×
Itsak offentlig
[search 0]
×
Den bästa Itsak podcasten vi kunde hitta (uppdaterad Februari 2020)
Den bästa Itsak podcasten vi kunde hitta
Uppdaterad Februari 2020
Gå med miljontals av Player FM-användare idag för att få nyheter och inblickar när du vill, även när du är offline. Podcasta smartare med den gratis podcast-appen som vägrar kompromissa. Låt oss spela!
Gå med i världens bästa podcast-app och hantera dina favoritshower online och spela dem offline på våra Android och IOS-appar. Det är gratis och enkelt!
More
show episodes
 
Loading …
show series
 
Peter Sunde var en av tre bakom fildelningssajten The Pirate Bay och i detta avsnitt berättar han om vägen som ledde dit, åtalet och tiden i fängelse. Det fria ordet är viktigt för Peter och har varit som en röd tråd i allt han utvecklat. Vi kommer också in på var gränsen går för det fria ordet och hans debatt med Lars Vilks. Vi pratar om hur det v…
 
Andra avsnittet av tre om open source som diskuterar med Debricked och Emil Wåreus. Maskininlärning är ämnet för dagen och det handlar alltså om hur den förbättrar analysen av data från open source-världen. Med denna förstärkta metod, som Debricked använder, går det att "vaska fram" sårbarheter ur ett hav av information i form av "issues" där det a…
 
Pontus Berg arbetar idag som affärsjurist men det är hans tidigare del av livet som vi fokuserar på i detta avsnitt. Pontus, eller Bacchus som han kallades, är en före detta spelknäckare inom C64-scenen. Han var ledare för det världsberömda gruppen Fairlight som knäckte spel för Commodore 64. I avsnittet pratar vi om hur allt började, relationerna …
 
I detta specialavsnitt, som är det första av tre i en serie om open source, pratar vi med Emil Wåreus Head of Data Science på debricked. Företaget analyserar risker kopplat till öppen mjukvara och statistik (eller fun facts). Det många inte vet är att flera hundra kopplar till annan mjukvara finns inom varje projekt för öppen källkod. Hur ska man h…
 
Idag låter vi två tekniker fajtas mot varandra: Den traditionella brandväggen mot Application Proxy. Den sistnämnda kallas också ofta för Web application proxy, application proxy, UTM, lager 7-brandvägg,... Kärt barn har många namn. Efter att ha berättat teknikens syfte, pratat OSI-modellen (för övrigt bra bild här) ställer vi dem mot varandra i tr…
 
Jonathan Jogenfors arbetar som forskningschef på Sectra Communication och forskare vid Linköpings universitet. Vi tog oss ett snack med honom för att diskutera kryptografi på djupet. Vi går igenom dagens kryptografi samt framtidens krypton baserat på Quantum key distribution. Kan den kommande kvantdatorn ta död på hela vårt sätt att kommunicera ida…
 
Tillit i den köttsliga världen kan ta år att bygga upp men i den digitaliserade världen gör vi blixtsnabba transaktioner med system och andra datorer utan att tänka på vem mottagaren är på andra sidan. I detta avsnitt djupdyker vi i begreppet Digital trust och tar upp några scenarion som är vanligt för privatpersoner och i företagsvärlden. Hur ska …
 
Året är 1993 och på första sidan av Datormagazins upplaga nummer 12 var en bild på Jörgen Nissen, numera dekan vid Linköping Universitet eftersom han visste allt om dåtidens hackers. Jörgen skrev en doktorsavhandling om dåtidens hackers, de som gjorde demos och musik, men en del av dem, så kallade crackers knäckte spel så att de gick att kopiera. O…
 
OneCoin ökade dramatiskt från dess företaget startade 2014 med miljontals kunder över hela världen som lovades snabb avkastning med låg, eller nästan ingen risk baserad på den senaste tekniken inom blockchain. I centrum stod Dr. Ruja Ignatova, den bulgariska 36 åringen som var som en rockstjärna på de stora scenerna. Nu är OneCoins servrar nedstäng…
 
