Itsak offentlig
[search 0]
Mer

Download the App!

show episodes
 
Loading …
show series
 
För tredje gången i IT-säkerhetspodden bjuds framtidsforskaren Anders Sandberg i för att fundera kring framtidsteknik och moralen kring dessa. Anders Sandberg forskar vid Oxford och Institutet för framtidsstudier med saker som kognitions-förbättring, framtida tekniker för storskaliga hjärnsimuleringar, globala katastrofrisker och säkerhet i artific…
 
Att upphandla IT-säkerhet är någonting väldigt komplext. Förutom det tekniska och juridiska så är det viktigt att känna till vilken förmåga organisationen har kring det upphandlade systemet. Dessutom ska man ha trender i åtanke och förstå var branschen är på väg in de kommande 3-4 åren. Så därför tar många hjälp för att få detta gjort ordentligt. I…
 
Sommaren 2021 fick nästan alla svenskar uppleva hur det kändes att drabbas av en IT-attack. Ransomware-attacken som låste ner Coops alla kassadatorer undgick nog ingen. Mattias Jadesköld och Erik Zalitis går igenom händelseförloppet som gick från stängda Coop-butiker till Joe Bidens jakt på gärningsmännen. Dessutom i avsnittet - Att göra den stora …
 
Begreppet Metaverse myntades för första gången 1992 i Neil Stephensons science fiction roman ”Snow crash”. Nu, sisådär 30 år senare, är Metaverse hetare är någonsin. Hundratals miljoner spelare i t.ex. Roblox och Zepeto och vem har inte missat att Facebook nyligen bytt namn till Meta platform? Vad är hela grejen egentligen? Finns det några säkerhet…
 
Mattias och Erik sitter tillsammans med den ständigt aktuella och inspirerande föreläsaren och författaren Maria Dufva. Maria är kriminologen som arbetet flera år med utsatta barn och då i synnerhet med barn som utsatts för brott på nätet. Hennes drivkraft bottnar i att få föräldrar att förstå barnets digitala värld. Vad händer med ett barn som i t…
 
Det är som taget ur en Hollywood-film, skärmarna visar en röd skärm med en text om att hackarna har ditt data. Någon skriker från datorhallen att de tappat kontrollen över brandväggen. Men detta är verkligheten och nu finns det två vägar detta äventyr kan fortsätta gå: en kamp för överlevnad för ditt företag eller organisation, eller att du plockar…
 
I Sioux Falls, South Dakota, hålls säkerhetskonferensen "Cyber Symposium" i tre dagar. Tillsammans med cybersäkerhetsexperter som flugit in från hela USA ska de analysera den trafik som gått mellan Kina och röstningsmaskinerna. Mike "My pillow Guy" Lindell, som håller eventet, är så bombsäker på att Kina har hackat det amerikanska röstningssystemet…
 
Den senaste tiden har internets infrastruktur drabbats allvarligt. I april skruvade några oaktsamma tekniker i ryska Rostelecom så att en stor mängd av internets trafik gick igenom Ryssland. en så kallad BGP hijack var ett faktum! Utöver detta har Mattias Jadesköld och Erik Zalitis Facebook-haveriet färskt i minnet (ja, det var ju bara en vecka sed…
 
Mattias och Erik tittar på några gamla och säkra tekniker som fortfarande är väldigt vanliga. Varför har finns till exempel FTP kvar, websidor med TLS 1.0, NTLM och lösenord lagrade i klartext. Det och en hel del annat handlar dagens avsnitt av IT-säkerhetspodden om. Utöver detta kommer duon in på osäkert kamerasystem som skulle vara drömmen för ba…
 
När säkerhetseventet GTCC gick av stapeln i Stockholm under hösten 2021 fanns Erik Zalitis på plats och tog en pratstund med några av talarna. Vi får veta varför det är så svårt att avgöra vilken lag som gäller och varför NIS2 kanske kan lösa problemet, varför mediokra kodgranskare kan tävla med de bästa i branschen och hur man bäst startar ett möt…
 
