Säkerhetspodcasten är Sveriges första podcast om IT-Säkerhet på iTunes.
…
continue reading
Podcasten om IT-säkerhet som varvar intervjuer med säkerhetssnack på djup eller högtflygande nivå.
…
continue reading
En pod om IT-säkerhet. Christoffer och Olle pratar högt och lågt, med kärlek för det tekniska, om säkerhetsläget. Nyheter, utmaningar samt tips och råd. Så lyssna in och vässa dina kunskaper om säkerhet i cyberrymden.
…
continue reading
“Bli säker” är podden som gör dig lite säkrare för varje vecka som går. Karl Emil Nikka och Peter Esse diskuterar dagens IT-säkerhetsutmaningar varvat med de senaste säkerhetsnyheterna och lyssnarnas frågor. Podden produceras av Nikka Systems och SSF Stöldskyddsföreningen. Avsnitten publiceras under CC BY 4.0-licens.
…
continue reading
Säkerhetspodcasten är Sveriges första podcast om IT-Säkerhet på iTunes.
…
continue reading
I detta avsnitt diskuterar Mattias och Erik olika hot kopplat till mobila enheter! Vad anses egentligen en mobil enhet vara? Hur ska man skydda den? Och vad för psykologisk effekt anser Erik påverkar den mobila användaren och då även säkerhetskontrollen? Det pratas Intune, MDM-lösningar, NAC (fast här behöver duon mer hjälp), klassiska problem med …
…
continue reading
Smarta hälsoprylar samlar in stora mängder personuppgifter. Det är rent av deras huvuduppgift. Smarta hälsoprylar ska hjälpa användarna att hålla koll på rörelseaktivitet, viktförändringar och mycket mer därtill. För att ge största möjliga nytta måste de smarta hälsoprylarnas appar kunna dela data med varandra. Det kan apparna göra på flera olika v…
…
continue reading
1
Säkerhetspodcasten #269 - Ostrukturerat V.45
50:22
50:22
Play later
Play later
Lists
Like
Liked
50:22
Fullständiga shownotes finns på sakerhetspodcasten.se.
…
continue reading
1
Säkerhetspodcasten #269 - Ostrukturerat V.45
50:22
50:22
Play later
Play later
Lists
Like
Liked
50:22
Fullständiga shownotes finns på sakerhetspodcasten.se.
…
continue reading
Nästan fem år har gått sedan Mattias och Erik pratade om underliga attacker - alltså märkliga händelser och ovanliga metoder. Det är helt enkelt dags för en ny variant! Varför inte börja med Keyboard hijacking och Bluesnarfing! Alltså vad det innebär och hur det går till att bryta sig in genom readiokommunikation och avlyssna ett tangentbord. Sedan…
…
continue reading
En app som installeras på datorn finns alltid kvar på datorn. En fil som sparas på datorns hårddisk finns alltid kvar på datorns hårddisk. Det kan jämföras med molntjänster. Dagen då företaget som driver en molntjänst bestämmer sig för att inte längre tillhandahålla tjänsten försvinner alla spår av såväl appen som den sparade datan. Problemet med m…
…
continue reading
1
#267 - Är Stuxnet tillbaka? Eller lämnade det någonsin?
30:04
30:04
Play later
Play later
Lists
Like
Liked
30:04
Det här är historien om Stuxnet. Datorviruset som först infekterade en vattenpump i de Iranska bergen och som sedan förflyttade gränsen för cyberspionage. Stuxnet planterades runt 2007 i syfte att förstöra Irans kärnanrikningsanläggning. De som tros ligga bakom är USA och Israel. Men hur fungerar Stuxnet rent tekniskt? Vad för storpolitiska konsekv…
…
continue reading
I mitten av oktober rapporterade australiensiska ABC News om kapade robotdammsugare. Angripare hade lyckats komma åt robotdammsugarnas fjärrstyrningsfunktioner och börjat skrika rasistiska obsceniteter genom robotdammsugarnas högtalare. Hemma hos en familj hade angriparna till och med börjat fjärrstyra robotdammsugaren och jaga runt familjens stack…
…
continue reading
1
#266 - Hur man tar sig fram i certifieringsdjungeln
36:55
36:55
Play later
Play later
Lists
Like
Liked
36:55
Ska man certifiera sig? Kan det vara värt det? Och vilka certifieringar ska man i så fall välja? Det finns certifieringar som riktar in sig på ett teknikområde och det finns certifieringar som är bredare. Vilka föredrar arbetsgivare? Och vilka är viktiga för dig? I dagens avsnitt av IT-säkerhetspodden kikar Mattias Jadesköld och Erik Zalitis på någ…
…
continue reading
1
Säkerhetspodcasten #268 - Artificiell Intelligens
1:09:19
1:09:19
Play later
Play later
Lists
Like
Liked
1:09:19
Fullständiga shownotes hittas på sakerhetspodcasten.se.
