Download the App!

show episodes
 
Loading …
show series
 
Joakim Sundberg medger att man måste vara lite galen för att hoppa av trygg anställning och starta eget med syfte att bygga ett eget globalt nätverk. Joakims resultat blev Baffin Bay Networks som erbjuder ett avancerat webbskydd baserat på ett enormt globalt nätverk för att förhindra till exempel DDoS-attacker. Vi djupdyker i tekniken, trender, van…
 
Som så mycket annat har även våld i nära relationer flyttat in i den digitala världen. I detta avsnitt pratar med Matilda Sjöstrand som är projektledare bakom Digitalt kvinnofrid. Det är ett mörk värld som Matilda beskriver där det finns mycket att förbättra och enkla, smarta saker som gör det säkrare för kvinnor i den digitala världen. Show notes …
 
I detta avsnitt är Mattias och Eriks sikte inställt på bedragarna som låtsas vara tekniskt support. Hur det går till, vilka som ligger bakom detta är några saker som ni får reda på. Och hur allvarligt är det egentligen idag och vilka löper störst risk att luras? Show notes här: https://www.itsakerhetspodden.se/show-notes-for-90-technical-support-sc…
 
I slutet av augusti 2018 twittrade Jack Dorsey "Nazi Germany did nothing wrong". Hade twitters VD plötsligt blivit nazist? I detta avsnitt pratar Mattias och Erik om den märkliga händelsen som kunde varit en hackerattack som gjort betydligt större skada. Diskussionen kommer in på SIM swap och hur det går till och hur man kan förhindra det. Show not…
 
IT-säkerhetsområdet spänner över ett stort område och vi måste förstå vår historia för att kunna begripa vår framtid. Denna vecka har vi Fredrik Eriksson på Försvarshögskolan med oss som hjälper till att rita en tidslinje från andra världskrigets slut rakt in i framtiden. Förstå att påverkan av val inte är något nytt och att de vi ser på Internet b…
 
Att hacka en dator i filmens värld är enkelt: skriv "override" och tryck enter. Detta är det hemliga tricket som riktiga hackare försöker hålla borta från allmänheten. Vi erkänner, det är exakt så man gör .. även i verkligheten. Men... schh... säg inget, för då får vi lämna tillbaka på gilleskort... och lämna hacker-illuminati. I detta avsnittet di…
 
Efter mordet på Georg Floyd, och de efterföljande protesterna väljer två teknikjättar att sluta sälja eller avbryta utvecklingen av ansiktsigenkänning. IBM slutar, och Amazon pausar sina plattformar, eftersom tekniken är kritiserad och gör intrång på integriteten. I avsnittet pratar vi om tekniken, kopplingen till protesterna, svenska polisens olov…
 
Först ut ur pandemin är Kina och teknikjättar från landet satsar hundratals miljarder på framtidsteknik. Är det kul att företagen är teknikprogressiva eller ska man vara oro? I det här avsnittet blir det lite väl spekulativt men en sak är säker... dagens tekniska frammarsch har en hel del likheter med den kapprustning som skedde i kalla kriget. Sho…
 
Tillsammans med Lars Hjelm som arbetar som IT-säkerhetschef på Försäkringskassan pratar vi moln i dagens avsnitt. Det handlar nämligen om myndighetsmolnet som Försäkringskassan har fått uppdrag från regeringen att bygga upp. Men hur är det tänkt? Och vad för funktioner erbjuder molnet? Och ska verkligen en myndighet syssla med "outsourcing"?…
 
I dagens avsnitt tar vi lärdom av tidigare misstag kring säkerhetstekniker och varför, förutom att de är gamla, man ska undvika dessa. Erik radar upp tre varningsflaggor som man kan ha i bakhuvudet när man gör sina tekniska val. Sen drar duon igång med en lista på olika misstag som gjorts sedan 90-talet. Show notes här: https://www.itsakerhetspodde…
 
Tor project är en organisation som utvecklats för att dölja personers internetsurfande såsom beteende och geografiska plats. Användarna använder en Tor browser och ofta linuxdistributionen Tails. I detta avsnitt diskuterar vi om hur anonyma användarna egentligen kan är eftersom redan 2013 avslöjade Edward Snowden hur infiltrerat nätverket är av NSA…
 
Papper och pärmar samlar damm medan informationen digitaliseras och blanketter ersätts av appar och system som gör det enkelt att beställa tjänster eller interagera med hela samhället. Uppenbart ställer det stora krav på både dagens samhälle där allt är uppkopplat och drömmen om självkörande bilar och digitala städer snart blir en realitet. I samar…
 
