show episodes
 
Loading …
show series
 
I veckans poddavsnitt pratar Tess och Nikka om deepfakes, det vill säga videoklipp där artificiell intelligens har bytt ut en skådespelares ansikte mot en annan persons. Fenomenet är långt ifrån nytt, men nu har deepfake-tekniken blivit så bra att resultatet är svårt att skilja från verkligheten. Nikka erkänner att ett av Tom Cruise-klippen blev de…
 
2008 tappade San Francisco kontrollen över sitt nätverk. Terry Childs, stadens mest seniora nätverksadministratör, stod mot stadens poliskår och en förtvivlad Gavin Newsom, stadens borgmästare. Childs vägrade nämligen lämna ut lösenorden till nätverket. Det var särskilt ett lösenord som gav tillgång till de viktigaste Cisco routrarna, vilket betydd…
 
Det är återigen dags för ett specialavsnitt av Bli säker-podden. Den här veckan gästas podden av Caroline Lendowski och Sanne Femling som tillsammans driver Instagram-kontot SecurityLifeHacks. Via sina sociala medier tipsar de allmänheten om hur vardagen kan säkras upp ur ett IT-perspektiv. I veckans podd delar de med sig av sina bästa IT-säkerhets…
 
Vi har arbetat hårt med filtrera bort skadlig epost innan den når användarna. Detta har i stort gjorts genom att filtrera inkommande epost, men kanske har vi samtidigt missat att titta på den utgående. Marcus Wessberg på Ports group är väl medveten om problemen och tror på att använda DMARC, men även Verified Mark Certificate. Det sistnämnda visar …
 
Under de senaste veckorna har Microsoft och Apple breddat plattformsstödet för sina lösenordshanterare och klampat in på varandras territorier. Frågan är om Microsoft Authenticator och Apples Icloud-nyckelring kan bli intressanta alternativ till Lastpass vars gratisversion snart blir snudd på oanvändbar. Svaret är troligtvis nej. I veckans poddavsn…
 
I den första av tre delar som avhandlar “sårbarhetens livscykel”, så går Olle och Christoffer igenom hur man kan gå till väga för att upptäcka en sårbarhet i en mjukvara. Vad finns det för olika metoder för att leta sårbarheter och när är vissa metoder mer lämpliga än andra? Hur mycket resurser kan gå åt för att hitta sårbarheter i en mjukvara, och…
 
Två gamla gubbar sitter i studion och förfasas över dagens ungdomar och deras hackande på spelsiterna. Nej, skämt åsido, vi försöker däremot förstå varför spelvärlden både är så pass utsatt för attacker och ... märkligt nog ... också källan till dem. Från diskussioner om pengatvätt i spelen, hur spel kan vara på liv och död i verkligheten, vad en i…
 
Förra fredagen drabbades vattenverket vid amerikanska Oldsmar av en attack. Angripare fjärranslöt till en av styrdatorerna och höjde inblandningen av natriumhydroxid i dricksvattnet, från 100 miljondelar till över 11 000 miljondelar. Sabotageförsöket uppdagades och avstyrdes, men frågan om varför styrdatorn ens var åtkomlig över internet kvarstod. …
 
Rysslands offensiva cyberkrig har inte undgått många. Från påverkan i olika nationers demokratiska val till stora dataläckor - det är få som inte riskerar att råka ut. Men givetvis finns inget officiellt erkännande, utan allting måste antas. Mattias och Erik går igenom Rysslands historia sedan 1910-talet och funderar på vad som byggt en av världens…
 
De flesta artiklar som publiceras på internet kan ändras i efterhand. Det är bra av flera skäl. Redigeringsmöjligheten gör att skribenterna kan komplettera och korrigera sina artiklar. Men tyvärr har denna möjlighet också en baksida: risken för att historieomskrivning. I veckans podd pratar Tess och Nikka om hur du som lyssnare kan avslöja försök t…
 
Proaktivt arbete är ju att förbereda sig inför framtida säkerhetshot eller att snabbt förutse hur ett larm kan vara tecken på en snart förestående attack. Man kan säga att man antingen måste vara Nostradamus eller reagera snabbt när man ser en avvikelse som kanske ser helt oskyldig ut för att kunna agera proaktivt. Men allt hopp är inte förlorat! M…
 
Går det verkligen att lita på bilder på nätet? I veckans poddavsnitt pratar Tess och Nikka om stulna bilder som används i bedrägliga sammanhang av alla dess slag. Det handlar om allt från påhittade produktrecensioner till falska nätdejtingprofiler. Googles bildsökningsverktyg kan som tur är avslöja många bedrägliga bilder. Se fullständiga shownotes…
 
