Download the App!

show episodes
 
Loading …
show series
 
I dagens avsnitt av IT-säkerhetspodden har Magttias och Erik bjudit in Magnus Rusk till studion. Magnus arbetar på PhenixID som är ett företag som hanterar identiteter och säker autentisering på nätet. Ibland är det så att IT-säkerhetsbranschen tittar lite väl långt fram och stort kring olika hot och glömmer de vardagliga utmaningarna. Det handlar …
 
I IT-säkerhetspoddens andra avsnitt om etik på internet utforskar Mattias Jadesköld och Erik Zalitis konsekvensetiken. Som idé är konsekvensetiken enkel. Goda konsekvenser är en effekt av goda handlingar och tvärtom. Men när man tar denna gamla filosofi och sätter i ett sammanhang med modern IT-säkerhet, hacktivism och sociala medier är det inte he…
 
I veckans avsnitt av IT-säkerhetspodden finns Torbjörn Andersson med oss för att prata bland annat om motsättningen mellan teknisk innovation och skydd på cyberangrepp. Torbjörn arbetar på Medius, som är ett av Sveriges största B2B SaaS-företagen som hanterar transaktioner värda 180 miljarder årligen. Han har stor erfarenhet av riskarbete och är li…
 
Veckans avsnitt handlar om FBI-operationen ”Bot Roast” och den första personen, Jeanson James Ancheta, att dömas för en botnet-attack. Ransomware är antagligen den största risken inom cyberkriminalitet just nu, men för 20 år sedan var botnet den stora faran. Du kunde när som helst bli ofrivillig ägare av en Zombie-dator som skickade spam, hackade a…
 
Dygdetik är en av tre grenar inom moralfilosofin som IT-säkerhetspodden tittar närmare på. Hur klarar sig en strikt etiker i ett digitalt samhälle? Mattias Jadesköld och Erik Zalitis har bestämt sig för att prata etik. Och det ska göras i tre delar. Hur står sig en dygdetiker mot scenarion inom cybersäkerhet? Vad tycker en dygdetiker om någon som h…
 
Sårbarheter som upptäcks före tillverkaren kallas för zero-day exploits. Goda medborgare rapporterar sårbarheten till företaget i fråga medan elakartade typer nyttjar det i en attack. Men det finns faktiskt en gråzon också. Och det är just denna typ av gråzon som Mattias Jadesköld och Erik Zalitis tar sig en närmare titt på. Det blir helt enkelt en…
 
I det sista avsnittet innan sommarlovet tar Erik och Mattias en titt på Internet Explorers uppgång och fall. Microsoft, som står bakom webbläsaren, meddelade nyss att Internet Explorer har gått i graven. Från 1995 fram tills nu, har Internet Explorer slagits mot Netscape Navigator, Firefox, Safari och Chrome för att nämna några konkurrenter. Vi ber…
 
Två år tog det - men nu är Karl-Emil Nikka tillbaka i vår podd för att tala om framtiden för säker autentisering. Detta leder oss från de bedrägligt säkra SMS-baserade inloggningarna till framtidens lösning: Passkeys. Detta avsnitt görs i samarbete med SIG Security och är baserat på Nikkas föredrag "Utmaningen med säker autentisering". Show notes h…
 
Enligt Kaja Narum har Sverige halkat efter på listan av länder med ett starkt cyberförsvar. Det sticker lite i ögonen på Mattias och Erik för Kaja vet vad hon pratar om. Kaja jobbar på IBM som Security Service leader i Norra europa. Nyligen släppte hon och hennes kollegor Threat intelligence rapporten X-Force. Förutom förvåndande och skrämmande det…
 
Väldigt många attacker sker mot webapplikationer idag. Skyddet mot dessa behöver förstärkas. En intressant tanke som F5 och Kristina Wiktander Broman hade, gjorde IT-säkerhetspoddens Erik Zalitis nyfiken. Tänk om applikationer kan självläka så som naturen gör? Vi vet till exempel att både vårt immunförsvar och naturen blir starkare när den utsätts …
 
2017 roades vi av klippet där USAs förra president, Barack Obama, använde en del elakheter mot politiker som Donald Trump. Men klippet var faktiskt gjort med gott uppsåt och Obamas röst och munrörelser var mycket nära perfekta när han förklarade att detta var en fejk. Genom att manipulera riktiga videoklipp och ljud från hans tal, visade man att ma…
 
Threat intelligence is all about understanding your own strength and by understanding the strength of the hacker. Almost like something that SunTzu could have said. Jesper Olsen from Palo Alto Networks and Christoffer Strömblad from TrueSec, they held a popular presentation known as a "Focus-evening" at SIG Security on the fifth of May. In a cooper…
 
