Nikka Systems offentlig
[search 0]

Download the App!

show episodes
 
Loading …
show series
 
I det sista avsnittet innan sommarlovet tar Erik och Mattias en titt på Internet Explorers uppgång och fall. Microsoft, som står bakom webbläsaren, meddelade nyss att Internet Explorer har gått i graven. Från 1995 fram tills nu, har Internet Explorer slagits mot Netscape Navigator, Firefox, Safari och Chrome för att nämna några konkurrenter. Vi ber…
 
Två år tog det - men nu är Karl-Emil Nikka tillbaka i vår podd för att tala om framtiden för säker autentisering. Detta leder oss från de bedrägligt säkra SMS-baserade inloggningarna till framtidens lösning: Passkeys. Detta avsnitt görs i samarbete med SIG Security och är baserat på Nikkas föredrag "Utmaningen med säker autentisering". Show notes h…
 
Enligt Kaja Narum har Sverige halkat efter på listan av länder med ett starkt cyberförsvar. Det sticker lite i ögonen på Mattias och Erik för Kaja vet vad hon pratar om. Kaja jobbar på IBM som Security Service leader i Norra europa. Nyligen släppte hon och hennes kollegor Threat intelligence rapporten X-Force. Förutom förvåndande och skrämmande det…
 
Väldigt många attacker sker mot webapplikationer idag. Skyddet mot dessa behöver förstärkas. En intressant tanke som F5 och Kristina Wiktander Broman hade, gjorde IT-säkerhetspoddens Erik Zalitis nyfiken. Tänk om applikationer kan självläka så som naturen gör? Vi vet till exempel att både vårt immunförsvar och naturen blir starkare när den utsätts …
 
2017 roades vi av klippet där USAs förra president, Barack Obama, använde en del elakheter mot politiker som Donald Trump. Men klippet var faktiskt gjort med gott uppsåt och Obamas röst och munrörelser var mycket nära perfekta när han förklarade att detta var en fejk. Genom att manipulera riktiga videoklipp och ljud från hans tal, visade man att ma…
 
Threat intelligence is all about understanding your own strength and by understanding the strength of the hacker. Almost like something that SunTzu could have said. Jesper Olsen from Palo Alto Networks and Christoffer Strömblad from TrueSec, they held a popular presentation known as a "Focus-evening" at SIG Security on the fifth of May. In a cooper…
 
För två månader sedan gav vi en introduktion till Nextcloud-projektet. Nextcloud gör att allt från enskilda privatpersoner till stora organisationer kan drifta sina egna molntjänster. Med Nextcloud går det exempelvis att synka filer, skapa bildbibliotek och chatta med kollegor. Vilka funktioner som erbjuds beror på vad administratören väljer att ak…
 
(This episode is wholly in English, except for the short intro message) Let the passwords go away! We've been thinking about it and then talking about it for so long that it isn't clear when we even started. But, they're still there and now we also have to contend with multi-factor authentication, mobile notifications and reading code from a paper …
 
Den här veckan gick Googles årliga utvecklarkonferens Google IO av stapeln. Under den presenterades i vanlig ordning flera säkerhets- och integritetsförbättringar som kommer i höstens Android-version – Android 13 (”Tiramisu”). Traditionsenligt dedikerar vi därför veckans podd till Googles nyheter; den här gången med Peter Esse från Teknikveckan.se …
 
Sberbank är Rysslands största bank och har anor tillbaka till 1841. Men dess historia har kantats av oegentligheter och dess rykte har solkats många gånger. Dessutom är den mäkta impopulär bland Ryssarna som inte ens litar på den. Mattias och Erik tar denna gång en titt på bankens historia och de många cyberattacker den utsatts för och försöker för…
 
Den svenska betaljätten Klarna har gjort sig känd för att förenkla betalningar på nätet. Beroende på situation kan kunder till och med handla mot faktura utan att ens legitimera sig. Detta är tyvärr något som också kan missbrukas av bedragare som vill handla på nätet i någon annans namn. I veckans podd gästas vi av Richard Skoog, chef för bedrägeri…
 
Ryssland har setts som en av de mest aggressiva aktörerna vad avser cyberoperationer. Däremot kvarstår många frågor om vad Ryssland gör åt sitt egna cyberförsvar eftersom de själva råkat ut för rejäla IT-säkerhetsskandaler och attacker både före och under invasionen av Ukraina. Och hur är det med USA? Vad händer i USA i rådande säkerhetspolitiska l…
 
