Download the App!

show episodes
 
Loading …
show series
 
"Det är någon annans problem" eller "Lösenordet? Jag har det på mailen..." är två av vanliga citat Erik har hört i sitt säkerhetsarbete. Uttrycken ligger ofta som grund för vanliga säkerhetsproblem. Men Varför blir det så? Och hur ska man täppa till dem? I detta avsnitt av IT-säkerhetspodden går Mattias Jadesköld och Erik Zalitis igenom just olika …
 
et brukas sägas att det finns två typer av företag. De som blivit hackade och de som kommer bli hackade. Men, när attacken är över och återställningen är gjord och maskineriet snurrar igen. Vad händer då? Hur reagerar marknaden på företaget? Faktiskt är svaret ganska förvånande. I detta avsnitt analyserar Mattias Jadesköld och Erik Zalitis hur före…
 
Det har varit mycket bråk om Stockholms stads skolplattform. Först hittades ett mycket allvarligt säkerhetshål som gjorde att en vanlig användare kunde få ut känslig information om andra användare, vilket inkluderade föräldrar och barn. Sedan kom själva verktygen i hetluften, när allt fler klagade på undermåliga funktioner, struliga gränssnitt och …
 
Vi människor är mjuka och datorer är hårda! Alla som arbetar inom IT-säkerhetsområdet vet hur användarnas beteende oroar oss även om det inte uppenbart är skadligt. Vi behöver lägga oss själva och användarna på psykologbritsen och tala med Robert Willborg från Junglemap som i detta avsnitt, som också är ett samarbete med SIG Security, förklarar hur…
 
Skäms, syndare! Edert lösenord är för kort, ni släpper in vemsomhelst genom kontorsdörren och ni haver icke, som brukligt äro, rapporterat phishingmailen till eder öfverordnade. Hur ska man egentligen få pli på slarvet? Pekar man ut den som gjort fel, driver man ett terrorvälde där till sist ingen vågar rapporterar säkerhetsincidenter … eller kansk…
 
Att söka efter sårbarheter är enkelt! Köp produkt X, tryck på den röda knappen, sen får du ett pdf-dokument med alla problemen som hittats. Inga problem! Verkligheten ser annorlunda ut. Trots att utvecklingen tar sjumilasteg, är jakten på sårbarheter på servrarna, applikationerna och nätverken fortfarande något som inte går att göra helt automatisk…
 
Den lagliga sidan av IT-säkerhetssidan är på tapeten just nu. Vi har samlat på oss ett antal frågor från lyssnare och från Facebook-gruppen "Säkerhetsbubblan" och ställt dem till åklagaren Håkan Andersson som arbetar i Östersund. Räcker det med att skrika "MD5 är inte säkert!" för att klara sig undan i domstolen, kan man kräva att få ha sin mail i …
 
Han var kungen - kungen av spam! Ett ensamt geni som stoltserade med att han var totalt oorganiserad och lite egen. Från IT-säkerhetsområdets barndom: vi ger dig Sanford "the king of spam" Wallace som bombade världen med oönskade faxmeddelanden, spam och senare gav sig på MySpace och Facebook. Är han borta för gott eller väntar han på att tiden är …
 
April 2020 diskuterade de nya it-säkerhetshoten som dök upp i svallvågorna efter Covid19. Så här ett år senare tittar vi på hur de egentligen gick med en av de värsta farhågorna: videokonferenserna som folk satt med hemma. Vi funderar på varför vissa sårbarheter visat sig svåra att fixa, hur Zoom snabbt var tvungen att ta sig samma och om videokonf…
 
Vi har redan tidigare tittat på GDPR och Schrems II ett antal gånger, men denna gång handlar det om konsekvenserna av det hela. Per Gustavsson på Göteborgs Stad berättar i denna intervju om vilka effekter allt detta får i verkligheten, när man drabbas av att tveksamheter med om det går att lita på molnet och tjänsterna där. Show notes finns här: ht…
 
This episode is in English and we again delve into the subject of penetration testing. In a cooperation with SIG Security, we present Simon Rou from Outpost24, who explains how the business must move on and streamline the process. In order to make it easier to do regular testing on a short notice, we discuss how to bring the process into the next g…
 
Apple jobbar hårt på att göra sina laptops säkrare i en allt tuffare värld och har tagit fram den nya M1-processorn, XProtect och Gatekeeper för att se till att användarna inte får in skadlig kod. Mattias och Erik diskuterar dessa teknologier och jämför med PC-datorer, Windows och Linux. Dessutom snackar vi om hur MacOS relaterar till Unix och BSD.…
 