Den 13e oktober öppnas portarna på Scandic Infra City för säkerhetseventet IT Security Insight. Eventet är en så kallad hybrid där deltagare kan antingen ansluta online eller på plats. För dig som är nyfiken på eventet eller rent av bokat kommer här ett specialavsnitt med de som arrangerar eventet. IT-säkerhetspoddens Mattias Jadesköld och Erik Zal…
 
Skillnaden mellan att bara slänga upp servrar och nätverksutrustning i en liten miljö och att bygga ett helt nätverk för ett enormt militärt projekt är kravet på engagemang av IT-arkitekten. En avsaknad av planering har lett många projekt till katastrof och ett för tidiga avslut. Mattias är en erfaren IT-arkitekt och Erik har sett ett antal projekt…
 
David försöker säga ödmjukt att det inte är någonting nytt, men påpekar också det man inte talar om: hur lätt det är att få tag i användarens lösenord på en MAC. Fredagen den 10 september spred David nyheten om denna "nya" attack på det stora konventet SEC-T och nu är vi bland de första att komma ut med detta som podcast. Erik och David diskuterar …
 
Anonymitet kanske är påväg bort. Vem vet? Det verkar som folk trots påhittade namn, anonymiserings-VPN och TOR-browsers ändå avslöjas. Och det står snabbt klart att det inte alltid är tekniken som är det som felar. Vi pratar också om Apple child safety, EUs Chatcontrol 2.0 och varför nyckeln är tillit och varför du måste vara informerad när du slår…
 
Precis som i gamla tiders spagetti-västerns har den gode en vit hatt, den onde en svart och den med tveksam moral klädde i en grå. Samma logik används när man pratar de som hackar system, men gråhatten är svår att riktigt definiera. När går man från svart eller vitt till grått? Mattias och Erik diskuterar ämnet och kommer fram till att det är rätt …
 
Drömmen om "fria agenter" som nätverkar och att någons rykte avgör vilka jobb de får, verkar ha gått i uppfyllelse. Om du pluggar eller bygger upp ett nytt liv i Sverige, verkar gig-ekonomin lova ett enkelt sätt att tjäna pengar utan att binda stora mängder tid. Men som vanligt finns det farhågor och myntet har en baksida. I detta avsnitt pratar vi…
 
Sverige har just fått en ny IT-säkerhetskonferens! Låt oss i samarbete med hjärntrusten på SIG Security presentera GTC, som går av stapeln i september i år. Konferensen kommer att ta upp aktuella frågor inom Governance, Technology och Cloud. Lyssna på när Kent Illemann, Ulf Berglund, Erik Zalitis och Ina Nordqvist tar pulsen på de 18 säkerhetsexper…
 
Mattias och Erik berättar historien om det ökända nätverket Trickbot och den något oväntade ledargestalten Alla Witte. Witte är en 55-årig kvinna som brinner för teknik och med sin matematikbakgrund är hon väldigt skicklig på att utveckla mjukvara. Synd bara att den mjukvara hon programmerar fick tusentals offer som sammanlagt förlorade hundratals …
 
"Det är någon annans problem" eller "Lösenordet? Jag har det på mailen..." är två av vanliga citat Erik har hört i sitt säkerhetsarbete. Uttrycken ligger ofta som grund för vanliga säkerhetsproblem. Men Varför blir det så? Och hur ska man täppa till dem? I detta avsnitt av IT-säkerhetspodden går Mattias Jadesköld och Erik Zalitis igenom just olika …
 
et brukas sägas att det finns två typer av företag. De som blivit hackade och de som kommer bli hackade. Men, när attacken är över och återställningen är gjord och maskineriet snurrar igen. Vad händer då? Hur reagerar marknaden på företaget? Faktiskt är svaret ganska förvånande. I detta avsnitt analyserar Mattias Jadesköld och Erik Zalitis hur före…
 
