Podcasten om IT-säkerhet som varvar intervjuer med säkerhetssnack på djup eller högtflygande nivå.
…
continue reading
IP-Kompassen, en podd med syfte att höja kunskapsnivån inom immaterialrättsområdet och förbättra förutsättningarna för bolag, oavsett mognad eller bransch.
…
continue reading
En pod om IT-säkerhet. Christoffer och Olle pratar högt och lågt, med kärlek för det tekniska, om säkerhetsläget. Nyheter, utmaningar samt tips och råd. Så lyssna in och vässa dina kunskaper om säkerhet i cyberrymden.
…
continue reading
I dagens avsnitt av IT-säkerhetspodden tas sig Mattias Jadesköld och Erik Zalitis igenom 2024 års tekniska innovationer. Och givietvis är det AI som toppar listan men kanske förvånat är att mycket inom grön teknologi och hållbarhet som gjort genombrott. Utöver detta analyserar duon CISA oro kring Trumps anra presidentperiod. CISA skapades som en my…
…
continue reading
1
#274 - Tid, Position och Navigation
1:17:48
1:17:48
Spela senare
Spela senare
Listor
Gilla
Gillad
1:17:48
I en digitaliserad värld blir tid viktigare än någonsin. Allt från elektricitet till videoströmmar, servers, IoT, videoövervakning, GPS och geolocation, loggning och monitorering. Så det är verkligen på tiden att IT-säkerhetspodden tittar närmare på detta. För att reda ut området deltar Didrik Ehrenborg berättar om tid och vikten av rätt tid, hur d…
…
continue reading
1
# 27 NIS2-direktivet – Högre krav på cybersäkerhet
14:31
14:31
Spela senare
Spela senare
Listor
Gilla
Gillad
14:31
I detta avsnitt dyker vi ner i det nya NIS2-direktivet för att ta reda på vad det innebär för företag och organisationer. Vilka nya och högre krav införs? Vad behöver man tänka på för att vara förberedd och hur går det egentligen med den svenska implementeringen? Medverkar gör Michaela Örtberg och Lisa Bourghardt.…
…
continue reading
1
#273 - Kryptoåret All-time-high och stämningar!
1:18:23
1:18:23
Spela senare
Spela senare
Listor
Gilla
Gillad
1:18:23
Kryptoåret 2024 nådde rekordnivåer när Bitcoin steg i ett värde om 100.000 dollar, vilket anses som en drömgräns av många. Men hur mår kryptovärlden egentligen? Vad är det som gör att fler och fler, nu även länder, kikar på kryptovaluta och då i synnerhet Bitcoin? IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis har tagit hjälp av Bitcoin-pro…
…
continue reading
Attacken mot MOVEit är den största attacken i närtid. Trots att företaget har modern funktion för att flytta filer på ett säkert, krypterat vis, lyckades en hackinggrupp hitta en Zero-day exploit. Intrånget lyckades och tusentals organisationer värdeln över drabbades. Hur gick attacken till? Vilka låg bakom attacken? Och vad för säkerhet behöver ma…
…
continue reading
1
#271 - Det primära hotet ... Sverige
33:58
33:58
Spela senare
Spela senare
Listor
Gilla
Gillad
33:58
Nyligen uttalade sig en SÄPO-chef att Sverige är numera ett primärt mål för cyberangrepp. Och inte bara det ... utan ett prioriterat mål. Men vad betyder det? Och hur har angrepp sett ut mot Sverige historiskt och idag? Sverige har varit en spelplan för internationell terrorbrottslighet sedan 70-talet och fram till idag ett hett mål för angripare a…
…
continue reading
1
#270 - Det senaste om NIS2 och CER
59:24
59:24
Spela senare
Spela senare
Listor
Gilla
Gillad
59:24
Under en FOKUS-kväll hos Sig Security hade Conny Larsson och Helene Bergquist ordet. Agendan var det senaste om NIS2 och CER. Med en tydlig, intressant och humoristisk ton förklarar de det senaste läget för IT-säkerhetspodden. Är det kul att förbereda sig för NIS2 och CER? Ja, det är ju ett "lagarbete" och sen gör man ju det "för ordningens" skull.…
…
continue reading
I detta avsnitt diskuterar Mattias och Erik olika hot kopplat till mobila enheter! Vad anses egentligen en mobil enhet vara? Hur ska man skydda den? Och vad för psykologisk effekt anser Erik påverkar den mobila användaren och då även säkerhetskontrollen? Det pratas Intune, MDM-lösningar, NAC (fast här behöver duon mer hjälp), klassiska problem med …
…
continue reading
Nästan fem år har gått sedan Mattias och Erik pratade om underliga attacker - alltså märkliga händelser och ovanliga metoder. Det är helt enkelt dags för en ny variant! Varför inte börja med Keyboard hijacking och Bluesnarfing! Alltså vad det innebär och hur det går till att bryta sig in genom readiokommunikation och avlyssna ett tangentbord. Sedan…