Dags för ett specialprogram mitt i veckan och mellan de ordinarie poddavsnitten. Idag diskuterar vi ungdoms- och barnboken Cyberdeckarna som Mattias skrivit. Perspektivet är inte så mycket handlingen i böckerna som hur man väver in IT-säkerhet i modernt historieberättande. Har Mattias lyckats modernisera Kalle Blomqvist böckerna? Samt hur kan ett s…
 
När skruvade du senaste isär din mobiltelefon för att hitta dolda spionchip? De senaste åren har vi sett stora mängder attacker där man påverkar de produkter som säljs eller programvara som du laddar ner från en pålitlig tillverkare. En sådan attack är mycket svår att skydda sig mot. I samarbete med SIG Security diskuterar vi Solarwinds-attacken, S…
 
Den femte generationens mobilnät står för dörren och lovar högre hastighet, lägre fördröjning och fler funktioner. Erik och Mattias har mött Mats Mägiste från Telia för att försöka få klarhet i denna nya teknologi från ett IT-säkerhetsperspektiv. Vad innebär 5G för nät-neutraliteten, tappar Sverige kontrollen över Internet till förmån för utländska…
 
2008 tappade San Francisco kontrollen över sitt nätverk. Terry Childs, stadens mest seniora nätverksadministratör, stod mot stadens poliskår och en förtvivlad Gavin Newsom, stadens borgmästare. Childs vägrade nämligen lämna ut lösenorden till nätverket. Det var särskilt ett lösenord som gav tillgång till de viktigaste Cisco routrarna, vilket betydd…
 
Vi har arbetat hårt med filtrera bort skadlig epost innan den når användarna. Detta har i stort gjorts genom att filtrera inkommande epost, men kanske har vi samtidigt missat att titta på den utgående. Marcus Wessberg på Ports group är väl medveten om problemen och tror på att använda DMARC, men även Verified Mark Certificate. Det sistnämnda visar …
 
Två gamla gubbar sitter i studion och förfasas över dagens ungdomar och deras hackande på spelsiterna. Nej, skämt åsido, vi försöker däremot förstå varför spelvärlden både är så pass utsatt för attacker och ... märkligt nog ... också källan till dem. Från diskussioner om pengatvätt i spelen, hur spel kan vara på liv och död i verkligheten, vad en i…
 
Rysslands offensiva cyberkrig har inte undgått många. Från påverkan i olika nationers demokratiska val till stora dataläckor - det är få som inte riskerar att råka ut. Men givetvis finns inget officiellt erkännande, utan allting måste antas. Mattias och Erik går igenom Rysslands historia sedan 1910-talet och funderar på vad som byggt en av världens…
 
Proaktivt arbete är ju att förbereda sig inför framtida säkerhetshot eller att snabbt förutse hur ett larm kan vara tecken på en snart förestående attack. Man kan säga att man antingen måste vara Nostradamus eller reagera snabbt när man ser en avvikelse som kanske ser helt oskyldig ut för att kunna agera proaktivt. Men allt hopp är inte förlorat! M…
 
IT-säkerhetsområdet möter Dantes inferno när Mattias Jadesköld och Erik Zalitis stiger ner i helvetet för att se djävulen i vitögat. Det handlar om de sju dödssynderna ur ett icke-religiöst perspektiv. Vilka är de och vad handlar de om? Lättjan att slarva med säkerheten, vreden mot hackaren, lusten till en viss produkt, avundet till andra organisat…
 
Multimedia-pluginen Adobe Flash gick i graven 31 december 2020 så vi tänkte titta lite närmare på applikationens historia. Man kan tro att Flash är förlegat och alla de sårbarheter som programmet är fyllt med är ett minne blott. Icke! Flash existerar fortfarande och innebär fortfarande ett hot. Show notes: https://www.itsakerhetspodden.se/show-note…
 
Attackerare utifrån måste ofta skaffa sig rättigheter för att fullt ut kunna kontrollera de miljöer de hackar. Men de som man litar på, dina egna anställda, har förmodligen mer rättigheter än de borde eller vad de ens vet om att de har. De blir då hot för sin egen organisation eftersom de kan luras att läcka data, skicka ut information av misstag e…
 
1973 var Israel inte förberedda för den attacken mot deras nation, som skedde plötsligt och oväntat, men som de dock ändå kunde kontra. Att det inträffade sände shockvågor genom hela nationen och man bestämde sig snabbt för att reformera sin underrättelseförmåga. Detta skedde genom att "Enhet 8200" gjordes om och blev en viktig del i att upptäcka o…
 
I samarbete med SIG Security presenterar vi en intervju med Johan Henriksson på Freja ID-group där han berättar om utmanaren Freja eID. Hela föredraget finns med bild och presentation på YouTube (https://www.youtube.com/watch?v=wk9Zb81VNuY) Lösningen som tar upp kampen med BankID. Med visioner om samarbete mellan länder kanske detta blir något som …
 
