×
Security offentlig
[search 0]
×
Den bästa Security podcasten vi kunde hitta (uppdaterad Februari 2020)
Den bästa Security podcasten vi kunde hitta
Uppdaterad Februari 2020
Gå med miljontals av Player FM-användare idag för att få nyheter och inblickar när du vill, även när du är offline. Podcasta smartare med den gratis podcast-appen som vägrar kompromissa. Låt oss spela!
Gå med i världens bästa podcast-app och hantera dina favoritshower online och spela dem offline på våra Android och IOS-appar. Det är gratis och enkelt!
More
show episodes
 
"Det kan konstateras att ett flertal av de uppgifter som framkommit i media och annan rapportering framstår vara underbyggda på ett sätt som gör att de inte utan vidare kan eller bör avfärdas." (SL:s utredning med anledning av boken)Bevakningsföretaget CSG anlitas av bland andra Storstockholms Lokaltrafik (SL) och Stockholms stad trots att de arbetar med otillåtna metoder i jakten på klottrare. Efter en artikelserie i Svenska Dagbladet hösten 2011 bedyrade företaget att allt var missuppfatta ...
 
Loading …
show series
 
När medborgarna i den Filippinska staden Manilla vaknade upp och startade sin dator hade de fått ett kärleksbrev från sina bekanta med titeln I love you. Mailet visade sig vara en mask som förstörde alla datorer i dess väg och spreds så snabbt som aldrig tidigare skådats. ILOVEYOU eller LOVEBUG var den första skadliga koden som nådde löpsedlar värl…
 
I onsdags röstade riksdagen för förslaget om hemlig dataavläsning. Från och med första april kommer polisen därför att få använda spionprogram i förundersökningar som rör särskilt grov brottslighet. För att kunna infektera intressanta datorer och mobiler behöver polisen ha kännedom om öppna sårbarheter. I veckans poddavsnitt diskuterar Tess och Nik…
 
I detta specialavsnitt berättar Daniel Akenine (Nationell teknikchef, Microsoft) och Mikael Haglund (CTO, IBM Sweden) om AI och machine learning. AI är inte enkelt att beskriva börjar Mikael. Själva definitionen är svår och vad händer när AI blir "vilsen"? Daniel berättar om hur AI tillämpas idag. Vad är bäst bäst? Människan, maskinen eller människ…
 
Peter Sunde var en av tre bakom fildelningssajten The Pirate Bay och i detta avsnitt berättar han om vägen som ledde dit, åtalet och tiden i fängelse. Det fria ordet är viktigt för Peter och har varit som en röd tråd i allt han utvecklat. Vi kommer också in på var gränsen går för det fria ordet och hans debatt med Lars Vilks. Vi pratar om hur det v…
 
Veckans poddavsnitt avslutar vår miniserie om alternativ till lösenord. Turen har kommit till lösningen Webauthn som är en riktig webbstandard och som alla de stora webbläsarna redan stödjer. Frågan är bara ifall Webauthn kan stå på egna ben eller om den snarare är ett potentiellt komplement till traditionella lösenord. Se fullständiga shownotes på…
 
Andra avsnittet av tre om open source som diskuterar med Debricked och Emil Wåreus. Maskininlärning är ämnet för dagen och det handlar alltså om hur den förbättrar analysen av data från open source-världen. Med denna förstärkta metod, som Debricked använder, går det att "vaska fram" sårbarheter ur ett hav av information i form av "issues" där det a…
 
Förra veckans poddavsnitt handlade om fördelarna med lösenordsutmanaren SQRL. Den här veckan följer Tess och Nikka upp avsnittet med en diskussion kring lösningens nackdelar. Det visar sig snabbt att SQRL har stora utmaningar att ta itu med för att kunna utmana lösenordsinloggning på bred front. Se fullständiga shownotes på https://go.nikkasystems.…
 
Pontus Berg arbetar idag som affärsjurist men det är hans tidigare del av livet som vi fokuserar på i detta avsnitt. Pontus, eller Bacchus som han kallades, är en före detta spelknäckare inom C64-scenen. Han var ledare för det världsberömda gruppen Fairlight som knäckte spel för Commodore 64. I avsnittet pratar vi om hur allt började, relationerna …
 
I detta specialavsnitt, som är det första av tre i en serie om open source, pratar vi med Emil Wåreus Head of Data Science på debricked. Företaget analyserar risker kopplat till öppen mjukvara och statistik (eller fun facts). Det många inte vet är att flera hundra kopplar till annan mjukvara finns inom varje projekt för öppen källkod. Hur ska man h…
 