…
continue reading
1
# 26 DSA förordningen – ett säkrare internet?
13:36
13:36
Spela senare
Spela senare
Listor
Gilla
Gillad
13:36
EU vill städa upp i den digitala miljön! Bland annat genom införandet av förordningen om digitala tjänster (DSA-förordningen), innehållande regler som ska skydda användare av digitala tjänster och förhindra uppladdning av olagligt innehåll. Men vilka träffas av DSA-förordningen och vilka skyldigheter innebär den? Kommer den innebära ökade möjlighet…
…
continue reading
1
#267 - Är Stuxnet tillbaka? Eller lämnade det någonsin?
30:04
30:04
Spela senare
Spela senare
Listor
Gilla
Gillad
30:04
Det här är historien om Stuxnet. Datorviruset som först infekterade en vattenpump i de Iranska bergen och som sedan förflyttade gränsen för cyberspionage. Stuxnet planterades runt 2007 i syfte att förstöra Irans kärnanrikningsanläggning. De som tros ligga bakom är USA och Israel. Men hur fungerar Stuxnet rent tekniskt? Vad för storpolitiska konsekv…
…
continue reading
1
#266 - Hur man tar sig fram i certifieringsdjungeln
36:55
36:55
Spela senare
Spela senare
Listor
Gilla
Gillad
36:55
Ska man certifiera sig? Kan det vara värt det? Och vilka certifieringar ska man i så fall välja? Det finns certifieringar som riktar in sig på ett teknikområde och det finns certifieringar som är bredare. Vilka föredrar arbetsgivare? Och vilka är viktiga för dig? I dagens avsnitt av IT-säkerhetspodden kikar Mattias Jadesköld och Erik Zalitis på någ…
…
continue reading
Det har i princip gått två år sedan ChatGPT lanserades och man kan nästa säga att det är "ett före och ett efter" när det kommer till AI. Och det har hänt en del sedan dess. Nya AI-appar som lett till en viss oro men också en stark tro till teknikområdet. Även ChatGPT (eller egentligen OpenAI) har förändrats och blivit kritiserats av ingen mindre ä…
…
continue reading
1
#264 - Mask - början på ransomware
30:25
30:25
Spela senare
Spela senare
Listor
Gilla
Gillad
30:25
En mask började som ett prank i universitetsmiljö i slutet av 80-talet och en annan blev början till de de ransomware-attacker vi ser idag. Mask - en mytomspunnen form av skadlig kod som sprids okontrollerat genom hundratusentals datorer genom åren. Det handlar dagens avsnitt av IT-säkerhetspodden om! Mattias Jadesköld och Erik Zalitis tar upp någr…
…
continue reading
Mattias Jadesköld och Erik Zalitis tar ett samlat grepp kring teknikområdet DNS. Ja, duon har pratat om DNS i andra avsnitt så detta innehåller uppdaterade tankebanor anno 2024. DNS har attackerats i omgångar genom åren. Hur har dessa gått till? Och det kanske mest ambitiösa försöket under 2008, hur gick det till? Lyckades det så kallade "Mirai bot…
…
continue reading
1
#25 Don’t blame me, blame it on the AI
10:38
10:38
Spela senare
Spela senare
Listor
Gilla
Gillad
10:38
Genom den snabba utvecklingen av nya AI-tekniker och tillkomsten av självständiga AI-system utmanas traditionella uppfattningar om vem eller vad som egentligen ansvarar för det som AI-system kan skapa och vem som kan hållas ansvarig när AI-system gör intrång i skyddade rättigheter. AI-förordningen som nyligen trätt i kraft saknar bestämmelser om in…