…
continue reading
1
Säkerhetspodcasten #268 - Artificiell Intelligens
1:09:19
1:09:19
Play later
Play later
Lists
Like
Liked
1:09:19
Fullständiga shownotes hittas på sakerhetspodcasten.se.
…
continue reading
QR-koder har en stor fördel: de är synnerligen lättlästa för datorer och mobiler. Tyvärr är de samtidigt helt oläsbara för oss människor. Det gör QR-koder till ett ypperligt verktyg för nätfiskeattacker. Vi har nu fått ett nytt exempel på QR-kodsbaserade nätfiskeattacker. Smarta bedragare hade klistrat sina egna QR-koder ovanpå ett irländskt parker…
…
continue reading
Det har i princip gått två år sedan ChatGPT lanserades och man kan nästa säga att det är "ett före och ett efter" när det kommer till AI. Och det har hänt en del sedan dess. Nya AI-appar som lett till en viss oro men också en stark tro till teknikområdet. Även ChatGPT (eller egentligen OpenAI) har förändrats och blivit kritiserats av ingen mindre ä…
…
continue reading
En hackergrupp med kopplingar till den kinesiska staten har infiltrerat tre amerikanska internetoperatörer. Angriparna kan ha haft åtkomst till nätverken i flera månader. Detta avslöjar källor till Wall Street Journal. Hackergruppen ska enligt tidningen ha utnyttjat samma system som amerikanska myndigheter drar nytta av för sin lagliga trafikavlyss…
…
continue reading
1
Säkerhetspodcasten #267 - Ostrukturerat V.41
46:23
46:23
Play later
Play later
Lists
Like
Liked
46:23
I dagens avsnitt går vi igenom den senaste tidens nyheter. Fullständiga shownotes finns på sakerhetspodcasten.se.
…
continue reading
1
Säkerhetspodcasten #267 - Ostrukturerat V.41
46:23
46:23
Play later
Play later
Lists
Like
Liked
46:23
I dagens avsnitt går vi igenom den senaste tidens nyheter. Fullständiga shownotes finns på sakerhetspodcasten.se.
…
continue reading
En mask började som ett prank i universitetsmiljö i slutet av 80-talet och en annan blev början till de de ransomware-attacker vi ser idag. Mask - en mytomspunnen form av skadlig kod som sprids okontrollerat genom hundratusentals datorer genom åren. Det handlar dagens avsnitt av IT-säkerhetspodden om! Mattias Jadesköld och Erik Zalitis tar upp någr…
…
continue reading
Smarta hem-produkter och IoT (”Internet of Things”) har alltid haft ett dåligt säkerhetsrykte. Det sägs skämtsamt i branschen att bokstaven S i förkortningen IoT står för säkerhet. När penetrationstestaren Laban Sköllermark köpte en realtidsavläsare till sin elmätare fick han ytterligare ett exempel på detta. Laban upptäckte flera säkerhetsbrister,…
…
continue reading
Mattias Jadesköld och Erik Zalitis tar ett samlat grepp kring teknikområdet DNS. Ja, duon har pratat om DNS i andra avsnitt så detta innehåller uppdaterade tankebanor anno 2024. DNS har attackerats i omgångar genom åren. Hur har dessa gått till? Och det kanske mest ambitiösa försöket under 2008, hur gick det till? Lyckades det så kallade "Mirai bot…
…
continue reading