Efter över tre år och närmare bestämt 166 avsnitt är det dags för en större förändring i Bli säker-podden. Tess Hamark lämnar både podden och branschen för att i stället ge sig i kast med hållbarhetsfrågor. I veckans avsnitt knyter Tess ihop säcken genom att lista de fem viktigaste lärdomarna som hon tar med sig från de gångna åren. Se fullständiga…
 
In our last special episode together with Nord Security there is an discussion about network designs. Legacy networks and modern designs based on zero trust and the framework SASE. Why are there so many organizations still using old network strucuture? How can an organization move to a secure and modern design? What is the first step to take? Join …
 
Den 28e februari 2018 drabbades världes största system för öppen källkod, GitHub, av en enorm överbelastningsattack. Trots att attacken pågick i knappt tio minuter finns en hel del intressanta delar i historien. Själva attacken var inte en "vanlig" DDoS-attack så hur gick det till? Och hänger attacken ihop med den som Kina stod bakom 2015? Och varf…
 
Det talas ofta om kakor (cookies) i negativ bemärkelse, exempelvis när det gäller integritetskränkande spårning på nätet. Kakor fyller dock även en fundamental roll på webben. Det är tack vare kakor som webbutiker kommer ihåg vad vi har lagt i våra varukorgar. Det är också kakor som gör att vi kan hålla oss inloggade på sociala medier och andra web…
 
E-postalias är praktiska av flera skäl. Med en aliastjänst kan du skapa unika e-postadresser för varje webbplats som du registrerar dig på. Aliastjänsten tar alla mejl som anländer till dina aliasadresser och vidarebefordrar dem till din riktiga e-postadress. På så sätt behöver du aldrig lämna ut din faktiska e-postadress, vilket har två stora förd…
 
Erik och Mattias tar sig igenom den märkliga händelsen när ett säkerhetsföretag gick ut med en minst sagt märklig reklamkampanj. I händelsens centrum står Todd Davis och hans företag LifeLock som lovade så starkt skydd för personuppgifter att Todd själv lämnade ut väldigt privat information i en reklamkampanj. Handlar händelsen om högmod eller om a…
 
Welcome to our third special episode together with Nord Security. We will take you on a journey though cybersecurity from the beginning to the end. This is the third episode and it´s time to talk about security and storage. Is it possible to use cloud features and modern collaboration with strong encryption? Well, Aivaras Vencevičius think so. He i…
 
IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis tar sig en närmare titt på den ökända hackinggruppen Conti och deras tillvägagångssätt där de inte bara nöjer sig med att kräva lösensumma för ransomware-krypterade datorer utan även hotar med hjälp av ett tillvägagångssätt som kallas dubbel utpressning (Double extortion). Nyligen lyckades ukra…
 
För att en webbläsare ska kunna lita på en webbplats äkthet behöver webbplatsen ha ett giltigt certifikat. Det certifikatet måste vara signerat i ett eller flera led med något av de så kallade rotcertifikaten som operativsystemet eller webbläsaren har förinstallerade. Nu vill EU uppfinna en ny typ av certifikat, så kallade Qwac-certifikat, som styr…
 
Kinesiska Huawei portades från 5G-upphandlingen, och amerikanska NSA placerade bakdörrar i Ciscos brandväggar. Dessa är två tydliga exempel på hur den geopolitiska situationen har medfört misstro mellan länder där många pratar om digital och teknisk suveränitet. Länder vill kunna stå på egna ben och inte riskera att bli påverkad eller avlyssnad av …
 
I veckans podd pratar Tess och Nikka om Nextcloud – det kostnadsfria och öppna alternativet till Microsoft 365 och Google Workspace. Med Nextcloud kan privatpersoner med lätthet få en egen molntjänst för att hantera bilder och synkronisera filer. Organisationer kan sätta upp sina egna samarbetslösningar och drifta sina egna alternativ till Microsof…
 
This is IT-säkerhetspodden´s second special episode together with Nord Security. Today´s topic is about VPN, how VPN can protect you on public WiFi´s and common network attacks. We have Kiril Mikulskij from Nord Security with us to clear the matter out. If you would like to try Nord Security´s NordVpN, please use our special link: https://nordvpn.c…
 