Det har varit mycket bråk om Stockholms stads skolplattform. Först hittades ett mycket allvarligt säkerhetshål som gjorde att en vanlig användare kunde få ut känslig information om andra användare, vilket inkluderade föräldrar och barn. Sedan kom själva verktygen i hetluften, när allt fler klagade på undermåliga funktioner, struliga gränssnitt och …
 
Vi människor är mjuka och datorer är hårda! Alla som arbetar inom IT-säkerhetsområdet vet hur användarnas beteende oroar oss även om det inte uppenbart är skadligt. Vi behöver lägga oss själva och användarna på psykologbritsen och tala med Robert Willborg från Junglemap som i detta avsnitt, som också är ett samarbete med SIG Security, förklarar hur…
 
Skäms, syndare! Edert lösenord är för kort, ni släpper in vemsomhelst genom kontorsdörren och ni haver icke, som brukligt äro, rapporterat phishingmailen till eder öfverordnade. Hur ska man egentligen få pli på slarvet? Pekar man ut den som gjort fel, driver man ett terrorvälde där till sist ingen vågar rapporterar säkerhetsincidenter … eller kansk…
 
Att söka efter sårbarheter är enkelt! Köp produkt X, tryck på den röda knappen, sen får du ett pdf-dokument med alla problemen som hittats. Inga problem! Verkligheten ser annorlunda ut. Trots att utvecklingen tar sjumilasteg, är jakten på sårbarheter på servrarna, applikationerna och nätverken fortfarande något som inte går att göra helt automatisk…
 
Den lagliga sidan av IT-säkerhetssidan är på tapeten just nu. Vi har samlat på oss ett antal frågor från lyssnare och från Facebook-gruppen "Säkerhetsbubblan" och ställt dem till åklagaren Håkan Andersson som arbetar i Östersund. Räcker det med att skrika "MD5 är inte säkert!" för att klara sig undan i domstolen, kan man kräva att få ha sin mail i …
 
Han var kungen - kungen av spam! Ett ensamt geni som stoltserade med att han var totalt oorganiserad och lite egen. Från IT-säkerhetsområdets barndom: vi ger dig Sanford "the king of spam" Wallace som bombade världen med oönskade faxmeddelanden, spam och senare gav sig på MySpace och Facebook. Är han borta för gott eller väntar han på att tiden är …
 
April 2020 diskuterade de nya it-säkerhetshoten som dök upp i svallvågorna efter Covid19. Så här ett år senare tittar vi på hur de egentligen gick med en av de värsta farhågorna: videokonferenserna som folk satt med hemma. Vi funderar på varför vissa sårbarheter visat sig svåra att fixa, hur Zoom snabbt var tvungen att ta sig samma och om videokonf…
 
Vi har redan tidigare tittat på GDPR och Schrems II ett antal gånger, men denna gång handlar det om konsekvenserna av det hela. Per Gustavsson på Göteborgs Stad berättar i denna intervju om vilka effekter allt detta får i verkligheten, när man drabbas av att tveksamheter med om det går att lita på molnet och tjänsterna där. Show notes finns här: ht…
 
This episode is in English and we again delve into the subject of penetration testing. In a cooperation with SIG Security, we present Simon Rou from Outpost24, who explains how the business must move on and streamline the process. In order to make it easier to do regular testing on a short notice, we discuss how to bring the process into the next g…
 
Apple jobbar hårt på att göra sina laptops säkrare i en allt tuffare värld och har tagit fram den nya M1-processorn, XProtect och Gatekeeper för att se till att användarna inte får in skadlig kod. Mattias och Erik diskuterar dessa teknologier och jämför med PC-datorer, Windows och Linux. Dessutom snackar vi om hur MacOS relaterar till Unix och BSD.…
 