Idag har vi PA Prabert som är vice koncernchef på mySafety försäkringar med oss i IT-säkerhetspodden. I detta avsnitt som är ett samarbete med mySafety försäkringar ska vi titta närmare på den studie som mySafety gjort gällande nät bedrägerier och bland annat den senaste trenden. Vi pratar ID-kapningar, identitetsstölder och näthat. Att detta i ett…
 
Efter många attacker där hackare lurat användare att acceptera förfalskade certifikat, är det dags att börja se efter bättre metoder att bevisa för användaren att siter de går till tillhör rätt organisationer. Runt hörnet finns DANE eller DNS-based Authentication of Named Entities som lovar bättre garanterad kryptering och säkrare epost. Mattias är…
 
Det kan verka märkligt, men det finns en hel del likheter mellan en epidemi och fullskaliga attacker mot Internet. Anders Sandberg, framtidsforskare vid Oxford, deltar denna vecka över en raspig konferensförbindelse och samtalet handlar om Sveriges Corona-hantering, varför virus sprider sig så snabbt, vad Internet kan lära av detta, framtidens "lev…
 
Man kan tycka att fängelsestraff borde stoppa en it-brottsling som Hope Olusegun Aroke, men detta visade sig bara vara ett nytt kapitel i hans karriär på brottets bana. Förutom hans historia, talar vi om Nigeriabrev, hur en "kriminell hjärna" tänker och kommer även in på Spamhaus lista på kända spammare. Show notes här: https://www.itsakerhetspodde…
 
Är historien om Israels hackade radiokommunikation sann eller propaganda från Hizbollah? Oavsett är historien spännande och därför tar vi upp hur det hela gick till i dagens avsnitt av IT-säkerhetspodden. Hur lyckades man göra avlyssningen möjlig och om det är rimligt att anta att historien är verklig. Diskussionen landar till sist i frågan om den …
 
Penetrationstester är kraftfulla metoder för att hitta säkerhetsproblem med IT-miljöer, men det finns mycket att tänka på - både för testare och de som beställer dem. I detta avsnitt har Mattias och Erik har samlat ihop nio av de vanligaste felen som begås när man försöker utföra dem och hur man undviker dem. Klicka på länken nedan ifall du vill lä…
 
I detta specialavsnitt intervjuar vi tillsammans med Kent från SIG Security IT-ansvarig Jesper Särnholm från Addtech. Det började med ett tidigt samtal till Jesper om att mailsystemet hade slutat fungera. Och snart stod det klart att det inte var ett helt vanligt systemfel utan en organiserad och riktad attack. Lyssna på Jesper som tar oss igenom h…
 
I detta avsnitt pratar vi vidare om det som händer nu. För vartefter veckorna går i isolering och social distans så dyker nya attacker upp. Phishingmail som lovar donationer till välgörande ändamål i pandemins kölvatten, routrar som attackeras och omdirigerar trafik till websidor med skadlig kod och webbsidor med coronainnehåll har exploderat (och …
 
I dagens avsnitt pratar vi med Björn Sjöholm från seadot som är en Cyber Security Entrepreneur med anledning av den FOKUS-kväll Björn höll för Sig Security. VI går igenom de certifieringar som finns att ta inom IT-säkerhet. Vad krävs för att ta en sådan och vilka ska man välja beroende på sin nuvarande roll? Givetvis i dessa tider skedde mötet med …
 
I Coronavirusets tid, rekommenderar Folkhälsomyndigheten att alla som kan, ska jobba hemifrån. Men när nästan hela svenska befolkningen flyttade kontoret till hemadressen tog det inte lång tid innan t.ex. samarbetsverktyget Microsoft Teams led av belastningsproblem. Vårt nya beteende i karantän har verkligen ställt mycket på sin spets. Hur säkert ä…
 
I vårt tredje specialavsnitt tillsammans med Debricked pratar vi givetvis vidare om Open source, men den här gången tillsammans med Linus Karlsson. Vi diskuterar hur illa det gått genom åren när man inte haft koll på sin öppna källkod. Lyssna gärna på de tidigare avsnitten vi gjort tillsammans med Debricked som handlar om maskininlärning och statis…
 
Svenska polisen har givetvis höga krav på sig att förstå säkerhet. Vi har mött Christoffer Strömblad som jobbar på polisen med att försvara system av nationellt intresse. Han driver också en egen populär blogg, håller föredrag och arbetar brett och djupt med IT-säkerhet. Samtalet handlar om polisens roll i ett samhälle där cyberbrottslingar blir al…
 