Denna vecka återkommer Agnes Hammarstrand och tar oss med på en andra färd i IT-juridikens anda. Ämnet är "GDPR 2.0", eller egentligen e-Privacy-förordningen (EPR). Det blir Cookies och lagar för att förklara för oss vad allt detta betyder just nu. Det må ha varit två och ett halvt år sedan GDPR slogs fast som lag i EU, men nu har vi perspektiv på …
 
Internet mognar och "vilda västern"-mentaliteten har under de senaste åren mött på stort motstånd från bland annat EU. 2018 fick vi "GDPR" och i USA finns "Privacy Shields". Nu slår dock EU, i det mycket omtalade "Schrems II"-målet, fast att Privacy Shields inte är tillräckligt bra på att skydda medborgarna. Detta gör att alla som sparar data i mol…
 
Att låsa upp mobiltelefonen med sitt ansikte eller finger är den drivande kraften bakom utvecklingen av biometrisk teknik menar Christian Fredriksson, VD på Fingerprints. I detta samarbetsavsnitt pratar med Christian om den senaste tekniken som faktiskt både är säkrare och mer användarvänlig, vilket är ovanligt i säkerhetssammanhang där man oftast …
 
I avsnitt hundra (!!) av IT-säkerhetspodden startar Mattias och Erik en miniserie där vi analyserar HPs säkerhetspaket HP Sure. Avsnittet ses bäst med bild på Youtube: https://youtu.be/H7-meP2Jmt8 Först ut är Sure Click som ska skydda surfandet på nätet genom en så kallad "detonationskammaren". Om HP lovar att hålla din webbläsare säker även om den…
 
I detta specialavsnitt tillsammans med SIG Security pratar IT-säkerhetspodden med David Jacoby om hur man blir hackad och dess konsekvenser. VI går igenom alla de vanligaste vägarna detta sker och vad som det de mesta sannolika attackerna. Dessutom kommer vi in på hur vi värderar vår information mycket högre än hackarna gör och vad detta får för ef…
 
"Metod i galenskapen" är troligen den bästa beskrivningen på John McAfee - entrepenören, brudmagneten, excentrikern, landsflyktingen som televiserade sin flykt och som kanske även mördade sin granne. Det är svårt att inte fascineras av honom och undra om han är eller bara spelar galen. Eller kanske är det samma sak för honom? Mattias och Erik följe…
 
Pengar är inte allt! Även om en hel del hackare har detta som sin största motivation, finns det många som vill ställa det som gjorts fel till rätta, stoppa orättvisor eller avslöja korruption som sitt kall. Man skulle kunna tala i timmar och dagar om alla som hackar för vad de anser var en bättre värld, men i detta avsnitt samlar Mattias och Erik e…
 
De senaste valen i USA har alla rönt stort intresse över hela världen. Det är inte svårt att förstå varför, när världens största supermakt väljer nya ledare. Men hela upptakten till valen och allt som hände där var också ofta något som fick folk att dra åt sig öronen. Inför valet 2008, stod Hillary Clinton mot Barack Obama som möjlig presidentkandi…
 
Vi har kommit att förlita oss på att kunna signera våra bankärenden, godkänna deklarationer och signera kontrakt över Internet. Men har du någonsin funderat på tekniken bakom, dess möjligheter, hoten som finns och varför det inte verkar finnas någon världsstandard som gör att samma mekanism fungerar över hela världen? Erik Zalitis har mött Conny Ba…
 
IT-säkerhetsfolk verkar älska att säga att det är "1984" så fort något dåligt händer eller när man känner att saker som förut varit ok inte längre är det. Men få av dem har faktiskt brytt sig om att läsa boken först. För att hjälpa oss själva och alla som behöver vässa sina argument när vill behålla privatlivet eller hålla avlyssningen stången, tar…
 
I detta avsnitt sätter vi oss ner tillsammans med Mikko Hyppönen som är en världsberömd talare, tänkare och cykersäkerhetspersonlighet. Han beskriver i detta avsnitt, som är på engelska, hur hans första kontakt med datorer gick till, hur arbetet mot masken Blaster hanterades och problemet med människans två enormt viktiga uppfinningar är. Show note…
 
Joakim Sundberg medger att man måste vara lite galen för att hoppa av trygg anställning och starta eget med syfte att bygga ett eget globalt nätverk. Joakims resultat blev Baffin Bay Networks som erbjuder ett avancerat webbskydd baserat på ett enormt globalt nätverk för att förhindra till exempel DDoS-attacker. Vi djupdyker i tekniken, trender, van…
 
Som så mycket annat har även våld i nära relationer flyttat in i den digitala världen. I detta avsnitt pratar med Matilda Sjöstrand som är projektledare bakom Digitalt kvinnofrid. Det är ett mörk värld som Matilda beskriver där det finns mycket att förbättra och enkla, smarta saker som gör det säkrare för kvinnor i den digitala världen. Show notes …
 
