Itsakerhet offentlig
[search 0]
×
Den bästa Itsakerhet podcasten vi kunde hitta (uppdaterad Juli 2020)
Den bästa Itsakerhet podcasten vi kunde hitta
Uppdaterad Juli 2020
Gå med miljontals av Player FM-användare idag för att få nyheter och inblickar när du vill, även när du är offline. Podcasta smartare med den gratis podcast-appen som vägrar kompromissa. Låt oss spela!
Gå med i världens bästa podcast-app och hantera dina favoritshower online och spela dem offline på våra Android och IOS-appar. Det är gratis och enkelt!
More
show episodes
 
Loading …
show series
 
Först ut ur pandemin är Kina och teknikjättar från landet satsar hundratals miljarder på framtidsteknik. Är det kul att företagen är teknikprogressiva eller ska man vara oro? I det här avsnittet blir det lite väl spekulativt men en sak är säker... dagens tekniska frammarsch har en hel del likheter med den kapprustning som skedde i kalla kriget. Sho…
 
Tillsammans med Lars Hjelm som arbetar som IT-säkerhetschef på Försäkringskassan pratar vi moln i dagens avsnitt. Det handlar nämligen om myndighetsmolnet som Försäkringskassan har fått uppdrag från regeringen att bygga upp. Men hur är det tänkt? Och vad för funktioner erbjuder molnet? Och ska verkligen en myndighet syssla med "outsourcing"?…
 
I dagens avsnitt tar vi lärdom av tidigare misstag kring säkerhetstekniker och varför, förutom att de är gamla, man ska undvika dessa. Erik radar upp tre varningsflaggor som man kan ha i bakhuvudet när man gör sina tekniska val. Sen drar duon igång med en lista på olika misstag som gjorts sedan 90-talet. Show notes här: https://www.itsakerhetspodde…
 
Tor project är en organisation som utvecklats för att dölja personers internetsurfande såsom beteende och geografiska plats. Användarna använder en Tor browser och ofta linuxdistributionen Tails. I detta avsnitt diskuterar vi om hur anonyma användarna egentligen kan är eftersom redan 2013 avslöjade Edward Snowden hur infiltrerat nätverket är av NSA…
 
Papper och pärmar samlar damm medan informationen digitaliseras och blanketter ersätts av appar och system som gör det enkelt att beställa tjänster eller interagera med hela samhället. Uppenbart ställer det stora krav på både dagens samhälle där allt är uppkopplat och drömmen om självkörande bilar och digitala städer snart blir en realitet. I samar…
 
Idag har vi PA Prabert som är vice koncernchef på mySafety försäkringar med oss i IT-säkerhetspodden. I detta avsnitt som är ett samarbete med mySafety försäkringar ska vi titta närmare på den studie som mySafety gjort gällande nät bedrägerier och bland annat den senaste trenden. Vi pratar ID-kapningar, identitetsstölder och näthat. Att detta i ett…
 
Efter många attacker där hackare lurat användare att acceptera förfalskade certifikat, är det dags att börja se efter bättre metoder att bevisa för användaren att siter de går till tillhör rätt organisationer. Runt hörnet finns DANE eller DNS-based Authentication of Named Entities som lovar bättre garanterad kryptering och säkrare epost. Mattias är…
 
Det kan verka märkligt, men det finns en hel del likheter mellan en epidemi och fullskaliga attacker mot Internet. Anders Sandberg, framtidsforskare vid Oxford, deltar denna vecka över en raspig konferensförbindelse och samtalet handlar om Sveriges Corona-hantering, varför virus sprider sig så snabbt, vad Internet kan lära av detta, framtidens "lev…
 
Man kan tycka att fängelsestraff borde stoppa en it-brottsling som Hope Olusegun Aroke, men detta visade sig bara vara ett nytt kapitel i hans karriär på brottets bana. Förutom hans historia, talar vi om Nigeriabrev, hur en "kriminell hjärna" tänker och kommer även in på Spamhaus lista på kända spammare. Show notes här: https://www.itsakerhetspodde…
 
Är historien om Israels hackade radiokommunikation sann eller propaganda från Hizbollah? Oavsett är historien spännande och därför tar vi upp hur det hela gick till i dagens avsnitt av IT-säkerhetspodden. Hur lyckades man göra avlyssningen möjlig och om det är rimligt att anta att historien är verklig. Diskussionen landar till sist i frågan om den …
 
Penetrationstester är kraftfulla metoder för att hitta säkerhetsproblem med IT-miljöer, men det finns mycket att tänka på - både för testare och de som beställer dem. I detta avsnitt har Mattias och Erik har samlat ihop nio av de vanligaste felen som begås när man försöker utföra dem och hur man undviker dem. Klicka på länken nedan ifall du vill lä…
 