Att myndigheter tillåts installera trojaner i mobiltelefoner har blivit ett hett samtalsämne den senaste tiden eftersom Polisen och SÄPO har just fått detta godkänt från och med april 2020. Men fenomenet är inget nytt utan har till exempel används av Tyska myndigheter med så kallad Bundestrojanen. Kontroversiellt och kränkande eller bara ett mer mo…
 
När medborgarna i den Filippinska staden Manilla vaknade upp och startade sin dator hade de fått ett kärleksbrev från sina bekanta med titeln I love you. Mailet visade sig vara en mask som förstörde alla datorer i dess väg och spreds så snabbt som aldrig tidigare skådats. ILOVEYOU eller LOVEBUG var den första skadliga koden som nådde löpsedlar värl…
 
I detta specialavsnitt berättar Daniel Akenine (Nationell teknikchef, Microsoft) och Mikael Haglund (CTO, IBM Sweden) om AI och machine learning. AI är inte enkelt att beskriva börjar Mikael. Själva definitionen är svår och vad händer när AI blir "vilsen"? Daniel berättar om hur AI tillämpas idag. Vad är bäst bäst? Människan, maskinen eller människ…
 
Peter Sunde var en av tre bakom fildelningssajten The Pirate Bay och i detta avsnitt berättar han om vägen som ledde dit, åtalet och tiden i fängelse. Det fria ordet är viktigt för Peter och har varit som en röd tråd i allt han utvecklat. Vi kommer också in på var gränsen går för det fria ordet och hans debatt med Lars Vilks. Vi pratar om hur det v…
 
Andra avsnittet av tre om open source som diskuterar med Debricked och Emil Wåreus. Maskininlärning är ämnet för dagen och det handlar alltså om hur den förbättrar analysen av data från open source-världen. Med denna förstärkta metod, som Debricked använder, går det att "vaska fram" sårbarheter ur ett hav av information i form av "issues" där det a…
 
Pontus Berg arbetar idag som affärsjurist men det är hans tidigare del av livet som vi fokuserar på i detta avsnitt. Pontus, eller Bacchus som han kallades, är en före detta spelknäckare inom C64-scenen. Han var ledare för det världsberömda gruppen Fairlight som knäckte spel för Commodore 64. I avsnittet pratar vi om hur allt började, relationerna …
 
I detta specialavsnitt, som är det första av tre i en serie om open source, pratar vi med Emil Wåreus Head of Data Science på debricked. Företaget analyserar risker kopplat till öppen mjukvara och statistik (eller fun facts). Det många inte vet är att flera hundra kopplar till annan mjukvara finns inom varje projekt för öppen källkod. Hur ska man h…
 
Idag låter vi två tekniker fajtas mot varandra: Den traditionella brandväggen mot Application Proxy. Den sistnämnda kallas också ofta för Web application proxy, application proxy, UTM, lager 7-brandvägg,... Kärt barn har många namn. Efter att ha berättat teknikens syfte, pratat OSI-modellen (för övrigt bra bild här) ställer vi dem mot varandra i tr…
 
Jonathan Jogenfors arbetar som forskningschef på Sectra Communication och forskare vid Linköpings universitet. Vi tog oss ett snack med honom för att diskutera kryptografi på djupet. Vi går igenom dagens kryptografi samt framtidens krypton baserat på Quantum key distribution. Kan den kommande kvantdatorn ta död på hela vårt sätt att kommunicera ida…
 
Tillit i den köttsliga världen kan ta år att bygga upp men i den digitaliserade världen gör vi blixtsnabba transaktioner med system och andra datorer utan att tänka på vem mottagaren är på andra sidan. I detta avsnitt djupdyker vi i begreppet Digital trust och tar upp några scenarion som är vanligt för privatpersoner och i företagsvärlden. Hur ska …
 
Året är 1993 och på första sidan av Datormagazins upplaga nummer 12 var en bild på Jörgen Nissen, numera dekan vid Linköping Universitet eftersom han visste allt om dåtidens hackers. Jörgen skrev en doktorsavhandling om dåtidens hackers, de som gjorde demos och musik, men en del av dem, så kallade crackers knäckte spel så att de gick att kopiera. O…
 