I detta avsnitt är Mattias och Eriks sikte inställt på bedragarna som låtsas vara tekniskt support. Hur det går till, vilka som ligger bakom detta är några saker som ni får reda på. Och hur allvarligt är det egentligen idag och vilka löper störst risk att luras? Show notes här: https://www.itsakerhetspodden.se/show-notes-for-90-technical-support-sc…
 
I slutet av augusti 2018 twittrade Jack Dorsey "Nazi Germany did nothing wrong". Hade twitters VD plötsligt blivit nazist? I detta avsnitt pratar Mattias och Erik om den märkliga händelsen som kunde varit en hackerattack som gjort betydligt större skada. Diskussionen kommer in på SIM swap och hur det går till och hur man kan förhindra det. Show not…
 
IT-säkerhetsområdet spänner över ett stort område och vi måste förstå vår historia för att kunna begripa vår framtid. Denna vecka har vi Fredrik Eriksson på Försvarshögskolan med oss som hjälper till att rita en tidslinje från andra världskrigets slut rakt in i framtiden. Förstå att påverkan av val inte är något nytt och att de vi ser på Internet b…
 
Att hacka en dator i filmens värld är enkelt: skriv "override" och tryck enter. Detta är det hemliga tricket som riktiga hackare försöker hålla borta från allmänheten. Vi erkänner, det är exakt så man gör .. även i verkligheten. Men... schh... säg inget, för då får vi lämna tillbaka på gilleskort... och lämna hacker-illuminati. I detta avsnittet di…
 
Det är nu dags att avsluta vår miniserie i tre delar och ta allt vi har lärt oss och avsluta med att "bygga en SOC (Security Operations Center)" för att kunna upptäcka och spåra hot. Dessutom tar vi upp hur hösten kommer se ut på IT-säkerhetspodden. Detta avsnitt finns som video med presentation här: https://www.youtube.com/watch?v=pTguo_kKpTk…
 
I det andra av tre avsnitt om loggning går vi in på fem omutliga krav för att bygga en säker loggstruktur. Dessa krav är grunden för att överhuvudtaget kunna få någon form av säkerhet för en sådan lösning. Erik Zalitis förklarar också vilket som är det magiska ordet för att få allting du någonsin önskar. Detta avsnitt finns som video med presentati…
 
Från och med idag presenterar vi en miniserie på tre delar här på vår podd. Detta är den första delen där vi diskuterar problemet med loggning och bristen säkerhet med processen. Vi tittar schematiskt på larm, spårning och lagring och tar upp varför man måste ha en fungerande plan för att kunna vara säker. Avsnittet finns även som videoklipp på You…
 
Efter mordet på Georg Floyd, och de efterföljande protesterna väljer två teknikjättar att sluta sälja eller avbryta utvecklingen av ansiktsigenkänning. IBM slutar, och Amazon pausar sina plattformar, eftersom tekniken är kritiserad och gör intrång på integriteten. I avsnittet pratar vi om tekniken, kopplingen till protesterna, svenska polisens olov…
 
Först ut ur pandemin är Kina och teknikjättar från landet satsar hundratals miljarder på framtidsteknik. Är det kul att företagen är teknikprogressiva eller ska man vara oro? I det här avsnittet blir det lite väl spekulativt men en sak är säker... dagens tekniska frammarsch har en hel del likheter med den kapprustning som skedde i kalla kriget. Sho…
 
Tillsammans med Lars Hjelm som arbetar som IT-säkerhetschef på Försäkringskassan pratar vi moln i dagens avsnitt. Det handlar nämligen om myndighetsmolnet som Försäkringskassan har fått uppdrag från regeringen att bygga upp. Men hur är det tänkt? Och vad för funktioner erbjuder molnet? Och ska verkligen en myndighet syssla med "outsourcing"?…
 
I dagens avsnitt tar vi lärdom av tidigare misstag kring säkerhetstekniker och varför, förutom att de är gamla, man ska undvika dessa. Erik radar upp tre varningsflaggor som man kan ha i bakhuvudet när man gör sina tekniska val. Sen drar duon igång med en lista på olika misstag som gjorts sedan 90-talet. Show notes här: https://www.itsakerhetspodde…
 
Tor project är en organisation som utvecklats för att dölja personers internetsurfande såsom beteende och geografiska plats. Användarna använder en Tor browser och ofta linuxdistributionen Tails. I detta avsnitt diskuterar vi om hur anonyma användarna egentligen kan är eftersom redan 2013 avslöjade Edward Snowden hur infiltrerat nätverket är av NSA…
 
Loading …

Snabbguide

Upphovsrätt 2021 | Sitemap | Integritetspolicy | Användarvillkor
Google login Twitter login Classic login