En tidig morgon för sex år sedan satt poddprataren Steve Gibson och funderade över hur han skulle förklara elliptisk kryptering på ett pedagogiskt sätt. Då slogs han av en idé likt blixten från en klar himmel. Idén mynnade ut i inloggningssystemet SQRL (Secure Quick Reliable Login) som har potential att utplåna behovet av lösenord. Så här sex år se…
 
I det här specialavsnittet gästas Christoffer av Amelia Andersdotter och diskuterar lagförslaget för hemlig dataavläsning. Har polisen tillräckligt med resurser? Vad tycker Christoffer och Amelia egentligen, är de för eller emot? Det bli en livlig diskussion och vi hör gärna era åsikter och frågor kring ämnet. Det går bra att kontakta Amelia på twi…
 
Idag låter vi två tekniker fajtas mot varandra: Den traditionella brandväggen mot Application Proxy. Den sistnämnda kallas också ofta för Web application proxy, application proxy, UTM, lager 7-brandvägg,... Kärt barn har många namn. Efter att ha berättat teknikens syfte, pratat OSI-modellen (för övrigt bra bild här) ställer vi dem mot varandra i tr…
 
Veckans poddavsnitt är det tredje i serien som handlar om potentiella lösenordsersättare. Nu har turen kommit till mobilappar, till exempel Mobilt Bank-ID och Freja E-ID. Tess och Nikka diskuterar huruvida dessa lösningar har potential att ersätta lösenord på bred front. De konstaterar att lösningarna har flera fördelar – men precis som nästan allt…
 
Jonathan Jogenfors arbetar som forskningschef på Sectra Communication och forskare vid Linköpings universitet. Vi tog oss ett snack med honom för att diskutera kryptografi på djupet. Vi går igenom dagens kryptografi samt framtidens krypton baserat på Quantum key distribution. Kan den kommande kvantdatorn ta död på hela vårt sätt att kommunicera ida…
 
I veckans podd fortsätter Tess och Nikka att leta efter ett bättre sätt att logga in än vanliga lösenord. De diskuterar vad som krävs för att en sådan lösning ska slå igenom och funderar över om så kallade ”magiska länkar” är ett potentiellt alternativ. De pratar också om hur Windows 7-nedläggningen påverkar Bank-ID och varnar för att utpressare ha…
 
Den här veckan inleder Tess och Nikka en ny avsnittsserie som handlar om alternativ till lösenord. De börjar med att förklara bakgrunden till lösenordsproblematiken och varför våra lösenord läcker titt som tätt. Det är nämligen inte bara vi användare som tenderar att läcka lösenord. Ibland är det företagen som vi loggar in hos som råkar ut för data…
 
I förra veckans poddavsnitt pratade Tess och Nikka om fem kännetecknande trender för 2019. Den här veckan spanar de in i det nya året och spår vilka motsvarande trender som blir kännetecknande för 2020. Windows 7-panik, genomslag för Webauthn och ”AI vs AI” är rubrikerna på tre av de fem 2020-spådomarna. Om ett år följer vi upp ifall de fick rätt. …
 
Året 2019 lider mot sitt slut. Vad var det som kännetecknade 2019 och hur kommer vi att minnas året när vi tänker tillbaka på det? I veckans poddavsnitt väljer Tess och Nikka ut fem händelser eller trender som de tror att kommer symbolisera 2019. De diskuterar också feedbacken som de har fått angående Windows 7-avsnittet och svarar på veckans lyssn…
 
Tillit i den köttsliga världen kan ta år att bygga upp men i den digitaliserade världen gör vi blixtsnabba transaktioner med system och andra datorer utan att tänka på vem mottagaren är på andra sidan. I detta avsnitt djupdyker vi i begreppet Digital trust och tar upp några scenarion som är vanligt för privatpersoner och i företagsvärlden. Hur ska …
 
Den engelska termen ”smishing” kommer från kombinationen av orden SMS och phishing (sv. nätfiske). Så sent som i förrförra veckans podd rapporterade vi om vilket stort problem nätfiske via SMS utgör. Falska SMS är dessutom ännu svårare att avslöja än falska mejl. I veckans podd pratar Tess och Nikka om Googles nya tilltag för att stoppa smishing-at…
 