…
continue reading
1
#262 - Mannen som bytte SIM-kort och hackade Twitter
22:17
22:17
Spela senare
Spela senare
Listor
Gilla
Gillad
22:17
I detta avsnitt av IT-säkerhetspodden tar sig Mattias och Erik tillbaka till 2019 och 2020 för att titta på några intressanta händelser. Dels ett fall där en person tog över SIM-kort för mobiler och ett annat när en person tog över välkända personers Twitter-konton. Varför? Jo, båda uppmärsammade händelserna genomfördes av samme man - Joseph James …
…
continue reading
I dagens avsnitt av IT-säkerhetspodden går Mattias Jadesköld och Erik Zalitis igenom gamla system, applikationer och funktioner som lägger sig för den eviga vilan. Det handlar om gamla operativsystem, webbramverk och Active-X (vad det nu är för något?). Vad ska man göra om man använder något sådant? Vad finns istället? Vad är framtiden?…
…
continue reading
1
#260 - Motståndskraft med Eric Stenberg
45:41
45:41
Spela senare
Spela senare
Listor
Gilla
Gillad
45:41
Eric Stenberg berättade under en av SIG Securitys FOKUS-kvällar om hur vi kan bygga en verksamhet och med tillhörande system skapa en motståndskraft. I detta avsnitt ger Eric sin bild av hur en verksamhet bör prioritera bland sina verksamhetsgrenar när det katastrofen inträffar. Processer, människor och teknologi - alla är viktiga infallsvinklar fö…
…
continue reading
1
#259 - Frekvensen som hackade telefonnätet
28:04
28:04
Spela senare
Spela senare
Listor
Gilla
Gillad
28:04
Under 50-talet började en subkultur gro som som hade en frekvens som gemensam nämnare. Den fyrstrukna oktaven E med frekvensen 2600 Hz visade sig kunna hacka telefonisystemet. Då var det ett enkelt telefonisystem men som senare skulle komma att utvecklas. Och så gjordes även den så kallade "Phreaking-scenen". Den blev till en sport som gick ut på a…
…
continue reading
Höstens första podd från SIG Security är här! Som vanligt bjuds det på ett aktuellt ämne från en av föreläsningarna under en FOKUS-kväll. Det är Ronny Engelin som beskriver SBOM och hur det påverkar leverantörer som arbetar i öppen källkod. De kommande EU-reglerna i CRA (Cyber Resilience act) skall värna konsumenternas säkerhet avseende digitala pr…
…
continue reading
1
#257 - Att förbereda för kraschen med Kyndryl
40:20
40:20
Spela senare
Spela senare
Listor
Gilla
Gillad
40:20
I detta avsnitt gästas IT-säkerhetspodden av Gunnar och Beda (Kyndryl) för att diskutera hur man förbereder för en stor krasch och hur man ska arbeta för att ta sig tillbaka i normalläge. Det är inte bara det tekniska arbetet som är viktigt utan människornas arbetssituation. Gunnar Karlsson är resilience-ansvarig och Beda Grahn är VD på Kyndryl och…
…
continue reading
1
#256 - SASE, SSE samt Stökig Sommar
24:19
24:19
Spela senare
Spela senare
Listor
Gilla
Gillad
24:19