(This episode is wholly in English, except for the short intro message) Let the passwords go away! We've been thinking about it and then talking about it for so long that it isn't clear when we even started. But, they're still there and now we also have to contend with multi-factor authentication, mobile notifications and reading code from a paper …
 
Sberbank är Rysslands största bank och har anor tillbaka till 1841. Men dess historia har kantats av oegentligheter och dess rykte har solkats många gånger. Dessutom är den mäkta impopulär bland Ryssarna som inte ens litar på den. Mattias och Erik tar denna gång en titt på bankens historia och de många cyberattacker den utsatts för och försöker för…
 
Ryssland har setts som en av de mest aggressiva aktörerna vad avser cyberoperationer. Däremot kvarstår många frågor om vad Ryssland gör åt sitt egna cyberförsvar eftersom de själva råkat ut för rejäla IT-säkerhetsskandaler och attacker både före och under invasionen av Ukraina. Och hur är det med USA? Vad händer i USA i rådande säkerhetspolitiska l…
 
In our last special episode together with Nord Security there is an discussion about network designs. Legacy networks and modern designs based on zero trust and the framework SASE. Why are there so many organizations still using old network strucuture? How can an organization move to a secure and modern design? What is the first step to take? Join …
 
Den 28e februari 2018 drabbades världes största system för öppen källkod, GitHub, av en enorm överbelastningsattack. Trots att attacken pågick i knappt tio minuter finns en hel del intressanta delar i historien. Själva attacken var inte en "vanlig" DDoS-attack så hur gick det till? Och hänger attacken ihop med den som Kina stod bakom 2015? Och varf…
 
Erik och Mattias tar sig igenom den märkliga händelsen när ett säkerhetsföretag gick ut med en minst sagt märklig reklamkampanj. I händelsens centrum står Todd Davis och hans företag LifeLock som lovade så starkt skydd för personuppgifter att Todd själv lämnade ut väldigt privat information i en reklamkampanj. Handlar händelsen om högmod eller om a…
 
Welcome to our third special episode together with Nord Security. We will take you on a journey though cybersecurity from the beginning to the end. This is the third episode and it´s time to talk about security and storage. Is it possible to use cloud features and modern collaboration with strong encryption? Well, Aivaras Vencevičius think so. He i…
 
IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis tar sig en närmare titt på den ökända hackinggruppen Conti och deras tillvägagångssätt där de inte bara nöjer sig med att kräva lösensumma för ransomware-krypterade datorer utan även hotar med hjälp av ett tillvägagångssätt som kallas dubbel utpressning (Double extortion). Nyligen lyckades ukra…
 
Kinesiska Huawei portades från 5G-upphandlingen, och amerikanska NSA placerade bakdörrar i Ciscos brandväggar. Dessa är två tydliga exempel på hur den geopolitiska situationen har medfört misstro mellan länder där många pratar om digital och teknisk suveränitet. Länder vill kunna stå på egna ben och inte riskera att bli påverkad eller avlyssnad av …
 
This is IT-säkerhetspodden´s second special episode together with Nord Security. Today´s topic is about VPN, how VPN can protect you on public WiFi´s and common network attacks. We have Kiril Mikulskij from Nord Security with us to clear the matter out. If you would like to try Nord Security´s NordVpN, please use our special link: https://nordvpn.c…
 
Säger du att du vill ha en revolution? Nå, du vet… Vi har de fyra sista revolutionerande teknologierna som ändrade världen och de är… Försök inte! Reglerna är enkla, du får lyssna – så får du veta. Men ledtrådar kan du få: en argan hund, en militär angelägenhet, ett sigill i vax över dina filer och självkontrollen i din dator. Show notes här: https…
 
I detta avsnitt av IT-säkerhetspodden tar sig Erik Zalitis ett snack med Dennie Karlsson som är en av tre CISOs hos Dustin. Just upplägget med tre CISOs och hur säkerhetsarbetet kan vara en konkurrensfördel är intressant. Dessutom diskuteras det kring säkerhetsutvecklingen kring 3-5 år framöver. Och så grottas det ned i begreppet, eller snarare Dus…
 
I detta avsnitt pratar Erik och Mattias om tre tekniker som förändrat säkerhetsarbetet till det bättre och sannerligen kan kallas för en revolution inom området. Här är några ledtrådar: Den första teknologin gör att vi slipper frukta borttappade datorer och att hackaren kommer över de hemliga filerna på den. Den andra teknologin håller dina nycklar…
 
Tänk dig följande scenario - Ett ransomware har tagit hela din IT-miljö i gisslan och du står mellan att betala lösensumman, som i genomsnitt ger ungefär 69% av informationen tillbaka eller påbörja en återläsning. Du tar fram din DR-plan men fastnar i tanken - är jag säker på att backupen inte också blivit nedlåst? Kan det vara så att attacken vari…
 
