show episodes
 
Personlig analys av den politiska utvecklingen i södra och östra Afrika. Programledare är den tidigare diplomaten Kaj Persson med över 40 års erfarenhet av kontinenten. Podcasten utarbetas i samarbete med den sydafrikanska tankesmedjan och forskningsinstitutet ISS (Institute for Security Studies) Redigering: Daniel Persson Mora
 
"Det kan konstateras att ett flertal av de uppgifter som framkommit i media och annan rapportering framstår vara underbyggda på ett sätt som gör att de inte utan vidare kan eller bör avfärdas." (SL:s utredning med anledning av boken) Bevakningsföretaget CSG anlitas av bland andra Storstockholms Lokaltrafik (SL) och Stockholms stad trots att de arbetar med otillåtna metoder i jakten på klottrare. Efter en artikelserie i Svenska Dagbladet hösten 2011 bedyrade företaget att allt var missuppfatt ...
 
Företag möter många olika typer av brottslighet och säkerhetshot, allt ifrån bedrägerier, inbrott, skadegörelse och våld till spionage, sabotage och ren hybridkrigföring. I Svenska säkerhetspodden intervjuar säkerhetsexperten Karl Lallerstedt svenska och internationella experter inom en rad olika områden som berör brott och säkerhetshot. Här får du både ökad insikt i hoten vi står inför samt konkreta tips om hur du kan skydda dig. Det här kan vara den mest värdefulla podden du har lyssnat på ...
 
Loading …
show series
 
Det är återigen dags för ett specialavsnitt av Bli säker-podden. Den här veckan gästas podden av Caroline Lendowski och Sanne Femling som tillsammans driver Instagram-kontot SecurityLifeHacks. Via sina sociala medier tipsar de allmänheten om hur vardagen kan säkras upp ur ett IT-perspektiv. I veckans podd delar de med sig av sina bästa IT-säkerhets…
 
Vi har arbetat hårt med filtrera bort skadlig epost innan den når användarna. Detta har i stort gjorts genom att filtrera inkommande epost, men kanske har vi samtidigt missat att titta på den utgående. Marcus Wessberg på Ports group är väl medveten om problemen och tror på att använda DMARC, men även Verified Mark Certificate. Det sistnämnda visar …
 
Under de senaste veckorna har Microsoft och Apple breddat plattformsstödet för sina lösenordshanterare och klampat in på varandras territorier. Frågan är om Microsoft Authenticator och Apples Icloud-nyckelring kan bli intressanta alternativ till Lastpass vars gratisversion snart blir snudd på oanvändbar. Svaret är troligtvis nej. I veckans poddavsn…
 
I den första av tre delar som avhandlar “sårbarhetens livscykel”, så går Olle och Christoffer igenom hur man kan gå till väga för att upptäcka en sårbarhet i en mjukvara. Vad finns det för olika metoder för att leta sårbarheter och när är vissa metoder mer lämpliga än andra? Hur mycket resurser kan gå åt för att hitta sårbarheter i en mjukvara, och…
 
Två gamla gubbar sitter i studion och förfasas över dagens ungdomar och deras hackande på spelsiterna. Nej, skämt åsido, vi försöker däremot förstå varför spelvärlden både är så pass utsatt för attacker och ... märkligt nog ... också källan till dem. Från diskussioner om pengatvätt i spelen, hur spel kan vara på liv och död i verkligheten, vad en i…
 
Förra fredagen drabbades vattenverket vid amerikanska Oldsmar av en attack. Angripare fjärranslöt till en av styrdatorerna och höjde inblandningen av natriumhydroxid i dricksvattnet, från 100 miljondelar till över 11 000 miljondelar. Sabotageförsöket uppdagades och avstyrdes, men frågan om varför styrdatorn ens var åtkomlig över internet kvarstod. …
 
Rysslands offensiva cyberkrig har inte undgått många. Från påverkan i olika nationers demokratiska val till stora dataläckor - det är få som inte riskerar att råka ut. Men givetvis finns inget officiellt erkännande, utan allting måste antas. Mattias och Erik går igenom Rysslands historia sedan 1910-talet och funderar på vad som byggt en av världens…
 