Säger du att du vill ha en revolution? Nå, du vet… Vi har de fyra sista revolutionerande teknologierna som ändrade världen och de är… Försök inte! Reglerna är enkla, du får lyssna – så får du veta. Men ledtrådar kan du få: en argan hund, en militär angelägenhet, ett sigill i vax över dina filer och självkontrollen i din dator. Show notes här: https…
 
Det har gått över 20 år sedan Microsoft lanserade Windows XP. Under Windows XP-eran blev världen varse om riskerna som konstant bredbandsuppkoppling förde med sig. Det var på den här tiden som Microsoft började utrusta Windows med fler säkerhetsfunktioner och erbjuda fler säkerhetstillägg. I veckans podd pratar Tess och Nikka om hur säkerheten i Wi…
 
I detta avsnitt av IT-säkerhetspodden tar sig Erik Zalitis ett snack med Dennie Karlsson som är en av tre CISOs hos Dustin. Just upplägget med tre CISOs och hur säkerhetsarbetet kan vara en konkurrensfördel är intressant. Dessutom diskuteras det kring säkerhetsutvecklingen kring 3-5 år framöver. Och så grottas det ned i begreppet, eller snarare Dus…
 
Parallellt med kriget i Ukraina pågår ett informationskrig. Putinregimen vill att deras propaganda och uppdiktade beskrivning av världsläget ska stå oemotsagd bland ryska medborgare. De ryska internetoperatörerna blockerar inte längre bara webbplatser utan även möjligheten att använda Tor på vanligt vis. I Östeuropa sprids samtidigt rykten om att m…
 
I detta avsnitt pratar Erik och Mattias om tre tekniker som förändrat säkerhetsarbetet till det bättre och sannerligen kan kallas för en revolution inom området. Här är några ledtrådar: Den första teknologin gör att vi slipper frukta borttappade datorer och att hackaren kommer över de hemliga filerna på den. Den andra teknologin håller dina nycklar…
 
För tre år sedan pratade vi i Bli säker-podden om problemet med dåligt underhåll av ”smarta hem-produkter”. Då rekommenderade vi bland annat att bygga smarta hem med Z-wave eller Zigbee runt en utbytbar controller (hubb). Nu har nätverksjätten D-link bestämt sig för att sälla sig till skaran av smarta hem-produkttillverkare som slutar underhålla si…
 
Tänk dig följande scenario - Ett ransomware har tagit hela din IT-miljö i gisslan och du står mellan att betala lösensumman, som i genomsnitt ger ungefär 69% av informationen tillbaka eller påbörja en återläsning. Du tar fram din DR-plan men fastnar i tanken - är jag säker på att backupen inte också blivit nedlåst? Kan det vara så att attacken vari…
 
Med anledning av kriget i Ukraina utgår veckans ordinarie avsnitt av Bli säker-podden. Den här veckan diskuterar vi i stället vilka åtgärder som privatpersoner och organisationer bör vidta på grund av världsläget. Vi varnar också för att ”informationskriget” redan är igång. Se fullständiga shownotes på https://go.nikkasystems.com/podd157.…
 
This is IT-säkerhetspodden´s first special episode together with Nord Security we are talking about password cracks and how to prevent them with Gediminas Brencius at Nord Security. We will take you on a journey though cybersecurity from the beginning to the end. First step is to take actions against attacks "credential access" phase which normally…
 
För drygt tio år sedan lanserade Google operativsystemet Chrome OS. Det är en avskalad och nedlåst Linux-distribution vars syfte är att kunna köra en enda app, nämligen Google Chrome. Tack vare enkelheten har Chrome OS visat sig vara lätt att hålla säkert. Risken för skadeprogram är mycket låg eftersom ”apparna” som körs på Chrome OS bara är vanlig…
 
Vi pratar ofta om när säkerheten helt enkelt inte fungerar, hur folk luras och när tekniken stjälper snarare än hjälper. Men idag är det positiv stämning när vi istället pratar om tre tekniska förändringar som gjort allt bättre. Totalt kommer vi att tala om 10 "revolutionerande" teknologier i denna serie av tre avsnitt. Show notes: https://www.itsa…
 
I detta avsnitt av IT-säkerhetspodden tillåter sig Mattias Jadesköld och Erik Zalitis att ta en titt på det mänskliga beteendet. Närmare bestämt vilka egenskapet som hackare eller bedragare arbetar emot för att lura sina offer. Vi är alltså i området kring spearphishing, lösenordsläckage och andra tekniska cyberattacker fast denna gång tittas det p…
 