Hur kommer det sig att ryska hackinggangsters lägger ut bilder på sig själva med dyra leksaker och Mikko Hyppönen bara har en bitcoin? Olle och Christoffer pratar om detta och om hur det kan gå till när kriminella hackers stjäl pengar och/eller kreditkortsuppgifter. De pratar även om svårigheten i att hålla populär open source-mjukvara uppdaterad o…
 
Året är 1993 och på första sidan av Datormagazins upplaga nummer 12 var en bild på Jörgen Nissen, numera dekan vid Linköping Universitet eftersom han visste allt om dåtidens hackers. Jörgen skrev en doktorsavhandling om dåtidens hackers, de som gjorde demos och musik, men en del av dem, så kallade crackers knäckte spel så att de gick att kopiera. O…
 
Nu är det bara en månad kvar. Efter den 14:e januari får Windows 7-datorer inga fler säkerhetsuppdateringar. I veckans podd pratar Tess och Nikka om vad som går att göra med dessa datorer efter den 14:e. De kommer fram till att det finns fem alternativ att välja mellan. I avsnittet redogör också Nikka för huruvida Microsoft eller Apple är bäst på a…
 
OneCoin ökade dramatiskt från dess företaget startade 2014 med miljontals kunder över hela världen som lovades snabb avkastning med låg, eller nästan ingen risk baserad på den senaste tekniken inom blockchain. I centrum stod Dr. Ruja Ignatova, den bulgariska 36 åringen som var som en rockstjärna på de stora scenerna. Nu är OneCoins servrar nedstäng…
 
När Apple lanserade den senaste versionen av sitt mobila operativsystem IOS berättade de om tekniken Homekit Secure Video. Nu har de första kamerorna med stöd för tekniken blivit tillgängliga på den svenska marknaden. Dessa kameror låter oss användare spela övervakningsvideo i Apples molntjänst utan att ge Apple tillgång till materialet. I veckans …
 
En radioteater i detta SIG Security special? Kanske? Ulf Berglund och Ina Nordqvist från U&I Security tar oss med på en resa till molnet med hjälp av fiktiva företagets CSAs. Ulf representerar IT-chefen med kompisar på Microsoft som ska hjälpa CSA snabbt ut i molnet medan Ina, som gestaltar en CISO, har vissa invändningar... Vi lär oss fallgroparna…
 
When the curious boy Michael Calce got his first computer as a six year old, he probably didn't know that in a few years he would created the first BotNet taking down the major web sites at the time (Yahoo, CNN, eBay, Amazon and Dell). "they are here" said his father one day over the phone. Michael´s childhood home in Quebec, Canada was filled with…
 
Black Friday är här och nu går startskottet för julhandeln – årets högtid för bedragare. I veckans poddavsnitt diskuterar Tess och Nikka hur julhandeln gör det lätt för bedragare att skicka relevanta nätfiskemejl, vilket i sin tur gör det svårt för stressade mottagare att genomskåda bluffarna. Se fullständiga shownotes på https://go.nikkasystems.co…
 
I det här avsnittet av säkerhetssnack så pratar Olle och Christoffer om Hacktivism som gjort comeback, den här gången har den/de bakom pseudonymet Finneas Fisher hackat en bank på Cayman Islands. Killarna pratar även om vårt traineeprogram som heter Cyber Security Academy för folk som är intresserade av att komma in i cybersäkerhetsbranschen. Avslu…
 
FBI tillsammans med Nederländska polisen genomförde 2017 den mest avancerade och koordinerade operationen för att stoppa droghandeln på darknet. Händelsen innehåller en kraschad bil, ett hotmailkonto på vift och fängelse i bankkok. I avsnittet går Erik och Mattias igenom begrppet "Honeypot" och drar paralleller mellan tekniska system och det manuel…
 
Den här veckan gästas podden av Karin Nygårds. Hon är grundskoleläraren som startade Youtube-kanalen ”Hackerskolan” för att hjälpa barn och ungdomar att bli säkra på nätet. I veckans avsnitt berättar hon om kunskapsbristen inom IT-säkerhet som råder bland dagens skolungdomar och hur deras ”digitala ytflyt” snedvrider bilden av våra barns IT-förståe…
 
Derek Melber has been a Microsoft MVP in the Group Policy and Active Directory area since 2004. We talk about the importance about detecting security breaches in Active Directory and easy steps how to improve the security in Active Directory. And what about when organisations move from Active Directory to Azure AD? Well, hear Dereks own words about…
 