En färsk rapport från Yubico visar att 46 % av svenska folket har råkat ut för en lösenordsläcka under det senaste året. Det sänder en tydlig signal om att lösenord är en så säkerhetsmässigt svag inloggningsmetod att den måste kompletteras med tvåfaktorsautentisering. Tyvärr låter många användare bli att aktivera tvåfaktorsautentisering, inte bara …
…
continue reading
1
#262 - Mannen som bytte SIM-kort och hackade Twitter
22:17
22:17
Play later
Play later
Lists
Like
Liked
22:17
I detta avsnitt av IT-säkerhetspodden tar sig Mattias och Erik tillbaka till 2019 och 2020 för att titta på några intressanta händelser. Dels ett fall där en person tog över SIM-kort för mobiler och ett annat när en person tog över välkända personers Twitter-konton. Varför? Jo, båda uppmärsammade händelserna genomfördes av samme man - Joseph James …
…
continue reading
Under veckan eskalerade konflikten mellan Israel och den terrorstämplade milisgruppen Hizbollah. Världens blickar vändes mot Libanon när Hizbollah-medlemmars personsökare och walkie-talkie-enheter plötsligt exploderade. De koordinerade explosionerna gav upphov till rykten om cyberattacker som antogs kunna spränga allt från personsökare till mobilte…
…
continue reading
I dagens avsnitt av IT-säkerhetspodden går Mattias Jadesköld och Erik Zalitis igenom gamla system, applikationer och funktioner som lägger sig för den eviga vilan. Det handlar om gamla operativsystem, webbramverk och Active-X (vad det nu är för något?). Vad ska man göra om man använder något sådant? Vad finns istället? Vad är framtiden?…
…
continue reading
Biltillverkaren Ford har lämnat in en kontroversiell patentansökan. Ford vill ha patentet för ett nytt sätt att personanpassa ljud- och videoannonser inuti bilar. Tekniken kallas ”In-vehicle Advertisement Presentation”. Den är tänkt att välja ut annonser för bilens infotainment-system och högtalaranläggning utifrån vart bilen är på väg och personer…
…
continue reading
Eric Stenberg berättade under en av SIG Securitys FOKUS-kvällar om hur vi kan bygga en verksamhet och med tillhörande system skapa en motståndskraft. I detta avsnitt ger Eric sin bild av hur en verksamhet bör prioritera bland sina verksamhetsgrenar när det katastrofen inträffar. Processer, människor och teknologi - alla är viktiga infallsvinklar fö…
…
continue reading
Sättet som vi uppfattar världen bestäms i nämnvärd utsträckning av våra sökmotorer. Om en webbsida inte listas i Googles eller Bings sökresultat kommer få besökare att hitta dit. Det vilar därför ett tungt ansvar på Googles och Microsofts axlar. Deras presentation av webben kan påverka samhällsdebatten utan att någon ens märker det. Tyvärr blir det…
…
continue reading
1
Säkerhetspodcasten #266 - När säkerhet går för långt
42:09
42:09
Play later
Play later
Lists
Like
Liked
42:09
Show notes till dagens avsnitt finns på sakerhetspodcasten.se.
…
continue reading
1
Säkerhetspodcasten #266 - När säkerhet går för långt
42:09
42:09
Play later
Play later
Lists
Like
Liked
42:09
Show notes till dagens avsnitt finns på sakerhetspodcasten.se.