Mattias och Erik är tillbaka efter sommarlovet och går igenom händelserna i sommar som bland annat präglats av Crowdstrike som fick Windowsdatorer att blådumpa. I övrigt tittar duon på koncptet SASE och särskilt teknikområdet SSE. Ja, det blir en orgie i förkortningar men det är ett spännande område som rekommenderas att titta närmare på under höst…
…
continue reading
Olle och Christoffer snackar med bedrägeri-experten Gareth Williams (som pratar imponerande bra svenska) om vad vi kan göra för att bekämpa den brottslighet som använder social manipulation till att utföra bedrägerier. Vad kan vi lära oss från Australien och hur skapar vi ”friktion” för bedragarna medans vi behåller smidiga betalningslösningar för …
…
continue reading
1
# 24 SOK, det olympiska varumärket och skyddet för välkända varumärken
19:16
19:16
Spela senare
Spela senare
Listor
Gilla
Gillad
19:16
I sommar är det dags för OS i Paris som kommer att bli något alldeles speciellt. OS och de olympiska ringarna är något vi alla känner igen, och har någon form av relation till. Men vad ligger egentligen bakom att OS och det olympiska varumärket har blivit så allmänt känt över världen? Hur arbetar SOK här i Sverige med det olympiska varumärket och s…
…
continue reading
1
# 23 Green Claims Directive – kommer grönt bli mindre skönt?
15:21
15:21
Spela senare
Spela senare
Listor
Gilla
Gillad
15:21
Miljöpåståenden i marknadsföringen, det är något som vi kommer i kontakt med dagligen. Risken är dock att vi råkar ut för greenwashing, det vill säga falska eller vilseledande miljöpåståenden. Ett nytt regelverk är därför på gång inom EU, det så kallade Green Claims direktivet. Vad tar det här nya regelverket egentligen sikte på? Och vad kommer lag…
…
continue reading
1
#255 - En djupdykning i sårbarheter med Björn Andersson
45:46
45:46
Spela senare
Spela senare
Listor
Gilla
Gillad
45:46
Björn Andersson (Truesec) kontaktade Mattias och Erik och tyckte att ämnet Sårbarheter behöver djupdykas. Och det kan man verkligen inte säga emot. Antalet sårbarheter har ökat under 2022 och 2023 och attackerna blir vanligare och betydligt snabbare mot sårbara system! Så, om man ansvarar för en IT-miljö som har datorer, servrar, plattformar, utevc…
…
continue reading
Joseph Hejderup har just doktorerat med sin forskning på tredjeparts sårbarheter. När utvecklare hämtar hem kod får de även ett underhållsansvar att uppdatera när sårbarheter blir kända. Hur prioriterar man bland potentiella sårbarheter för att undvika skuldberg? Vi pratar om magisk flödesanalys som avgör om din kod är drabbad, vi pratar CI/CD pipe…
…
continue reading
Björn Sjöholm (Seadot) talade om Cyber Resilience Act under en FOKUS-kväll hos SIG Security. Detta avsnitt bygger på just den presentationen. Cyber Resilience Act (CRA) - vad är det egentligen? De kommande EU-reglerna i CRA ska värna konsumenternas säkerhet avseende digitala produkter. Men vad innebär detta för företag och leverantörer? Kraven på s…
…
continue reading
1
#252 - Sverge - ett paradis för datacenters?