I detta specialavsnitt intervjuar vi tillsammans med Kent från SIG Security IT-ansvarig Jesper Särnholm från Addtech. Det började med ett tidigt samtal till Jesper om att mailsystemet hade slutat fungera. Och snart stod det klart att det inte var ett helt vanligt systemfel utan en organiserad och riktad attack. Lyssna på Jesper som tar oss igenom h…
 
I detta avsnitt pratar vi vidare om det som händer nu. För vartefter veckorna går i isolering och social distans så dyker nya attacker upp. Phishingmail som lovar donationer till välgörande ändamål i pandemins kölvatten, routrar som attackeras och omdirigerar trafik till websidor med skadlig kod och webbsidor med coronainnehåll har exploderat (och …
 
I dagens avsnitt pratar vi med Björn Sjöholm från seadot som är en Cyber Security Entrepreneur med anledning av den FOKUS-kväll Björn höll för Sig Security. VI går igenom de certifieringar som finns att ta inom IT-säkerhet. Vad krävs för att ta en sådan och vilka ska man välja beroende på sin nuvarande roll? Givetvis i dessa tider skedde mötet med …
 
I Coronavirusets tid, rekommenderar Folkhälsomyndigheten att alla som kan, ska jobba hemifrån. Men när nästan hela svenska befolkningen flyttade kontoret till hemadressen tog det inte lång tid innan t.ex. samarbetsverktyget Microsoft Teams led av belastningsproblem. Vårt nya beteende i karantän har verkligen ställt mycket på sin spets. Hur säkert ä…
 
I vårt tredje specialavsnitt tillsammans med Debricked pratar vi givetvis vidare om Open source, men den här gången tillsammans med Linus Karlsson. Vi diskuterar hur illa det gått genom åren när man inte haft koll på sin öppna källkod. Lyssna gärna på de tidigare avsnitten vi gjort tillsammans med Debricked som handlar om maskininlärning och statis…
 
Svenska polisen har givetvis höga krav på sig att förstå säkerhet. Vi har mött Christoffer Strömblad som jobbar på polisen med att försvara system av nationellt intresse. Han driver också en egen populär blogg, håller föredrag och arbetar brett och djupt med IT-säkerhet. Samtalet handlar om polisens roll i ett samhälle där cyberbrottslingar blir al…
 
Att myndigheter tillåts installera trojaner i mobiltelefoner har blivit ett hett samtalsämne den senaste tiden eftersom Polisen och SÄPO har just fått detta godkänt från och med april 2020. Men fenomenet är inget nytt utan har till exempel används av Tyska myndigheter med så kallad Bundestrojanen. Kontroversiellt och kränkande eller bara ett mer mo…
 
När medborgarna i den Filippinska staden Manilla vaknade upp och startade sin dator hade de fått ett kärleksbrev från sina bekanta med titeln I love you. Mailet visade sig vara en mask som förstörde alla datorer i dess väg och spreds så snabbt som aldrig tidigare skådats. ILOVEYOU eller LOVEBUG var den första skadliga koden som nådde löpsedlar värl…
 
I detta specialavsnitt berättar Daniel Akenine (Nationell teknikchef, Microsoft) och Mikael Haglund (CTO, IBM Sweden) om AI och machine learning. AI är inte enkelt att beskriva börjar Mikael. Själva definitionen är svår och vad händer när AI blir "vilsen"? Daniel berättar om hur AI tillämpas idag. Vad är bäst bäst? Människan, maskinen eller människ…
 
Peter Sunde var en av tre bakom fildelningssajten The Pirate Bay och i detta avsnitt berättar han om vägen som ledde dit, åtalet och tiden i fängelse. Det fria ordet är viktigt för Peter och har varit som en röd tråd i allt han utvecklat. Vi kommer också in på var gränsen går för det fria ordet och hans debatt med Lars Vilks. Vi pratar om hur det v…
 
Andra avsnittet av tre om open source som diskuterar med Debricked och Emil Wåreus. Maskininlärning är ämnet för dagen och det handlar alltså om hur den förbättrar analysen av data från open source-världen. Med denna förstärkta metod, som Debricked använder, går det att "vaska fram" sårbarheter ur ett hav av information i form av "issues" där det a…
 
Pontus Berg arbetar idag som affärsjurist men det är hans tidigare del av livet som vi fokuserar på i detta avsnitt. Pontus, eller Bacchus som han kallades, är en före detta spelknäckare inom C64-scenen. Han var ledare för det världsberömda gruppen Fairlight som knäckte spel för Commodore 64. I avsnittet pratar vi om hur allt började, relationerna …
 