På bara en vecka har tre vanliga säkerhetsproblem åtgärdats genom tre simpla åtgärder. I måndags meddelade Finansiell ID-teknik att Mobilt Bank-ID nu kan visa varningar för bedrägeriförsök. Samma dag meddelade Microsoft att de tar bort knappen för att aktivera makron i dokument och kalkylblad som har laddats ned från internet. Det minimerar risken …
 
I detta avsnitt går Mattias och Erik igenom fem vanliga metoder hur kryptovaluta antingen direkt eller indirekt använts i brottsligt syfte. Pengatvätt, bedrägerier eller genom att locka med framgångsrika kändisar. Ja, när något blir populärt är det naturligt att det lockar mycket folk. Och när då även folk med inte allt för hederligt uppsåt ... Men…
 
Under årens gång har vi gett många rekommendationer i Bli säker-podden. Vissa av rekommendationerna är viktigare än andra. I veckans avsnitt blickar vi därför tillbaka på några av alla dessa rekommendationer och försöker prioritera dem utifrån hur pass viktiga de är för en vanlig privatperson. Vi ger också konkreta tips på hur du som lyssnare kan h…
 
Det 151 avsnittet av IT-säkerhetspodden handlar om den framgångsrika (om man får säga så) attacken som kallas "Carbanak/Cobalt" attacken som spreds som en löpeld under 2013. Det skulle ta över fem år för polisen att utreda fallet men det är inte det som gör Mattias Jadesköld och Erik Zalitis nyfikna. Utan det är att attacken började med ett väldigt…
 
Ett nytt förslag vid namn DNS4EU föreslår att EU ska driva en egen DNS-tjänst. DNS-tjänster fungerar som internets motsvarighet till telefonböcker och kontaktlistor. DNS-tjänster översätter mellan lättihågkomliga domännamn som vi skriver i webbläsaren och svårihågkomliga IP-adresser som våra webbläsare ansluter till. Tack vare DNS kan du skriva nik…
 
Ungefär 80% av säkerhetsföretags mjukvara använder MITRE ATT&CKs ramverk för att förstå angriparen. Mattias och Erik tar sig därför en titt på ramverk och tar er med på en resa bland tekniker och taktiker och jämför med OWAPS och red team och lite pen-test och allt möjligt. Men vilka står egentligen bakom MITRE ATT&CK och är de trovärdiga?…
 
Spionprogrammet Pegasus har använts av stater runt hela jorden för att spionera på allt från regimkritiker till journalister och företagsledare. På grund av hemlighållna sårbarheter i IOS har Pegasus kunnat infektera mobiler utan att ägarna ens har märkt något. Spionerna har därefter haft nästintill full kontroll över de infekterade mobilerna, inkl…
 
Istället för traditionsenliga "nyårskarameller" handlar detta årsavsnitt om vårt kommande år. Hur blir 2022 IT-säkerhetsmässigt? Vilka tekniker kommer utvecklas och vilket kompetensområde behöver du hålla koll på. Mattias Jadesköld och Erik Zalitis börjar dock med att gå igenom det storpolitiska läget för att sedan landa i det tekniska. Håller ni m…
 
Det är inte bara VPN-tjänster som kan användas för att öka sin integritet på nätet. Webbläsaren Tor (The Onion Router) är ännu effektivare på att stänga ute snokande ögon. Med Tor skickas all trafik via tre fristående noder, vilket gör att ingen part har koll på hela anslutningskedjan från webbläsare till webbserver. Tor används idag av allt från f…
 
IT-säkerhetspodden tar sig ett långt snack med kryptovalutaevangelisten Peter Kongstad. Det blir det längsta snacket någonsin i podden eftersom vi behöver börja långt tillbaka. Varför finns valuta? Varför vilar det något slags religiöst med de som sysslar med Bitcoin och kryptovalutor? Show notes här: https://www.itsakerhetspodden.se/148-varfor-ar-…
 
För två år sedan spelade vi in ett poddavsnitt med Pontus Falk där vi förklarade hur krypterad e-post fungerar. Den här veckan återvänder Pontus till podden. Han och Nikka pratar först om varför krypterad e-post inte har slagit igenom ännu. Därefter förklarar de hur tekniken WKD (Web Key Directory) förenklar hanteringen för de enskilda användarna. …
 
Loading …

Snabbguide

Upphovsrätt 2022 | Sitemap | Integritetspolicy | Användarvillkor
Google login Twitter login Classic login