IT-säkerhetsområdet möter Dantes inferno när Mattias Jadesköld och Erik Zalitis stiger ner i helvetet för att se djävulen i vitögat. Det handlar om de sju dödssynderna ur ett icke-religiöst perspektiv. Vilka är de och vad handlar de om? Lättjan att slarva med säkerheten, vreden mot hackaren, lusten till en viss produkt, avundet till andra organisat…
 
I flera tidigare poddavsnitt har Tess och Nikka pratat om digital utpressning. I veckans poddavsnitt berättar de om hur utpressningen nu har spridit sig till världen utanför datorn. Bland offren finns män som använder det digitala kyskhetsbältet Cellmate. På grund av upptäckta sårbarheter har utpressare kunnat låsa bältet på distans och kräva en lö…
 
I årets första avsnitt av Säkerhetssnack så har Olle och Christoffer med sig Per Klingvall som är rådgivningschef på Svenska Stöldskyddsföreningen (SSF) för att diskutera vanliga digitala brott i dagens digitala samhälle. Vilka är några av de vanligaste brotten, hur utvecklas de, och hur ska man tänka för att försöka hindra dessa? Är du intresserad…
 
Multimedia-pluginen Adobe Flash gick i graven 31 december 2020 så vi tänkte titta lite närmare på applikationens historia. Man kan tro att Flash är förlegat och alla de sårbarheter som programmet är fyllt med är ett minne blott. Icke! Flash existerar fortfarande och innebär fortfarande ett hot. Show notes: https://www.itsakerhetspodden.se/show-note…
 
En era har nått sitt slut. Från och med i tisdags blockeras allt Flash-innehåll på alla datorer. Tiden då våra webbläsare behövde tillägg för att spela upp film, visa animeringar eller höja interaktiviteten är förbi. Våra webbläsare kan nu stå helt på egna ben. Det har stora fördelar ur ett säkerhetsperspektiv. För det första förenklas underhållet …
 
Attackerare utifrån måste ofta skaffa sig rättigheter för att fullt ut kunna kontrollera de miljöer de hackar. Men de som man litar på, dina egna anställda, har förmodligen mer rättigheter än de borde eller vad de ens vet om att de har. De blir då hot för sin egen organisation eftersom de kan luras att läcka data, skicka ut information av misstag e…
 
När Apple i fjol presenterade de senaste versionerna av IOS och Mac OS berättade de om ett kommande integritetsstärkande tillägg till sin appbutik. Senare under 2020 skulle alla utvecklare behöva förse sina appar med lättlästa och överskådliga ”innehållsförteckningar”. Tanken med dessa innehållsförteckningar var att de skulle visa vilken användarda…
 
I veckans poddavsnitt spekulerar Tess och Nikka kring vad det nya året har att bjuda på. Precis som i fjol presenterar de fem spådomar. I år handlar det om allt från förbättrat Android-underhåll till förvirrande inloggningsmetoder. Om ett år får vi se hur pass rätt podduons spåkula visade. Se fullständiga shownotes på https://go.nikkasystems.com/po…
 
För 51 veckor sedan presenterade Tess och Nikka sina profetior kring vad som väntade IT-säkerhetsvärlden under 2020. I årets sista poddavsnitt följer podduon upp vad som egentligen hände. Tre av deras fem framtidsspaningar visade sig slå in, något som skedde på gott och ont. Se fullständiga shownotes på https://go.nikkasystems.com/podd100.…
 
1973 var Israel inte förberedda för den attacken mot deras nation, som skedde plötsligt och oväntat, men som de dock ändå kunde kontra. Att det inträffade sände shockvågor genom hela nationen och man bestämde sig snabbt för att reformera sin underrättelseförmåga. Detta skedde genom att "Enhet 8200" gjordes om och blev en viktig del i att upptäcka o…
 
Ett vanligt sätt att censurera text är att pixelera den, det vill säga att sänka upplösningen så mycket att texten förvandlas till ett mosaikliknande mönster. Tidigare i december släpptes programmet Depix som kan återställa text som har blivit pixelerad. I veckans poddavsnitt pratar Tess och Nikka om Depix-programmet och andra sätt att återställa i…
 
I samarbete med SIG Security presenterar vi en intervju med Johan Henriksson på Freja ID-group där han berättar om utmanaren Freja eID. Hela föredraget finns med bild och presentation på YouTube (https://www.youtube.com/watch?v=wk9Zb81VNuY) Lösningen som tar upp kampen med BankID. Med visioner om samarbete mellan länder kanske detta blir något som …
 