This is IT-säkerhetspodden´s first special episode together with Nord Security we are talking about password cracks and how to prevent them with Gediminas Brencius at Nord Security. We will take you on a journey though cybersecurity from the beginning to the end. First step is to take actions against attacks "credential access" phase which normally…
 
Vi pratar ofta om när säkerheten helt enkelt inte fungerar, hur folk luras och när tekniken stjälper snarare än hjälper. Men idag är det positiv stämning när vi istället pratar om tre tekniska förändringar som gjort allt bättre. Totalt kommer vi att tala om 10 "revolutionerande" teknologier i denna serie av tre avsnitt. Show notes: https://www.itsa…
 
I detta avsnitt av IT-säkerhetspodden tillåter sig Mattias Jadesköld och Erik Zalitis att ta en titt på det mänskliga beteendet. Närmare bestämt vilka egenskapet som hackare eller bedragare arbetar emot för att lura sina offer. Vi är alltså i området kring spearphishing, lösenordsläckage och andra tekniska cyberattacker fast denna gång tittas det p…
 
I detta avsnitt går Mattias och Erik igenom fem vanliga metoder hur kryptovaluta antingen direkt eller indirekt använts i brottsligt syfte. Pengatvätt, bedrägerier eller genom att locka med framgångsrika kändisar. Ja, när något blir populärt är det naturligt att det lockar mycket folk. Och när då även folk med inte allt för hederligt uppsåt ... Men…
 
Det 151 avsnittet av IT-säkerhetspodden handlar om den framgångsrika (om man får säga så) attacken som kallas "Carbanak/Cobalt" attacken som spreds som en löpeld under 2013. Det skulle ta över fem år för polisen att utreda fallet men det är inte det som gör Mattias Jadesköld och Erik Zalitis nyfikna. Utan det är att attacken började med ett väldigt…
 
Ungefär 80% av säkerhetsföretags mjukvara använder MITRE ATT&CKs ramverk för att förstå angriparen. Mattias och Erik tar sig därför en titt på ramverk och tar er med på en resa bland tekniker och taktiker och jämför med OWAPS och red team och lite pen-test och allt möjligt. Men vilka står egentligen bakom MITRE ATT&CK och är de trovärdiga?…
 
Istället för traditionsenliga "nyårskarameller" handlar detta årsavsnitt om vårt kommande år. Hur blir 2022 IT-säkerhetsmässigt? Vilka tekniker kommer utvecklas och vilket kompetensområde behöver du hålla koll på. Mattias Jadesköld och Erik Zalitis börjar dock med att gå igenom det storpolitiska läget för att sedan landa i det tekniska. Håller ni m…
 
IT-säkerhetspodden tar sig ett långt snack med kryptovalutaevangelisten Peter Kongstad. Det blir det längsta snacket någonsin i podden eftersom vi behöver börja långt tillbaka. Varför finns valuta? Varför vilar det något slags religiöst med de som sysslar med Bitcoin och kryptovalutor? Show notes här: https://www.itsakerhetspodden.se/148-varfor-ar-…
 
Sommaren 2021 började oroande nyheter dyka upp från olika tekniktillverkare, industrier och biltillverkare. Anledningen tycktes vara en liten teknisk komponent - halvledaren. Orsaken till krisen tar detta avsnitt till Sydostasien, global säkerhetspolitik och uteblivna tyfoner. Mattias Jadesköld och Erik Zalitis diskuterar krisen och hur den påverka…
 
Att hitta spännande och bra projekt på Github är lätt, men att förstå om projektet är säkert, aktivt och jämförbart med andra projekt är betydligt svårare. Det vet Emil Wåreus och hans kollegor på Debricked. Därför har de skapat produkten Open Source Select (prova här) som med hjälp av algoritmer analyserar projektet bland annat ur ett säkerhetsper…
 
För tredje gången i IT-säkerhetspodden bjuds framtidsforskaren Anders Sandberg i för att fundera kring framtidsteknik och moralen kring dessa. Anders Sandberg forskar vid Oxford och Institutet för framtidsstudier med saker som kognitions-förbättring, framtida tekniker för storskaliga hjärnsimuleringar, globala katastrofrisker och säkerhet i artific…
 
Att upphandla IT-säkerhet är någonting väldigt komplext. Förutom det tekniska och juridiska så är det viktigt att känna till vilken förmåga organisationen har kring det upphandlade systemet. Dessutom ska man ha trender i åtanke och förstå var branschen är på väg in de kommande 3-4 åren. Så därför tar många hjälp för att få detta gjort ordentligt. I…
 