…
continue reading
1
#259 - Frekvensen som hackade telefonnätet
28:04
28:04
Play later
Play later
Lists
Like
Liked
28:04
Under 50-talet började en subkultur gro som som hade en frekvens som gemensam nämnare. Den fyrstrukna oktaven E med frekvensen 2600 Hz visade sig kunna hacka telefonisystemet. Då var det ett enkelt telefonisystem men som senare skulle komma att utvecklas. Och så gjordes även den så kallade "Phreaking-scenen". Den blev till en sport som gick ut på a…
…
continue reading
I våras presenterade Svenska bankföreningen ett omfattande åtgärdspaket för att stärka kundskyddet och motverka digitala bedrägerier. En bankkund ska bland annat kunna sätta beloppsgränser och införa tidsfördröjningar av transaktioner. Bankkunden ska också kunna aktivera en funktion som gör att transaktionerna måste godkännas av en för bankkunden b…
…
continue reading
Höstens första podd från SIG Security är här! Som vanligt bjuds det på ett aktuellt ämne från en av föreläsningarna under en FOKUS-kväll. Det är Ronny Engelin som beskriver SBOM och hur det påverkar leverantörer som arbetar i öppen källkod. De kommande EU-reglerna i CRA (Cyber Resilience act) skall värna konsumenternas säkerhet avseende digitala pr…
…
continue reading
När Iphone lanserades fanns det ingen appbutik. Steve Jobs förklarade att utvecklare som ville bygga appar för Iphone skulle göra det i form av webbappar. Ett år senare hade Apple ändrat sig och öppnade App Store som blev en historisk succé. Idag är appinstallation tätt förknippat med operativsystemens inbyggda appbutiker: App Store och Google Play…
…
continue reading
1
Säkerhetspodcasten #265 - Ostrukturerat V.34
1:10:58
1:10:58
Play later
Play later
Lists
Like
Liked
1:10:58
Show notes till dagens avsnitt finns på sakerhetspodcasten.se.
…
continue reading
1
Säkerhetspodcasten #265 - Ostrukturerat V.34
1:10:58
1:10:58
Play later
Play later
Lists
Like
Liked
1:10:58
Show notes till dagens avsnitt finns på sakerhetspodcasten.se.
…
continue reading
1
#257 - Att förbereda för kraschen med Kyndryl
40:20
40:20
Play later
Play later
Lists
Like
Liked
40:20
I detta avsnitt gästas IT-säkerhetspodden av Gunnar och Beda (Kyndryl) för att diskutera hur man förbereder för en stor krasch och hur man ska arbeta för att ta sig tillbaka i normalläge. Det är inte bara det tekniska arbetet som är viktigt utan människornas arbetssituation. Gunnar Karlsson är resilience-ansvarig och Beda Grahn är VD på Kyndryl och…
…
continue reading
1
#261 Tredje kontokapningen av Linus Tech Tips
36:16
36:16
Play later
Play later
Lists
Like
Liked
36:16
Kanadensiska ”Linus Tech Tips” är en av världens största Youtube-kanaler inom teknik. Kanalen frontas av Linus Sebastian som tillsammans med kollegor testar datorkomponenter och bevakar nyheter från konsumentelektronikbranschen. Det råder inga tvivel om att Linus Tech Tips-gänget är en grupp kompetenta och teknikälskande datornördar. Trots gruppens…
…
continue reading
1
Säkerhetspodcasten #264 - Tips till en 18-åring
53:29
53:29
Play later
Play later
Lists
Like
Liked
53:29
Shownotes till detta program hittas på sakerhetspodcasten.se
…
continue reading
1
Säkerhetspodcasten #264 - Tips till en 18-åring
53:29
53:29
Play later
Play later
Lists
Like
Liked
53:29
Shownotes till detta program hittas på sakerhetspodcasten.se
…
continue reading
Mattias och Erik är tillbaka efter sommarlovet och går igenom händelserna i sommar som bland annat präglats av Crowdstrike som fick Windowsdatorer att blådumpa. I övrigt tittar duon på koncptet SASE och särskilt teknikområdet SSE. Ja, det blir en orgie i förkortningar men det är ett spännande område som rekommenderas att titta närmare på under höst…
…
continue reading
Bör mobilens funktion för automatisk anslutning till kända wifi-nätverk stängas av? Det tycker åtminstone australiensiska polisen. I början av sommaren publicerade de ett pressmeddelande där de bland annat uppmanade folket att stänga av funktionen (lyssna på avsnitt 256 av Bli säker-podden). En gång i tiden var automatisk wifi-anslutning förenat me…
…
continue reading