Den första advent kraschade mejlinfrastrukturen hos webbhotellet FS-data. 10 000 kunder i Sverige och Norge stod plötsligt utan mejl. Kraschen var så allvarlig att FS-data fick installera om allt från grunden, något som gjorde att det tog nästan en hel arbetsvecka innan e-posten började fungera igen. När servarna väl var uppe saknades dessutom all …
 
Den här veckan diskuterar Olle och Christoffer en lyssnarfråga gällande hur man borde sköta sin EDR och Device Management i ett bolag. Det diskuteras bl.a. smalt och brett för hur detta kan tillämpas både för stora och små bolag, vilka branscher som är mer eller mindre känsliga för intrång och hur man kan förbereda sig för att kunna upptäcka ett in…
 
Denna vecka återkommer Agnes Hammarstrand och tar oss med på en andra färd i IT-juridikens anda. Ämnet är "GDPR 2.0", eller egentligen e-Privacy-förordningen (EPR). Det blir Cookies och lagar för att förklara för oss vad allt detta betyder just nu. Det må ha varit två och ett halvt år sedan GDPR slogs fast som lag i EU, men nu har vi perspektiv på …
 
Den här veckan har vi glada nyheter till alla Android-användare som har varit avundsjuka på Iphone-användarnas Imessage-lösning. Via Imessage skickar Iphone-användare end-to-end-krypterade meddelanden till varandra, alltså meddelanden som ingen utomstående har möjlighet att läsa. Nu lanserar Google en liknande lösning som gör att alla Android-använ…
 
Internet mognar och "vilda västern"-mentaliteten har under de senaste åren mött på stort motstånd från bland annat EU. 2018 fick vi "GDPR" och i USA finns "Privacy Shields". Nu slår dock EU, i det mycket omtalade "Schrems II"-målet, fast att Privacy Shields inte är tillräckligt bra på att skydda medborgarna. Detta gör att alla som sparar data i mol…
 
Förra veckans poddavsnitt handlade om integritetsproblemen i Apples nya operativsystem Mac OS Big Sur. Årets stora Mac OS-uppdatering bjuder samtidigt på flera förbättringar ur ett säkerhets- och integritetsperspektiv. I veckans avsnitt fortsätter därför Tess och Nikka att diskutera Mac OS Big Sur, och den här gången är det gladare toner. Se fullst…
 
I detta avsnitt har Olle och Christoffer med sig sin kollega Ingrid Waldheim för att prata om ISO 27000; standarden för hantering av informationssäkerhet. Vad innebär standarden? Vad har den för värde och för vem? Hur relaterar standarden till IT-säkerhet i dagens läge av ökad digitalisering och hur bör företag jobba kontinuerligt med standarden? A…
 
Enligt Säkerhetspolisen är det framför allt två stater som bedriver underrättelsearbete i Sverige: Kina och Ryssland. Cyberförsvarspodden beskrev i förra avsnittet hur Kina agerar i det globala nätet. Nu är det dags att lyssna till tre experter på Ryssland. Vi hör en senior analytiker inom kontraspionaget vid Säkerhetspolisen (Kennet Alexandersson)…
 
Att låsa upp mobiltelefonen med sitt ansikte eller finger är den drivande kraften bakom utvecklingen av biometrisk teknik menar Christian Fredriksson, VD på Fingerprints. I detta samarbetsavsnitt pratar med Christian om den senaste tekniken som faktiskt både är säkrare och mer användarvänlig, vilket är ovanligt i säkerhetssammanhang där man oftast …
 
Släppet av nya Mac OS Big Sur gick knappast som Apple hade hoppats. Utöver driftproblem under lanseringskvällen kantades också lanseringen av en integritetsskandal. Under kvällstidningsrubriken som ”din dator är inte din” skrevs det om hur Apple spionerade på sina användare. I veckans podd reder vi ut vad som egentligen har hänt och huruvida det i …
 
I avsnitt hundra (!!) av IT-säkerhetspodden startar Mattias och Erik en miniserie där vi analyserar HPs säkerhetspaket HP Sure. Avsnittet ses bäst med bild på Youtube: https://youtu.be/H7-meP2Jmt8 Först ut är Sure Click som ska skydda surfandet på nätet genom en så kallad "detonationskammaren". Om HP lovar att hålla din webbläsare säker även om den…
 
Mobiltillverkarnas ovilja att underhålla gamla Android-modeller ställer inte bara till säkerhetsproblem. Nästa år förhindrar det också gamla Android-mobiler från att ansluta till cirka hälften av världens webbplatser. Detta gäller mobiler som har strandat på Android-version 7.0 (”Nougat”) eller tidigare. Se fullständiga shownotes på https://go.nikk…
 
Loading …

Snabbguide

Upphovsrätt 2021 | Sitemap | Integritetspolicy | Användarvillkor
Google login Twitter login Classic login