Sommaren 2021 fick nästan alla svenskar uppleva hur det kändes att drabbas av en IT-attack. Ransomware-attacken som låste ner Coops alla kassadatorer undgick nog ingen. Mattias Jadesköld och Erik Zalitis går igenom händelseförloppet som gick från stängda Coop-butiker till Joe Bidens jakt på gärningsmännen. Dessutom i avsnittet - Att göra den stora …
 
Begreppet Metaverse myntades för första gången 1992 i Neil Stephensons science fiction roman ”Snow crash”. Nu, sisådär 30 år senare, är Metaverse hetare är någonsin. Hundratals miljoner spelare i t.ex. Roblox och Zepeto och vem har inte missat att Facebook nyligen bytt namn till Meta platform? Vad är hela grejen egentligen? Finns det några säkerhet…
 
Mattias och Erik sitter tillsammans med den ständigt aktuella och inspirerande föreläsaren och författaren Maria Dufva. Maria är kriminologen som arbetet flera år med utsatta barn och då i synnerhet med barn som utsatts för brott på nätet. Hennes drivkraft bottnar i att få föräldrar att förstå barnets digitala värld. Vad händer med ett barn som i t…
 
Det är som taget ur en Hollywood-film, skärmarna visar en röd skärm med en text om att hackarna har ditt data. Någon skriker från datorhallen att de tappat kontrollen över brandväggen. Men detta är verkligheten och nu finns det två vägar detta äventyr kan fortsätta gå: en kamp för överlevnad för ditt företag eller organisation, eller att du plockar…
 
I Sioux Falls, South Dakota, hålls säkerhetskonferensen "Cyber Symposium" i tre dagar. Tillsammans med cybersäkerhetsexperter som flugit in från hela USA ska de analysera den trafik som gått mellan Kina och röstningsmaskinerna. Mike "My pillow Guy" Lindell, som håller eventet, är så bombsäker på att Kina har hackat det amerikanska röstningssystemet…
 
Den senaste tiden har internets infrastruktur drabbats allvarligt. I april skruvade några oaktsamma tekniker i ryska Rostelecom så att en stor mängd av internets trafik gick igenom Ryssland. en så kallad BGP hijack var ett faktum! Utöver detta har Mattias Jadesköld och Erik Zalitis Facebook-haveriet färskt i minnet (ja, det var ju bara en vecka sed…
 
Mattias och Erik tittar på några gamla och säkra tekniker som fortfarande är väldigt vanliga. Varför har finns till exempel FTP kvar, websidor med TLS 1.0, NTLM och lösenord lagrade i klartext. Det och en hel del annat handlar dagens avsnitt av IT-säkerhetspodden om. Utöver detta kommer duon in på osäkert kamerasystem som skulle vara drömmen för ba…
 
När säkerhetseventet GTCC gick av stapeln i Stockholm under hösten 2021 fanns Erik Zalitis på plats och tog en pratstund med några av talarna. Vi får veta varför det är så svårt att avgöra vilken lag som gäller och varför NIS2 kanske kan lösa problemet, varför mediokra kodgranskare kan tävla med de bästa i branschen och hur man bäst startar ett möt…
 
Den 13e oktober öppnas portarna på Scandic Infra City för säkerhetseventet IT Security Insight. Eventet är en så kallad hybrid där deltagare kan antingen ansluta online eller på plats. För dig som är nyfiken på eventet eller rent av bokat kommer här ett specialavsnitt med de som arrangerar eventet. IT-säkerhetspoddens Mattias Jadesköld och Erik Zal…
 
Skillnaden mellan att bara slänga upp servrar och nätverksutrustning i en liten miljö och att bygga ett helt nätverk för ett enormt militärt projekt är kravet på engagemang av IT-arkitekten. En avsaknad av planering har lett många projekt till katastrof och ett för tidiga avslut. Mattias är en erfaren IT-arkitekt och Erik har sett ett antal projekt…
 
David försöker säga ödmjukt att det inte är någonting nytt, men påpekar också det man inte talar om: hur lätt det är att få tag i användarens lösenord på en MAC. Fredagen den 10 september spred David nyheten om denna "nya" attack på det stora konventet SEC-T och nu är vi bland de första att komma ut med detta som podcast. Erik och David diskuterar …
 
Anonymitet kanske är påväg bort. Vem vet? Det verkar som folk trots påhittade namn, anonymiserings-VPN och TOR-browsers ändå avslöjas. Och det står snabbt klart att det inte alltid är tekniken som är det som felar. Vi pratar också om Apple child safety, EUs Chatcontrol 2.0 och varför nyckeln är tillit och varför du måste vara informerad när du slår…
 
Loading …

Snabbguide

Upphovsrätt 2022 | Sitemap | Integritetspolicy | Användarvillkor
Google login Twitter login Classic login