Dags för ett specialprogram mitt i veckan och mellan de ordinarie poddavsnitten. Idag diskuterar vi ungdoms- och barnboken Cyberdeckarna som Mattias skrivit. Perspektivet är inte så mycket handlingen i böckerna som hur man väver in IT-säkerhet i modernt historieberättande. Har Mattias lyckats modernisera Kalle Blomqvist böckerna? Samt hur kan ett s…
 
När skruvade du senaste isär din mobiltelefon för att hitta dolda spionchip? De senaste åren har vi sett stora mängder attacker där man påverkar de produkter som säljs eller programvara som du laddar ner från en pålitlig tillverkare. En sådan attack är mycket svår att skydda sig mot. I samarbete med SIG Security diskuterar vi Solarwinds-attacken, S…
 
Den femte generationens mobilnät står för dörren och lovar högre hastighet, lägre fördröjning och fler funktioner. Erik och Mattias har mött Mats Mägiste från Telia för att försöka få klarhet i denna nya teknologi från ett IT-säkerhetsperspektiv. Vad innebär 5G för nät-neutraliteten, tappar Sverige kontrollen över Internet till förmån för utländska…
 
2008 tappade San Francisco kontrollen över sitt nätverk. Terry Childs, stadens mest seniora nätverksadministratör, stod mot stadens poliskår och en förtvivlad Gavin Newsom, stadens borgmästare. Childs vägrade nämligen lämna ut lösenorden till nätverket. Det var särskilt ett lösenord som gav tillgång till de viktigaste Cisco routrarna, vilket betydd…
 
Vi har arbetat hårt med filtrera bort skadlig epost innan den når användarna. Detta har i stort gjorts genom att filtrera inkommande epost, men kanske har vi samtidigt missat att titta på den utgående. Marcus Wessberg på Ports group är väl medveten om problemen och tror på att använda DMARC, men även Verified Mark Certificate. Det sistnämnda visar …
 
Två gamla gubbar sitter i studion och förfasas över dagens ungdomar och deras hackande på spelsiterna. Nej, skämt åsido, vi försöker däremot förstå varför spelvärlden både är så pass utsatt för attacker och ... märkligt nog ... också källan till dem. Från diskussioner om pengatvätt i spelen, hur spel kan vara på liv och död i verkligheten, vad en i…
 
Rysslands offensiva cyberkrig har inte undgått många. Från påverkan i olika nationers demokratiska val till stora dataläckor - det är få som inte riskerar att råka ut. Men givetvis finns inget officiellt erkännande, utan allting måste antas. Mattias och Erik går igenom Rysslands historia sedan 1910-talet och funderar på vad som byggt en av världens…
 
Proaktivt arbete är ju att förbereda sig inför framtida säkerhetshot eller att snabbt förutse hur ett larm kan vara tecken på en snart förestående attack. Man kan säga att man antingen måste vara Nostradamus eller reagera snabbt när man ser en avvikelse som kanske ser helt oskyldig ut för att kunna agera proaktivt. Men allt hopp är inte förlorat! M…
 
IT-säkerhetsområdet möter Dantes inferno när Mattias Jadesköld och Erik Zalitis stiger ner i helvetet för att se djävulen i vitögat. Det handlar om de sju dödssynderna ur ett icke-religiöst perspektiv. Vilka är de och vad handlar de om? Lättjan att slarva med säkerheten, vreden mot hackaren, lusten till en viss produkt, avundet till andra organisat…
 
Multimedia-pluginen Adobe Flash gick i graven 31 december 2020 så vi tänkte titta lite närmare på applikationens historia. Man kan tro att Flash är förlegat och alla de sårbarheter som programmet är fyllt med är ett minne blott. Icke! Flash existerar fortfarande och innebär fortfarande ett hot. Show notes: https://www.itsakerhetspodden.se/show-note…
 