De flesta artiklar som publiceras på internet kan ändras i efterhand. Det är bra av flera skäl. Redigeringsmöjligheten gör att skribenterna kan komplettera och korrigera sina artiklar. Men tyvärr har denna möjlighet också en baksida: risken för att historieomskrivning. I veckans podd pratar Tess och Nikka om hur du som lyssnare kan avslöja försök t…
 
Proaktivt arbete är ju att förbereda sig inför framtida säkerhetshot eller att snabbt förutse hur ett larm kan vara tecken på en snart förestående attack. Man kan säga att man antingen måste vara Nostradamus eller reagera snabbt när man ser en avvikelse som kanske ser helt oskyldig ut för att kunna agera proaktivt. Men allt hopp är inte förlorat! M…
 
Går det verkligen att lita på bilder på nätet? I veckans poddavsnitt pratar Tess och Nikka om stulna bilder som används i bedrägliga sammanhang av alla dess slag. Det handlar om allt från påhittade produktrecensioner till falska nätdejtingprofiler. Googles bildsökningsverktyg kan som tur är avslöja många bedrägliga bilder. Se fullständiga shownotes…
 
IT-säkerhetsområdet möter Dantes inferno när Mattias Jadesköld och Erik Zalitis stiger ner i helvetet för att se djävulen i vitögat. Det handlar om de sju dödssynderna ur ett icke-religiöst perspektiv. Vilka är de och vad handlar de om? Lättjan att slarva med säkerheten, vreden mot hackaren, lusten till en viss produkt, avundet till andra organisat…
 
I flera tidigare poddavsnitt har Tess och Nikka pratat om digital utpressning. I veckans poddavsnitt berättar de om hur utpressningen nu har spridit sig till världen utanför datorn. Bland offren finns män som använder det digitala kyskhetsbältet Cellmate. På grund av upptäckta sårbarheter har utpressare kunnat låsa bältet på distans och kräva en lö…
 
I årets första avsnitt av Säkerhetssnack så har Olle och Christoffer med sig Per Klingvall som är rådgivningschef på Svenska Stöldskyddsföreningen (SSF) för att diskutera vanliga digitala brott i dagens digitala samhälle. Vilka är några av de vanligaste brotten, hur utvecklas de, och hur ska man tänka för att försöka hindra dessa? Är du intresserad…
 
Multimedia-pluginen Adobe Flash gick i graven 31 december 2020 så vi tänkte titta lite närmare på applikationens historia. Man kan tro att Flash är förlegat och alla de sårbarheter som programmet är fyllt med är ett minne blott. Icke! Flash existerar fortfarande och innebär fortfarande ett hot. Show notes: https://www.itsakerhetspodden.se/show-note…
 
En era har nått sitt slut. Från och med i tisdags blockeras allt Flash-innehåll på alla datorer. Tiden då våra webbläsare behövde tillägg för att spela upp film, visa animeringar eller höja interaktiviteten är förbi. Våra webbläsare kan nu stå helt på egna ben. Det har stora fördelar ur ett säkerhetsperspektiv. För det första förenklas underhållet …
 
Attackerare utifrån måste ofta skaffa sig rättigheter för att fullt ut kunna kontrollera de miljöer de hackar. Men de som man litar på, dina egna anställda, har förmodligen mer rättigheter än de borde eller vad de ens vet om att de har. De blir då hot för sin egen organisation eftersom de kan luras att läcka data, skicka ut information av misstag e…
 
När Apple i fjol presenterade de senaste versionerna av IOS och Mac OS berättade de om ett kommande integritetsstärkande tillägg till sin appbutik. Senare under 2020 skulle alla utvecklare behöva förse sina appar med lättlästa och överskådliga ”innehållsförteckningar”. Tanken med dessa innehållsförteckningar var att de skulle visa vilken användarda…
 
I veckans poddavsnitt spekulerar Tess och Nikka kring vad det nya året har att bjuda på. Precis som i fjol presenterar de fem spådomar. I år handlar det om allt från förbättrat Android-underhåll till förvirrande inloggningsmetoder. Om ett år får vi se hur pass rätt podduons spåkula visade. Se fullständiga shownotes på https://go.nikkasystems.com/po…
 