36:21
36:21
Spela senare
Spela senare
Listor
Gilla
Gillad
36:21
Nu när Sveriges nationaldag var för några dagar sedan passar Erik och Mattias på att titta på Sveriges relation med ... techjättarna och deras datacenter-byggen. För nyligen stod statsministern stolt bredvid Microsofts ordförande och meddelade att man gör en jättesatsning i Microsofts datacenter i Sverige. Flera miljarder pumpas in och där företag …
…
continue reading
1
#251 - Säkerhetsmedvetandet med PA Prabert
42:40
42:40
Spela senare
Spela senare
Listor
Gilla
Gillad
42:40
I detta avsnitt tar Mattias Jadesköld och Erik Zalitis tempen på säkerhetsmedvetandet tillsammans med PA Prabert. PA Prabert tillträdde nyligen som VD för företaget Vigili AB som har visionen att öka just säkerhetsmedvetandet för alla typer av organisationer i hela Sverige. I avsnittet diskuteras trender inom digitala bedrägerier, vikten av kontinu…
…
continue reading
Brandväggar kanske är de mest bortglömda enheterna som finns hos företag och organisationer. De brukar sättas in, sättas upp och sedan glömmas bort. Men brandväggen är i sig en server och måste patchas och övervakas för att vara säker. Mattias Jadesköld och Erik Zalitis pratar om brandväggar och VPN och varför det kan vara ett okänt problem för mån…
…
continue reading
1
Att driva bug bounty-program
1:01:40
1:01:40
Spela senare
Spela senare
Listor
Gilla
Gillad
1:01:40
Från VDP till bug bounty, Camilla Lundahl förklarar hur du kan få etiska hackare att hjälpa dig. I detta avsnitt får vi följa med i förändringsresan mot en mer inbjudande sårbarhetshantering. Camilla Lunddahl https://www.cyrenity.se/ Vill du ställa en fråga eller föreslå ämnen som du vill att vi ska prata om i framtida avsnitt? Skriv då till @saker…
…
continue reading
Phishing är överallt och drabbar miljontals användare. Snart fyller dessutom begreppet trettio år, vilket gör den närapå jämngammal med vanligt spam. Så låt oss gå från dagens välskrivna falska epostmeddelanden till de första "staplande stegen" inom området på 90-talet. Och hur ser framtidens phishingmeddelanden ut? Mattias Jadesköld och Erik Zalit…
…
continue reading
1
#248 - Mordfall som lösts genom IT-forensik
24:14
24:14
Spela senare
Spela senare
Listor
Gilla
Gillad
24:14
Att arbeta med digitala spår har blivit allt mer viktigt i en förundersökning. Åklagaren tar hjälp av en IT-forensiker för att säkra bevis från datorer och enheter. Hur arbetar en IT-forensiker? Hur ska man hantera en dator som misstänks innehålla brottsliga spår? Vilka kända fall finns där en IT-forensiker varit avgörande i utredningen för att fäl…
…
continue reading
1
#247 - OT-system och attacker mot industrin
33:48
33:48
Spela senare
Spela senare
Listor
Gilla
Gillad
33:48
I detta avsnitt diskuterar Erik Zalitis och Mattias Jadesköld OT-säkerhet. OT står för "Operational Technology" och handlar om den teknik och säkerhet kopplat till industrin. Så vilka attacker har skett mot denna vektor? Och varför är den populärast just ju att attackera? Hur skyddar man sig? Och hur kommer det sig att en attackerare kunde göra Flo…
…
continue reading
I detta avsnitt gästas IT-säkerhetspodden av Olle E Johansson och Torbjörn Eklöv med anledning av deras deltagande i projektet Robust Internet. Att vårt internet är ett stabilt bygge är nog någonting som många tar för givet eftersom det är en sådan samhällskritisk funktion. Men är det verkligen så? Vad tycker Olle och Torbjörn behöver göras? Sedan …
…
continue reading
1
En otrygg kollega är en farlig kollega
41:09
41:09
Spela senare
Spela senare
Listor
Gilla
Gillad
41:09