En radioteater i detta SIG Security special? Kanske? Ulf Berglund och Ina Nordqvist från U&I Security tar oss med på en resa till molnet med hjälp av fiktiva företagets CSAs. Ulf representerar IT-chefen med kompisar på Microsoft som ska hjälpa CSA snabbt ut i molnet medan Ina, som gestaltar en CISO, har vissa invändningar... Vi lär oss fallgroparna…
 
When the curious boy Michael Calce got his first computer as a six year old, he probably didn't know that in a few years he would created the first BotNet taking down the major web sites at the time (Yahoo, CNN, eBay, Amazon and Dell). "they are here" said his father one day over the phone. Michael´s childhood home in Quebec, Canada was filled with…
 
FBI tillsammans med Nederländska polisen genomförde 2017 den mest avancerade och koordinerade operationen för att stoppa droghandeln på darknet. Händelsen innehåller en kraschad bil, ett hotmailkonto på vift och fängelse i bankkok. I avsnittet går Erik och Mattias igenom begrppet "Honeypot" och drar paralleller mellan tekniska system och det manuel…
 
Derek Melber has been a Microsoft MVP in the Group Policy and Active Directory area since 2004. We talk about the importance about detecting security breaches in Active Directory and easy steps how to improve the security in Active Directory. And what about when organisations move from Active Directory to Azure AD? Well, hear Dereks own words about…
 
Nordkorea är ett mytomspunnet land som nyligen gjort en omtumlande entré på hackerarenan. Vad är det för grupper som attackerar mål omkring i världen och vilka är deras mål? Vi diskuterar Nordkoreas IT-säkerhetshistoria de senaste 25 åren, vad de håller på med just nu och vad vi tror de kommer att göra härnäst. Det är minsann en intressant historia…
 
När den Nederländska regeringen granskade dataflödet i Microsofts enorma plattform Office 365 upptäckte man att plattformen samlar in data om användaren. Sedan dess har EUs hjul snurrat och vi reder ut händelserna tillsammans med Anders Jonson som arbetat med Cyber Security Act. Han var en av få svenskar som deltog i EU-möte i Haag gällande säkerhe…
 
Elise upptäckte i början av 2000-talet ett problem med kryptering och hantering av just nycklar. Detta gjorde att hon utvecklade en egen krypteringsalgoritm som muterar och som är icke-matematisk. Elise är kontroversiell och kryptering utan nycklar är ifrågasatt men hon är övertygat om att hennes världspatent kan göra världen otroligt mycket mer sä…
 
Skandalen som benämns som "Facebook-Cambridge Analytica data scandal" bevisar att påverkan från sociala media blir allt mer kraftfull. Analysföretaget med sin metod som beskrivs som psykografisk sägs ha påverkat Brexit och Amerikanska valen 2016. I detta avsnitt går vi igenom skandalen, personerna bakom, vilka metoder som användes och våra egna ana…
 
På HP.com står det "världens mest säkra och hanterbara dator". Om detta och andra saker pratar IT-säkerhetspodden med HPs VD Stefan Bergdahl. Avsnittet handlar om säkerhet kring klienter, skrivare och 3D-skrivare och intressanta tankar kring molnet ur ett miljöperspektiv. Paketet HP Sure finns beskrivet här: https://www8.hp.com/se/sv/solutions/comp…
 
Denna gång är Mattias och Erik ensamma i studion och en ny typ av attack står på avsnittets agenda. Cross Site Scripting (XSS). Kanske inte lika vanligt som SQLi men ändå värt att djupdyka i. Avsnittet avhandlar de olika typerna - Persistant och Reflected samt en lista med åtgärder som stoppar en attack, som faktiskt riktar sig i första hand mot sl…
 
Riskhantering, eller Risk management står på agendan i dags specialavsnitt med Kent och Martin från SIG Security. Vi pratar om kvalitativ och kvantitativ riskanalys och skillnaden mellan dem. Och de fallgropar som finns i de olika metoderna. Och "Monte Carlo simulation" och vad det innebär. I avsnittet nämner vi ett excelark som är till hjälp vid e…
 