För 51 veckor sedan presenterade Tess och Nikka sina profetior kring vad som väntade IT-säkerhetsvärlden under 2020. I årets sista poddavsnitt följer podduon upp vad som egentligen hände. Tre av deras fem framtidsspaningar visade sig slå in, något som skedde på gott och ont. Se fullständiga shownotes på https://go.nikkasystems.com/podd100.…
 
Många brottsanmälningar läggs snabbt ned, vilket frustrerar de berörda företagen, och leder i sin tur till att vissa inte anmäler brott. Varför är det så, och vad kan man göra för att förbättra chanserna att en brottsanmälan hanteras på ett mer tillfredsställande sätt? I detta avsnitt fokuserar vi på rättskedjans förmåga att hantera de inkommande b…
 
1973 var Israel inte förberedda för den attacken mot deras nation, som skedde plötsligt och oväntat, men som de dock ändå kunde kontra. Att det inträffade sände shockvågor genom hela nationen och man bestämde sig snabbt för att reformera sin underrättelseförmåga. Detta skedde genom att "Enhet 8200" gjordes om och blev en viktig del i att upptäcka o…
 
Ett vanligt sätt att censurera text är att pixelera den, det vill säga att sänka upplösningen så mycket att texten förvandlas till ett mosaikliknande mönster. Tidigare i december släpptes programmet Depix som kan återställa text som har blivit pixelerad. I veckans poddavsnitt pratar Tess och Nikka om Depix-programmet och andra sätt att återställa i…
 
I samarbete med SIG Security presenterar vi en intervju med Johan Henriksson på Freja ID-group där han berättar om utmanaren Freja eID. Hela föredraget finns med bild och presentation på YouTube (https://www.youtube.com/watch?v=wk9Zb81VNuY) Lösningen som tar upp kampen med BankID. Med visioner om samarbete mellan länder kanske detta blir något som …
 
Den första advent kraschade mejlinfrastrukturen hos webbhotellet FS-data. 10 000 kunder i Sverige och Norge stod plötsligt utan mejl. Kraschen var så allvarlig att FS-data fick installera om allt från grunden, något som gjorde att det tog nästan en hel arbetsvecka innan e-posten började fungera igen. När servarna väl var uppe saknades dessutom all …
 
Den här veckan diskuterar Olle och Christoffer en lyssnarfråga gällande hur man borde sköta sin EDR och Device Management i ett bolag. Det diskuteras bl.a. smalt och brett för hur detta kan tillämpas både för stora och små bolag, vilka branscher som är mer eller mindre känsliga för intrång och hur man kan förbereda sig för att kunna upptäcka ett in…
 
Denna vecka återkommer Agnes Hammarstrand och tar oss med på en andra färd i IT-juridikens anda. Ämnet är "GDPR 2.0", eller egentligen e-Privacy-förordningen (EPR). Det blir Cookies och lagar för att förklara för oss vad allt detta betyder just nu. Det må ha varit två och ett halvt år sedan GDPR slogs fast som lag i EU, men nu har vi perspektiv på …
 
Den här veckan har vi glada nyheter till alla Android-användare som har varit avundsjuka på Iphone-användarnas Imessage-lösning. Via Imessage skickar Iphone-användare end-to-end-krypterade meddelanden till varandra, alltså meddelanden som ingen utomstående har möjlighet att läsa. Nu lanserar Google en liknande lösning som gör att alla Android-använ…
 
Internet mognar och "vilda västern"-mentaliteten har under de senaste åren mött på stort motstånd från bland annat EU. 2018 fick vi "GDPR" och i USA finns "Privacy Shields". Nu slår dock EU, i det mycket omtalade "Schrems II"-målet, fast att Privacy Shields inte är tillräckligt bra på att skydda medborgarna. Detta gör att alla som sparar data i mol…
 