I detta specialavsnitt, som är det första av tre i en serie om open source, pratar vi med Emil Wåreus Head of Data Science på debricked. Företaget analyserar risker kopplat till öppen mjukvara och statistik (eller fun facts). Det många inte vet är att flera hundra kopplar till annan mjukvara finns inom varje projekt för öppen källkod. Hur ska man h…
 
Idag låter vi två tekniker fajtas mot varandra: Den traditionella brandväggen mot Application Proxy. Den sistnämnda kallas också ofta för Web application proxy, application proxy, UTM, lager 7-brandvägg,... Kärt barn har många namn. Efter att ha berättat teknikens syfte, pratat OSI-modellen (för övrigt bra bild här) ställer vi dem mot varandra i tr…
 
Jonathan Jogenfors arbetar som forskningschef på Sectra Communication och forskare vid Linköpings universitet. Vi tog oss ett snack med honom för att diskutera kryptografi på djupet. Vi går igenom dagens kryptografi samt framtidens krypton baserat på Quantum key distribution. Kan den kommande kvantdatorn ta död på hela vårt sätt att kommunicera ida…
 
Tillit i den köttsliga världen kan ta år att bygga upp men i den digitaliserade världen gör vi blixtsnabba transaktioner med system och andra datorer utan att tänka på vem mottagaren är på andra sidan. I detta avsnitt djupdyker vi i begreppet Digital trust och tar upp några scenarion som är vanligt för privatpersoner och i företagsvärlden. Hur ska …
 
Året är 1993 och på första sidan av Datormagazins upplaga nummer 12 var en bild på Jörgen Nissen, numera dekan vid Linköping Universitet eftersom han visste allt om dåtidens hackers. Jörgen skrev en doktorsavhandling om dåtidens hackers, de som gjorde demos och musik, men en del av dem, så kallade crackers knäckte spel så att de gick att kopiera. O…
 
OneCoin ökade dramatiskt från dess företaget startade 2014 med miljontals kunder över hela världen som lovades snabb avkastning med låg, eller nästan ingen risk baserad på den senaste tekniken inom blockchain. I centrum stod Dr. Ruja Ignatova, den bulgariska 36 åringen som var som en rockstjärna på de stora scenerna. Nu är OneCoins servrar nedstäng…
 
En radioteater i detta SIG Security special? Kanske? Ulf Berglund och Ina Nordqvist från U&I Security tar oss med på en resa till molnet med hjälp av fiktiva företagets CSAs. Ulf representerar IT-chefen med kompisar på Microsoft som ska hjälpa CSA snabbt ut i molnet medan Ina, som gestaltar en CISO, har vissa invändningar... Vi lär oss fallgroparna…
 
When the curious boy Michael Calce got his first computer as a six year old, he probably didn't know that in a few years he would created the first BotNet taking down the major web sites at the time (Yahoo, CNN, eBay, Amazon and Dell). "they are here" said his father one day over the phone. Michael´s childhood home in Quebec, Canada was filled with…
 
FBI tillsammans med Nederländska polisen genomförde 2017 den mest avancerade och koordinerade operationen för att stoppa droghandeln på darknet. Händelsen innehåller en kraschad bil, ett hotmailkonto på vift och fängelse i bankkok. I avsnittet går Erik och Mattias igenom begrppet "Honeypot" och drar paralleller mellan tekniska system och det manuel…
 
Derek Melber has been a Microsoft MVP in the Group Policy and Active Directory area since 2004. We talk about the importance about detecting security breaches in Active Directory and easy steps how to improve the security in Active Directory. And what about when organisations move from Active Directory to Azure AD? Well, hear Dereks own words about…
 
Nordkorea är ett mytomspunnet land som nyligen gjort en omtumlande entré på hackerarenan. Vad är det för grupper som attackerar mål omkring i världen och vilka är deras mål? Vi diskuterar Nordkoreas IT-säkerhetshistoria de senaste 25 åren, vad de håller på med just nu och vad vi tror de kommer att göra härnäst. Det är minsann en intressant historia…
 
När den Nederländska regeringen granskade dataflödet i Microsofts enorma plattform Office 365 upptäckte man att plattformen samlar in data om användaren. Sedan dess har EUs hjul snurrat och vi reder ut händelserna tillsammans med Anders Jonson som arbetat med Cyber Security Act. Han var en av få svenskar som deltog i EU-möte i Haag gällande säkerhe…
 