I avsnittet tar vi ett snack med David Jacoby som är forskningschef på Kaspersky, talare och mannen bakom Lisbeth Salander (i alla fall rådgivare så hennes hackande i boken blir trovärdigt). Vi pratar om det roliga mötet med David Lagercrantz men framför allt vad som är drivkraften bakom Jacobys kunnande inom IT-säkerhet. Dessutom vikten att tjata …
 
Mattias och Erik pratar SQL Injection, en attack som tog sin form runt 1998. Då, när webbsidor blev mer avancerade med databasstruktur istället för rena webbservrar, lyckades hackare avbryta frågor till databasen genom att skicka sin egna frågor och på så vis få ut information om systemet. Vad är SQL injection? Hur stoppar man den? Vilka olika type…
 
Vi tar ett snack med Katarina Stensson från Piratpartiet och börjar intervjun med var de står idag nu när det gått några år sedan de hade representater i EU-parlamentet. Vi pratar också om Piratpartiets syn på delning av kultur, cyberförsvar och integritet. Och just det sistnämnda - är inte det lite överspelat nu med lagar som GDPR? Eller? Och sen …
 
Idag är Kevin Mitnick säkerhetskonsult och talare som turnerar, likt en rockstjärna, över hela världen och sprider budskap inom säkerhet. Men den amerikanska 56-åringen har ett förflutet som världens mest kända hackare eftersom han under 80 och 90-talet hackade otroligt många system och gäckade FBI under årtionden. Men vad är drivkraften bakom hans…
 
Att härda ett system innebär att höja grundnivån för sitt system eller plattform. I veckans avsnitt går vi igenom historien, varför man härdar och smarta tips men även risker. Som vanligt lite stickspår och den här gången om Netscape, Xbox och ICAs betalkort. Vi pratar om Center for Internet Security baseline (eller benchmark) och dessa kan man lad…
 
Vi sätter oss ner med Kent Illemann och Martin Bergling från Sig Securitys styrelse och pratar säkerhetsläget. Det finns en hel del spännande saker som händer i höst och roliga säkerhetstips (som Säkerhetskryssning 2020 - riktigt populär så skynda att boka på https://dfs.se/pa_gang/sakerhetskryssning-2020/). Vad gäller FOKUS-kvällar finns det en he…
 
IT-säkerhetspodden tar ett snack med säkerhetsprofilen Jonas Lejon och går igenom hans tankar kring säkerhetsläget. Jonas är en känd bloggare så vi börjar resonera kring syftet med bloggen kryptera.se, därefter diskuterar vi svagheterna hur Sverige står rustat mot en cyberattack från främmande makt. Och hur lyckades han egentligen komma med i Faceb…
 
Att hålla något hemligt borde ju anses vara säkert. Eller? I dagens avsnitt djupdyker vi i begreppet Security by obscurity och varför just hemligheter, och att hitta på egenheter, kan vara riktigt dålig säkerhet. Bygga säkerhet är ett svårt uppdrag. Man kan antingen göra en lösning som står emot hackare eller skapa något som man tycker är säkert ef…
 
Mattias och Erik river av hösten med att testa krypterad lagring från Kingston. Vi har två enheter - DataTraveler 2000 och IRONKEY d300s. Vi djupdyker i hårdvaran, prestandan och givetvis säkerheten. Och står de pall mot en Brute Force attack? Några småfel slinker med när man kommer igång så här kommer lite förtydligande. Vi menar MB/s när vi slarv…
 
Sommaren går mot sitt obönhörliga slut och "Veckan som gått" lämnar snart över till den ordinarie IT-säkerhetspodden. Detta är det sista avsnittet för sommaren och nästa vecka är Mattias tillbaka och då blir det som vanligt igen. Men denna vecka noterar vi alla fall att Darpa vill säkra eröstningen, Spectre spökar igen, Huawei räddar skinnet med ny…
 