Trygghet på arbetsplatsen påverkar säkerheten i slutprodukten. Jonatan Francén från Skatteverket HR och Trustivide visar vägen till en säkerhet genom motivation, autonomi och samspel. https://www.trustivide.com Mer om cynefin: https://en.m.wikipedia.org/wiki/Cynefin_framework Vill du ställa en fråga eller föreslå ämnen som du vill att vi ska prata …
…
continue reading
Sven Jaschan skapade de skadliga programmen Sasser och Netsky under 2000-talets början. Tanken var att attackera motståndaren som låg bakom masken Bagle. Mattias Jadesköld och Erik Zalitis lyfter åter igen fram en historia om en hackare som kom att sätta världen i skräck. Denna gång hackades 10 miljoner datorer på ett mycket märkligt vis. Erik själ…
…
continue reading
1
#244 - Albert Gonzalez - bedragaren som blev informatör
27:47
27:47
Spela senare
Spela senare
Listor
Gilla
Gillad
27:47
Albert Gonzalez anses vara en av historiens värsta hackers. Han, och grupperingen ShadowCrew, var skydliga till hundratals miljoners kreditkortsstölder under 2005 och 2007. Mattias Jadesköld och Erik Zalitis gräver djupt in i hans liv och karriär, från hans tidiga dagar som en ung hacker till hans gripande. Vilka metoder använde Gonzalez? Vilka var…
…
continue reading
1
#243 - Vad är fel med Metavärlden?
26:33
26:33
Spela senare
Spela senare
Listor
Gilla
Gillad
26:33
Begreppet Metaverse är en aning förvirrande. Dels den virtuella världen som Meta (ni vet de som står bakom Facebook och instragram), dels den digitala spelvärlden. För just i den enorma spelvärlden skapas karaktärer som integrerar med hundratals miljoner spelare världen över. Spelaren knyter sina betalmetoder till världen och investerar mycket tid …
…
continue reading
1
Sverige blir straffmyndigt: NIS2 och nya cybersäkerhetslagen
1:11:15
1:11:15
Spela senare
Spela senare
Listor
Gilla
Gillad
1:11:15
"Sverige håller på att bli straffmyndigt" gällande cybersäkerhet! Olle och Christoffer gästas av Rania Bemassi och Albert Koubov Gonzalez" för att gå igenom hur NIS2-direktivet ska implementeras i svensk lag och hur detta påför en hel del svenska organisationer nya lagkrav kring cybersäkerhet. Vad föreslås stå i den nya cybersäkerhetslagen, vem påv…
…
continue reading
1
#242 - Är det fritt fram att använda molnet nu?
38:07
38:07
Spela senare
Spela senare
Listor
Gilla
Gillad
38:07
Patrik Jonasson har arbetet med informationssäkerhetsfrågor i 20 år och har har grundat företaget IT-Säkerhetsbolaget AB. I detta avsnitt diskuteras det ganska heliga beslutet som EU tog sommaren 2023. Att USA numera är okej att lagra personuppgifter. Adekvatbeslutet som togs kalals "EU-US Data Privacy Framework". Men vad betyder det? Är det fritt …
…
continue reading
1
# 22 Att ansöka om varumärkesskydd – Söderhamn, Alicante eller worldwide?
12:03
12:03
Spela senare
Spela senare
Listor
Gilla
Gillad
12:03
Att ha en tydlig varumärkesstrategi och ett starkt varumärkesskydd blir allt viktigare. Varumärkessystemet kan dock upplevas som krångligt att navigera i. Vad gäller egentligen när man ska ansöka om och registrera sina varumärken? Hur kan jag veta att det varumärke jag vill använda är ledigt? Och varför hamnar vi i Söderhamn och soliga Alicante? De…
…
continue reading
Kasper Karlsson har snittat på att hitta en bug per dag sedan 2017. När hans vanliga jobb på Omegapoint har avslutats och familjen sover vaknar "Bug hunt"-jägaren i Kasper. Vad innebär Bug hunting eller Bounty hunting? Hur kan man bli så manisk på att just finna fel i olika system? Blir man rik på det? Och hur gick det till när Kasper och hans koll…
…
continue reading