Efter att ha ägnat flera avsnitt åt antivirus till datorn ger sig Tess och Nikka i kast med antivirus till mobilen. De konstaterar snabbt att mobilen, till skillnad från datorn, sällan behöver något sådant. Det finns ett fåtal situationer då antivirus höjer säkerheten på mobilen, men dessa situationer verkar podduon kunna räkna på ena handens fingr…
 
Nordkorea är ett mytomspunnet land som nyligen gjort en omtumlande entré på hackerarenan. Vad är det för grupper som attackerar mål omkring i världen och vilka är deras mål? Vi diskuterar Nordkoreas IT-säkerhetshistoria de senaste 25 åren, vad de håller på med just nu och vad vi tror de kommer att göra härnäst. Det är minsann en intressant historia…
 
Vad ska jag ta mig till om min dator har blivit infekterad? Det är frågan som Tess och Nikka dedikerar veckans poddavsnitt åt att besvara. De berättar vad som krävs för att en infekterad dator ska bli säker att använda igen och varnar för rena bluffinfektioner, så kallad ”scareware”. Se fullständiga shownotes på https://go.nikkasystems.com/podd041.…
 
När den Nederländska regeringen granskade dataflödet i Microsofts enorma plattform Office 365 upptäckte man att plattformen samlar in data om användaren. Sedan dess har EUs hjul snurrat och vi reder ut händelserna tillsammans med Anders Jonson som arbetat med Cyber Security Act. Han var en av få svenskar som deltog i EU-möte i Haag gällande säkerhe…
 
Elise upptäckte i början av 2000-talet ett problem med kryptering och hantering av just nycklar. Detta gjorde att hon utvecklade en egen krypteringsalgoritm som muterar och som är icke-matematisk. Elise är kontroversiell och kryptering utan nycklar är ifrågasatt men hon är övertygat om att hennes världspatent kan göra världen otroligt mycket mer sä…
 
I veckans podd pratar Tess och Nikka om skillnaderna mellan olika klientskydd (”antivirus”) och vad användare bör tänka på vid val av klientskydd till datorn. De diskuterar också skillnaderna mellan traditionella klientskydd och moderna motsvarigheter som använder artificiell intelligens och maskininlärning. Se fullständiga shownotes på https://go.…
 
Skandalen som benämns som "Facebook-Cambridge Analytica data scandal" bevisar att påverkan från sociala media blir allt mer kraftfull. Analysföretaget med sin metod som beskrivs som psykografisk sägs ha påverkat Brexit och Amerikanska valen 2016. I detta avsnitt går vi igenom skandalen, personerna bakom, vilka metoder som användes och våra egna ana…
 
En ständigt återkommande fråga är den om huruvida antivirus behövs. Många lyssnare undrar ifall dagens versioner av Windows och Mac OS är tillräckligt säkra för att inte behöva sådana program. I veckans avsnitt ger vi svaret på frågan och berättar även vilken skillnaden är mellan ”antivirus”, ”antimalware” och ”klientskydd” (spoiler: det är ingen s…
 
I detta specialavsnitt gästas Christoffer av Emil Lundberg från Yubico för att prata om den nya autentiseringsstandarden WebAuthn som han varit med och tagit fram och hur vår framtid kommer kunna se ut när vi ska logga in till alla våra olika webbtjänster. Emil vill tillägga, inom diskussionen om att använda BankID med QR-kod, att även om QR-koden …
 
På HP.com står det "världens mest säkra och hanterbara dator". Om detta och andra saker pratar IT-säkerhetspodden med HPs VD Stefan Bergdahl. Avsnittet handlar om säkerhet kring klienter, skrivare och 3D-skrivare och intressanta tankar kring molnet ur ett miljöperspektiv. Paketet HP Sure finns beskrivet här: https://www8.hp.com/se/sv/solutions/comp…
 
I de senaste veckornas avsnitt har Tess och Nikka diskuterat hoten som våra datorer är utsatta för. Den här veckan följer de upp med en genomgång av vad som krävs för att skydda datorerna mot dessa hot. De ger fem konkreta tips som gör Windows och Mac OS säkrare. Tidskoder i avsnittet 00.00 Intro 02.50 Adobe-uppdateringar 03.32 Checkm8 Apple 06.55 …
 
Loading …
Google login Twitter login Classic login