Två veckor efter den stora Crowdstrike-incidenten börjar konsekvenserna utkristalliseras. Enligt en intervju som nyhetsbyrån Reuters gjorde med cyberförsäkringsföretaget Parametrix har de globala förlusterna landat på uppskattningsvis 15 miljarder dollar. Crowdstrikes aktie har samtidigt fortsatt att falla, och aktieägare har nu gått summan för att…
…
continue reading
1
#258 Blåskärmar överallt (specialavsnitt om Crowdstrike)
51:11
51:11
Play later
Play later
Lists
Like
Liked
51:11
I fredags inträffade den historiskt största antivirusrelaterade driftstörningen. Plötsligt kraschade Windows-datorer runt omkring i hela världen, och efter att datorerna hade startat om kraschade de igen. Incidenten slog ut flygtrafiken i USA och tvingade svenska LKAB att utrymma en gruva. Betallösningar slutade fungera och TV-sändningarna från min…
…
continue reading
1
#257 Integritetsbevarande annonsmätningar
34:38
34:38
Play later
Play later
Lists
Like
Liked
34:38
Mozilla och Meta har utvecklat en experimentell lösning för att mäta annonsers effektivitet utan att spåra användare. Lösningen låter annonsörer veta hur många kunder som köper något efter att ha sett eller klickat på någon av annonsörens annonser. Men annonsören får inte reda på exakt vilka kunder som har klickat annonserna i fråga. Mozilla kallar…
…
continue reading
Den gångna veckan rapporterade media om så kallade Evil twin-attacker. En man i Australien hade satt upp falska accesspunkter på flera flygplatser. När resenärerna anslöt till de falska accesspunkterna möttes de av inloggningssidor som uppmanade dem att dela med sig av personlig information för att få komma ut på internet. I veckans avsnitt av Bli …
…
continue reading
Olle och Christoffer snackar med bedrägeri-experten Gareth Williams (som pratar imponerande bra svenska) om vad vi kan göra för att bekämpa den brottslighet som använder social manipulation till att utföra bedrägerier. Vad kan vi lära oss från Australien och hur skapar vi ”friktion” för bedragarna medans vi behåller smidiga betalningslösningar för …
…
continue reading
Stöldskyddsföreningen erbjuder en rådgivningstjänst som en del av sitt projekt Säkerhetskollen. Tjänsten är öppen för privatpersoner och småföretagare som vill ställa frågor om digitala brott. Paul Pintér är en av personerna som svarar på frågorna. Han arbetade tidigare som IT-forensiker och nationell samordnare mot immaterialrättsliga brott. 2020 …
…
continue reading
Det finns gott om appar för tvåfaktorsautentisering. Under många år var Authy poddens främst rekommenderade app för ändamålet. Den var kostnadsfri, reklamfri och lät användaren synkronisera sina tvåfaktorsautentiseringshemligheter mellan alla enheter oavsett operativsystem. I fjol meddelade utvecklarna av Authy att de skulle lägga ned stödet för sk…
…
continue reading
1
#255 - En djupdykning i sårbarheter med Björn Andersson
45:46
45:46
Play later
Play later
Lists
Like
Liked
45:46
Björn Andersson (Truesec) kontaktade Mattias och Erik och tyckte att ämnet Sårbarheter behöver djupdykas. Och det kan man verkligen inte säga emot. Antalet sårbarheter har ökat under 2022 och 2023 och attackerna blir vanligare och betydligt snabbare mot sårbara system! Så, om man ansvarar för en IT-miljö som har datorer, servrar, plattformar, utevc…
…
continue reading
1
#253 Chat Control och automatisk webbplatsgranskning
35:56
35:56
Play later
Play later
Lists
Like
Liked
35:56
SSF Stöldskyddsföreningen har lanserat en förhandsversion av ett nytt verktyg som kallas “Testa hemsidan”. Med hjälp av verktyget kan användare undersöka om olika webbplatser ser ut att vara legitima eller bedrägliga. Verktyget kollar på en mängd olika parametrar och väger ihop dem i en lättförståelig slutbedömning. I veckans avsnitt av Bli säker-p…
…
continue reading
Joseph Hejderup har just doktorerat med sin forskning på tredjeparts sårbarheter. När utvecklare hämtar hem kod får de även ett underhållsansvar att uppdatera när sårbarheter blir kända. Hur prioriterar man bland potentiella sårbarheter för att undvika skuldberg? Vi pratar om magisk flödesanalys som avgör om din kod är drabbad, vi pratar CI/CD pipe…
…
continue reading