OneCoin ökade dramatiskt från dess företaget startade 2014 med miljontals kunder över hela världen som lovades snabb avkastning med låg, eller nästan ingen risk baserad på den senaste tekniken inom blockchain. I centrum stod Dr. Ruja Ignatova, den bulgariska 36 åringen som var som en rockstjärna på de stora scenerna. Nu är OneCoins servrar nedstäng…
 
En radioteater i detta SIG Security special? Kanske? Ulf Berglund och Ina Nordqvist från U&I Security tar oss med på en resa till molnet med hjälp av fiktiva företagets CSAs. Ulf representerar IT-chefen med kompisar på Microsoft som ska hjälpa CSA snabbt ut i molnet medan Ina, som gestaltar en CISO, har vissa invändningar... Vi lär oss fallgroparna…
 
When the curious boy Michael Calce got his first computer as a six year old, he probably didn't know that in a few years he would created the first BotNet taking down the major web sites at the time (Yahoo, CNN, eBay, Amazon and Dell). "they are here" said his father one day over the phone. Michael´s childhood home in Quebec, Canada was filled with…
 
FBI tillsammans med Nederländska polisen genomförde 2017 den mest avancerade och koordinerade operationen för att stoppa droghandeln på darknet. Händelsen innehåller en kraschad bil, ett hotmailkonto på vift och fängelse i bankkok. I avsnittet går Erik och Mattias igenom begrppet "Honeypot" och drar paralleller mellan tekniska system och det manuel…
 
Derek Melber has been a Microsoft MVP in the Group Policy and Active Directory area since 2004. We talk about the importance about detecting security breaches in Active Directory and easy steps how to improve the security in Active Directory. And what about when organisations move from Active Directory to Azure AD? Well, hear Dereks own words about…
 
Nordkorea är ett mytomspunnet land som nyligen gjort en omtumlande entré på hackerarenan. Vad är det för grupper som attackerar mål omkring i världen och vilka är deras mål? Vi diskuterar Nordkoreas IT-säkerhetshistoria de senaste 25 åren, vad de håller på med just nu och vad vi tror de kommer att göra härnäst. Det är minsann en intressant historia…
 
När den Nederländska regeringen granskade dataflödet i Microsofts enorma plattform Office 365 upptäckte man att plattformen samlar in data om användaren. Sedan dess har EUs hjul snurrat och vi reder ut händelserna tillsammans med Anders Jonson som arbetat med Cyber Security Act. Han var en av få svenskar som deltog i EU-möte i Haag gällande säkerhe…
 
Elise upptäckte i början av 2000-talet ett problem med kryptering och hantering av just nycklar. Detta gjorde att hon utvecklade en egen krypteringsalgoritm som muterar och som är icke-matematisk. Elise är kontroversiell och kryptering utan nycklar är ifrågasatt men hon är övertygat om att hennes världspatent kan göra världen otroligt mycket mer sä…
 
Skandalen som benämns som "Facebook-Cambridge Analytica data scandal" bevisar att påverkan från sociala media blir allt mer kraftfull. Analysföretaget med sin metod som beskrivs som psykografisk sägs ha påverkat Brexit och Amerikanska valen 2016. I detta avsnitt går vi igenom skandalen, personerna bakom, vilka metoder som användes och våra egna ana…
 
På HP.com står det "världens mest säkra och hanterbara dator". Om detta och andra saker pratar IT-säkerhetspodden med HPs VD Stefan Bergdahl. Avsnittet handlar om säkerhet kring klienter, skrivare och 3D-skrivare och intressanta tankar kring molnet ur ett miljöperspektiv. Paketet HP Sure finns beskrivet här: https://www8.hp.com/se/sv/solutions/comp…
 
Denna gång är Mattias och Erik ensamma i studion och en ny typ av attack står på avsnittets agenda. Cross Site Scripting (XSS). Kanske inte lika vanligt som SQLi men ändå värt att djupdyka i. Avsnittet avhandlar de olika typerna - Persistant och Reflected samt en lista med åtgärder som stoppar en attack, som faktiskt riktar sig i första hand mot sl…
 
Riskhantering, eller Risk management står på agendan i dags specialavsnitt med Kent och Martin från SIG Security. Vi pratar om kvalitativ och kvantitativ riskanalys och skillnaden mellan dem. Och de fallgropar som finns i de olika metoderna. Och "Monte Carlo simulation" och vad det innebär. I avsnittet nämner vi ett excelark som är till hjälp vid e…
 
Loading …

Snabbguide

Upphovsrätt 2020 | Sitemap | Integritetspolicy | Användarvillkor
Google login Twitter login Classic login