Lyssna gärna på de tidigare avsnitten vi gjort tillsammans med Debricked som handlar om maskininlärning och statis…
 
Svenska polisen har givetvis höga krav på sig att förstå säkerhet. Vi har mött Christoffer Strömblad som jobbar på polisen med att försvara system av nationellt intresse. Han driver också en egen populär blogg, håller föredrag och arbetar brett och djupt med IT-säkerhet. Samtalet handlar om polisens roll i ett samhälle där cyberbrottslingar blir al…
 
Att myndigheter tillåts installera trojaner i mobiltelefoner har blivit ett hett samtalsämne den senaste tiden eftersom Polisen och SÄPO har just fått detta godkänt från och med april 2020. Men fenomenet är inget nytt utan har till exempel används av Tyska myndigheter med så kallad Bundestrojanen. Kontroversiellt och kränkande eller bara ett mer mo…
 
När medborgarna i den Filippinska staden Manilla vaknade upp och startade sin dator hade de fått ett kärleksbrev från sina bekanta med titeln I love you. Mailet visade sig vara en mask som förstörde alla datorer i dess väg och spreds så snabbt som aldrig tidigare skådats. ILOVEYOU eller LOVEBUG var den första skadliga koden som nådde löpsedlar värl…
 
I detta specialavsnitt berättar Daniel Akenine (Nationell teknikchef, Microsoft) och Mikael Haglund (CTO, IBM Sweden) om AI och machine learning. AI är inte enkelt att beskriva börjar Mikael. Själva definitionen är svår och vad händer när AI blir "vilsen"? Daniel berättar om hur AI tillämpas idag. Vad är bäst bäst? Människan, maskinen eller människ…
 
Peter Sunde var en av tre bakom fildelningssajten The Pirate Bay och i detta avsnitt berättar han om vägen som ledde dit, åtalet och tiden i fängelse. Det fria ordet är viktigt för Peter och har varit som en röd tråd i allt han utvecklat. Vi kommer också in på var gränsen går för det fria ordet och hans debatt med Lars Vilks. Vi pratar om hur det v…
 
Andra avsnittet av tre om open source som diskuterar med Debricked och Emil Wåreus. Maskininlärning är ämnet för dagen och det handlar alltså om hur den förbättrar analysen av data från open source-världen. Med denna förstärkta metod, som Debricked använder, går det att "vaska fram" sårbarheter ur ett hav av information i form av "issues" där det a…
 
Pontus Berg arbetar idag som affärsjurist men det är hans tidigare del av livet som vi fokuserar på i detta avsnitt. Pontus, eller Bacchus som han kallades, är en före detta spelknäckare inom C64-scenen. Han var ledare för det världsberömda gruppen Fairlight som knäckte spel för Commodore 64. I avsnittet pratar vi om hur allt började, relationerna …
 
I detta specialavsnitt, som är det första av tre i en serie om open source, pratar vi med Emil Wåreus Head of Data Science på debricked. Företaget analyserar risker kopplat till öppen mjukvara och statistik (eller fun facts). Det många inte vet är att flera hundra kopplar till annan mjukvara finns inom varje projekt för öppen källkod. Hur ska man h…
 
Idag låter vi två tekniker fajtas mot varandra: Den traditionella brandväggen mot Application Proxy. Den sistnämnda kallas också ofta för Web application proxy, application proxy, UTM, lager 7-brandvägg,... Kärt barn har många namn. Efter att ha berättat teknikens syfte, pratat OSI-modellen (för övrigt bra bild här) ställer vi dem mot varandra i tr…
 
Jonathan Jogenfors arbetar som forskningschef på Sectra Communication och forskare vid Linköpings universitet. Vi tog oss ett snack med honom för att diskutera kryptografi på djupet. Vi går igenom dagens kryptografi samt framtidens krypton baserat på Quantum key distribution. Kan den kommande kvantdatorn ta död på hela vårt sätt att kommunicera ida…
 
I detta avsnitt tas udda fall upp där hackare använt ovanliga metoder för att attackera vår uppkopplade värld. Laser för att låsa upp dörrar, hacka akvarium, skaldjur eller låsa ut alla gäster i ett hotell är något som diskuteras i avsnittet. Ibland kan lösningen faktiskt vara det svåraste beslutet att ta.…
 
Tillit i den köttsliga världen kan ta år att bygga upp men i den digitaliserade världen gör vi blixtsnabba transaktioner med system och andra datorer utan att tänka på vem mottagaren är på andra sidan. I detta avsnitt djupdyker vi i begreppet Digital trust och tar upp några scenarion som är vanligt för privatpersoner och i företagsvärlden. Hur ska …
 
Loading …

Snabbguide

Upphovsrätt 2020 | Sitemap | Integritetspolicy | Användarvillkor
Google login Twitter login Classic login