Attackerare utifrån måste ofta skaffa sig rättigheter för att fullt ut kunna kontrollera de miljöer de hackar. Men de som man litar på, dina egna anställda, har förmodligen mer rättigheter än de borde eller vad de ens vet om att de har. De blir då hot för sin egen organisation eftersom de kan luras att läcka data, skicka ut information av misstag e…
 
1973 var Israel inte förberedda för den attacken mot deras nation, som skedde plötsligt och oväntat, men som de dock ändå kunde kontra. Att det inträffade sände shockvågor genom hela nationen och man bestämde sig snabbt för att reformera sin underrättelseförmåga. Detta skedde genom att "Enhet 8200" gjordes om och blev en viktig del i att upptäcka o…
 
I samarbete med SIG Security presenterar vi en intervju med Johan Henriksson på Freja ID-group där han berättar om utmanaren Freja eID. Hela föredraget finns med bild och presentation på YouTube (https://www.youtube.com/watch?v=wk9Zb81VNuY) Lösningen som tar upp kampen med BankID. Med visioner om samarbete mellan länder kanske detta blir något som …
 
Denna vecka återkommer Agnes Hammarstrand och tar oss med på en andra färd i IT-juridikens anda. Ämnet är "GDPR 2.0", eller egentligen e-Privacy-förordningen (EPR). Det blir Cookies och lagar för att förklara för oss vad allt detta betyder just nu. Det må ha varit två och ett halvt år sedan GDPR slogs fast som lag i EU, men nu har vi perspektiv på …
 
Internet mognar och "vilda västern"-mentaliteten har under de senaste åren mött på stort motstånd från bland annat EU. 2018 fick vi "GDPR" och i USA finns "Privacy Shields". Nu slår dock EU, i det mycket omtalade "Schrems II"-målet, fast att Privacy Shields inte är tillräckligt bra på att skydda medborgarna. Detta gör att alla som sparar data i mol…
 
Att låsa upp mobiltelefonen med sitt ansikte eller finger är den drivande kraften bakom utvecklingen av biometrisk teknik menar Christian Fredriksson, VD på Fingerprints. I detta samarbetsavsnitt pratar med Christian om den senaste tekniken som faktiskt både är säkrare och mer användarvänlig, vilket är ovanligt i säkerhetssammanhang där man oftast …
 
I avsnitt hundra (!!) av IT-säkerhetspodden startar Mattias och Erik en miniserie där vi analyserar HPs säkerhetspaket HP Sure. Avsnittet ses bäst med bild på Youtube: https://youtu.be/H7-meP2Jmt8 Först ut är Sure Click som ska skydda surfandet på nätet genom en så kallad "detonationskammaren". Om HP lovar att hålla din webbläsare säker även om den…
 
I detta specialavsnitt tillsammans med SIG Security pratar IT-säkerhetspodden med David Jacoby om hur man blir hackad och dess konsekvenser. VI går igenom alla de vanligaste vägarna detta sker och vad som det de mesta sannolika attackerna. Dessutom kommer vi in på hur vi värderar vår information mycket högre än hackarna gör och vad detta får för ef…
 
"Metod i galenskapen" är troligen den bästa beskrivningen på John McAfee - entrepenören, brudmagneten, excentrikern, landsflyktingen som televiserade sin flykt och som kanske även mördade sin granne. Det är svårt att inte fascineras av honom och undra om han är eller bara spelar galen. Eller kanske är det samma sak för honom? Mattias och Erik följe…
 
Pengar är inte allt! Även om en hel del hackare har detta som sin största motivation, finns det många som vill ställa det som gjorts fel till rätta, stoppa orättvisor eller avslöja korruption som sitt kall. Man skulle kunna tala i timmar och dagar om alla som hackar för vad de anser var en bättre värld, men i detta avsnitt samlar Mattias och Erik e…
 
Loading …

Snabbguide

Upphovsrätt 2021 | Sitemap | Integritetspolicy | Användarvillkor
Google login Twitter login Classic login