Elise upptäckte i början av 2000-talet ett problem med kryptering och hantering av just nycklar. Detta gjorde att hon utvecklade en egen krypteringsalgoritm som muterar och som är icke-matematisk. Elise är kontroversiell och kryptering utan nycklar är ifrågasatt men hon är övertygat om att hennes världspatent kan göra världen otroligt mycket mer sä…
 
Skandalen som benämns som "Facebook-Cambridge Analytica data scandal" bevisar att påverkan från sociala media blir allt mer kraftfull. Analysföretaget med sin metod som beskrivs som psykografisk sägs ha påverkat Brexit och Amerikanska valen 2016. I detta avsnitt går vi igenom skandalen, personerna bakom, vilka metoder som användes och våra egna ana…
 
På HP.com står det "världens mest säkra och hanterbara dator". Om detta och andra saker pratar IT-säkerhetspodden med HPs VD Stefan Bergdahl. Avsnittet handlar om säkerhet kring klienter, skrivare och 3D-skrivare och intressanta tankar kring molnet ur ett miljöperspektiv. Paketet HP Sure finns beskrivet här: https://www8.hp.com/se/sv/solutions/comp…
 
Denna gång är Mattias och Erik ensamma i studion och en ny typ av attack står på avsnittets agenda. Cross Site Scripting (XSS). Kanske inte lika vanligt som SQLi men ändå värt att djupdyka i. Avsnittet avhandlar de olika typerna - Persistant och Reflected samt en lista med åtgärder som stoppar en attack, som faktiskt riktar sig i första hand mot sl…
 
Riskhantering, eller Risk management står på agendan i dags specialavsnitt med Kent och Martin från SIG Security. Vi pratar om kvalitativ och kvantitativ riskanalys och skillnaden mellan dem. Och de fallgropar som finns i de olika metoderna. Och "Monte Carlo simulation" och vad det innebär. I avsnittet nämner vi ett excelark som är till hjälp vid e…
 
I avsnittet tar vi ett snack med David Jacoby som är forskningschef på Kaspersky, talare och mannen bakom Lisbeth Salander (i alla fall rådgivare så hennes hackande i boken blir trovärdigt). Vi pratar om det roliga mötet med David Lagercrantz men framför allt vad som är drivkraften bakom Jacobys kunnande inom IT-säkerhet. Dessutom vikten att tjata …
 
Mattias och Erik pratar SQL Injection, en attack som tog sin form runt 1998. Då, när webbsidor blev mer avancerade med databasstruktur istället för rena webbservrar, lyckades hackare avbryta frågor till databasen genom att skicka sin egna frågor och på så vis få ut information om systemet. Vad är SQL injection? Hur stoppar man den? Vilka olika type…
 
Vi tar ett snack med Katarina Stensson från Piratpartiet och börjar intervjun med var de står idag nu när det gått några år sedan de hade representater i EU-parlamentet. Vi pratar också om Piratpartiets syn på delning av kultur, cyberförsvar och integritet. Och just det sistnämnda - är inte det lite överspelat nu med lagar som GDPR? Eller? Och sen …
 
Idag är Kevin Mitnick säkerhetskonsult och talare som turnerar, likt en rockstjärna, över hela världen och sprider budskap inom säkerhet. Men den amerikanska 56-åringen har ett förflutet som världens mest kända hackare eftersom han under 80 och 90-talet hackade otroligt många system och gäckade FBI under årtionden. Men vad är drivkraften bakom hans…
 
Att härda ett system innebär att höja grundnivån för sitt system eller plattform. I veckans avsnitt går vi igenom historien, varför man härdar och smarta tips men även risker. Som vanligt lite stickspår och den här gången om Netscape, Xbox och ICAs betalkort. Vi pratar om Center for Internet Security baseline (eller benchmark) och dessa kan man lad…
 
Vi sätter oss ner med Kent Illemann och Martin Bergling från Sig Securitys styrelse och pratar säkerhetsläget. Det finns en hel del spännande saker som händer i höst och roliga säkerhetstips (som Säkerhetskryssning 2020 - riktigt populär så skynda att boka på https://dfs.se/pa_gang/sakerhetskryssning-2020/). Vad gäller FOKUS-kvällar finns det en he…
 
IT-säkerhetspodden tar ett snack med säkerhetsprofilen Jonas Lejon och går igenom hans tankar kring säkerhetsläget. Jonas är en känd bloggare så vi börjar resonera kring syftet med bloggen kryptera.se, därefter diskuterar vi svagheterna hur Sverige står rustat mot en cyberattack från främmande makt. Och hur lyckades han egentligen komma med i Faceb…
 
Loading …

Snabbguide

Upphovsrätt 2020 | Sitemap | Integritetspolicy | Användarvillkor
Google login Twitter login Classic login