Förra veckans poddavsnitt handlade om integritetsproblemen i Apples nya operativsystem Mac OS Big Sur. Årets stora Mac OS-uppdatering bjuder samtidigt på flera förbättringar ur ett säkerhets- och integritetsperspektiv. I veckans avsnitt fortsätter därför Tess och Nikka att diskutera Mac OS Big Sur, och den här gången är det gladare toner. Se fullst…
 
I detta avsnitt har Olle och Christoffer med sig sin kollega Ingrid Waldheim för att prata om ISO 27000; standarden för hantering av informationssäkerhet. Vad innebär standarden? Vad har den för värde och för vem? Hur relaterar standarden till IT-säkerhet i dagens läge av ökad digitalisering och hur bör företag jobba kontinuerligt med standarden? A…
 
Att låsa upp mobiltelefonen med sitt ansikte eller finger är den drivande kraften bakom utvecklingen av biometrisk teknik menar Christian Fredriksson, VD på Fingerprints. I detta samarbetsavsnitt pratar med Christian om den senaste tekniken som faktiskt både är säkrare och mer användarvänlig, vilket är ovanligt i säkerhetssammanhang där man oftast …
 
Släppet av nya Mac OS Big Sur gick knappast som Apple hade hoppats. Utöver driftproblem under lanseringskvällen kantades också lanseringen av en integritetsskandal. Under kvällstidningsrubriken som ”din dator är inte din” skrevs det om hur Apple spionerade på sina användare. I veckans podd reder vi ut vad som egentligen har hänt och huruvida det i …
 
I avsnitt hundra (!!) av IT-säkerhetspodden startar Mattias och Erik en miniserie där vi analyserar HPs säkerhetspaket HP Sure. Avsnittet ses bäst med bild på Youtube: https://youtu.be/H7-meP2Jmt8 Först ut är Sure Click som ska skydda surfandet på nätet genom en så kallad "detonationskammaren". Om HP lovar att hålla din webbläsare säker även om den…
 
Mobiltillverkarnas ovilja att underhålla gamla Android-modeller ställer inte bara till säkerhetsproblem. Nästa år förhindrar det också gamla Android-mobiler från att ansluta till cirka hälften av världens webbplatser. Detta gäller mobiler som har strandat på Android-version 7.0 (”Nougat”) eller tidigare. Se fullständiga shownotes på https://go.nikk…
 
I detta specialavsnitt tillsammans med SIG Security pratar IT-säkerhetspodden med David Jacoby om hur man blir hackad och dess konsekvenser. VI går igenom alla de vanligaste vägarna detta sker och vad som det de mesta sannolika attackerna. Dessutom kommer vi in på hur vi värderar vår information mycket högre än hackarna gör och vad detta får för ef…
 
In this episode we interview Mark Galeotti a leading expert on Russia, Russian organised crime, and Russian security. Galeotti is Senior Associate Fellow at the Royal United Services Institute (RUSI) in London, Honorary Professor at the University College London, and director of the consultancy Mayak Intelligence. He has authored a large number of …
 
Vilken är den bästa lösenordshanteraren? Inför Bli säker 2021-boken granskade vi de populäraste alternativen. I veckans poddavsnitt berättar vi varför Bitwarden lyckades knipa förstaplatsen den här gången. Lastpass och 1password förblir också rekommenderade lösenordshanterare. När allt kommer till kritan är skillnaderna mellan de tre nämnda lösenor…
 
"Metod i galenskapen" är troligen den bästa beskrivningen på John McAfee - entrepenören, brudmagneten, excentrikern, landsflyktingen som televiserade sin flykt och som kanske även mördade sin granne. Det är svårt att inte fascineras av honom och undra om han är eller bara spelar galen. Eller kanske är det samma sak för honom? Mattias och Erik följe…
 
Hur försiktiga vi än är finns risken att våra datorer drabbas av virus och andra skadeprogram. I veckans podd diskuterar Tess och Nikka vad som bör göras i sådana lägen. De konstaterar att det till stor utsträckning beror på vad som egentligen har hänt. Nikka förklarar också varför så kallade Uefi-rootkits inte är något som vanliga medarbetare och …
 
Loading …

Snabbguide

Upphovsrätt 2021 | Sitemap | Integritetspolicy | Användarvillkor
Google login Twitter login Classic login