Vi tar oss snabbt och effektivt in i augusti månad och fortsätter med att ta upp kontaktlösa kort, minnas Blaster och Welchia, tala om dålig kryptografi, fundera på varför man ser Marcus Hutchins som en hjälte trots att han skrev skadlig kod och dessutom säger vi farväl till förlagan till den där märkliga spara-ikonen i Word. Följ med oss även denn…
 
Nu tar IT-säkerhetspodden ledigt några veckor och ersätts av "Veckan som gått", där Erik berättar om vad som nyligen hänt inom IT-säkerhetsområdet. Denna vecka pratar jag om det senaste i Huawei-affären, effekterna av att använda QR-koder i mobilt bankid och gisslanprogrammet Sodin. Avslutningsvis talar jag om varför glass kan bli en dyr affär för …
 
Vad är grejen med Huawei egentligen? Vilka äger världens största telekombolag och varför hindrar USA användandet av Huaweis produkter och varför kan inte de använda Googles Android så som t.ex. Samsung kan göra? Och vad har allt det här med Meng Wanzhous gripande på flygplatsen i Vancouver under 2018 egentligen? I detta avsnitt går vi in på djupet …
 
Erik och Mattias träffas i svinottan och pratar om att stjäla en identitet i både köttvärlden och online och några enkla knep att skydda sig. Det finns många benämningar på begreppet såsom identitetsstöld, ID-kapning eller identitetsintrång och olika källor beskriver det på olika vis. Men hur går en ID-kapning till, varför görs de och hur skyddar m…
 
Med anledning av Sig Securitys frukostseminarium tillsammans med ISACA (https://www.sigsecurity.org/gdpr-och-informationssakerhet-isaca-tillsammans-med-sig-security-goteborg/) pratade vi med Michael på ISACA och Andreas och Isabell från Collector Bank. Det blir ett intressant snack om GDPR ur en jurists perspektiv och att arbetet inte ska stanna av…
 
Ondskan har inte mognat än konstaterade säkerhetslegendaren Marcus Murray för femton år sedan. Idag har ondskan mognat och när vi snackar med Marcus målar upp en ganska mörk bild. Han beskriver vikten av detektion i samspel med kompetenta experter för att möta dagens attackerare. Mycket har hänt sedan han köpte sin Sinclair ZX81 och sträckläste War…
 
Vi spelade in avsnittet inför levande publik i Göteborg och pratar om hästhandlarna i branschen. Erik delar med sig av lite egna minnen och vi pratar kändisar med tvetydig moralisk kompass. Om det var nervositet inför lyssnarskaran eller nåt annat som gjorde vi sa några felsägningar är oklart men avsnittet börjar med lite korrigeringar.…
 
Vi träffar Karin Nygårds igen och pratar om hennes senaste projekt - Hackers. Hackers är youtubekanal för barn som handlar om IT-säkerhet där barn tävlar mot varandra i olika grenar. Bland annat berättar Karin att de får leta virus i en trojanhäst. Vi pratar även om hur det är att lära sig Youtube, om att tjata på sina tittare att "subscriba" filme…
 
Bara för att du vet att din nya applikation eller nätverket du just satt upp är säkert, betyder det inte att du kan motbevisas på ett brutalt sätt när hackarna tar sig in. Men det finns ett bra sätt att motverka det: Hyr in en etisk hackare som hackar sig in i ditt system och rapporterar hur det gick till. Vi diskuterar vad etisk hackning är, hur d…
 
Idag har vi tagit oss hem till Netnod för att snacka med internetpionjären Patrik "paf" Fältström. Vi tar för givet att saker som vatten och el är utrustade med både hängslen och livrem - men hur står det till med internet? Hur stabilt är det egentligen? Den "hockeyrink" som alla spelar på och där vi placerat ut såna enormt viktiga samhällskomponen…
 
Loading …
Google login Twitter login Classic login