Look for any podcast host, guest or anyone
Showing episodes and shows of

It-sakerhetspodden

Shows

IT-säkerhetspoddenIT-säkerhetspodden#296 - Skrivarsäkerheten som ignorerasI alla kontorsmiljöer står den där – skrivaren. Den surrar, blinkar och spottar ut papper, dag ut och dag in. Men vad få tänker på är att den också kan vara en tickande bomb i IT-miljön. Detta redskap som varit med oss i åratal har gått från "en dum kopiator" till en avancerad dator.  I ett digitalt landskap där hoten blir allt mer sofistikerade, finns en svag punkt som ofta glöms bort – företagets skrivare. Fullmatade med känslig information, uppkopplade mot nätverk och många Svenska företag ignorer skrivarsäk...2025-06-1550 min20252025#295 – AI och den mänskliga debattenI dagens avsnitt av IT-säkerhetspodden undersöker Erik Zalitis och Mattias Jadesköld det senaste påhitten från AI. Denna gång handlar det om AI-genererade debatter i sociala medier såsom X, Reddit, Tiktok och facebook.  Hur går sådana till? Vad vill man attackerarna ut av dessa? Vad är syftet? Och hur påverkar det ”tech-jättarnas” olika plattformar? Zalitis har […]2025-06-0900 minIT-säkerhetspoddenIT-säkerhetspodden#295 - AI och den mänskliga debattenI dagens avsnitt av IT-säkerhetspodden undersöker Erik Zalitis och Mattias Jadesköld det senaste påhitten från AI. Denna gång handlar det om AI-genererade debatter i sociala medier såsom X, Reddit, Tiktok och facebook.  Hur går sådana till? Vad vill man attackerarna ut av dessa? Vad är syftet? Och hur påverkar det "tech-jättarnas" olika plattformar? Zalitis har grävt fram tre case från verkligheten genom en rykande färsk rapport. Helt enkelt handlar avsnittet om vart AI för sociala medier är påväg.2025-06-0928 minSIG SecuritySIG Security#293 – Faran med tredjepartsleverantörer med SIG SecuritySamarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om faran med tredjepartsleverantörer som Willem Stolk talade kring. Tredjepartsleverantörer, secure supply chain och riskhantering i praktiken – vad ska man tänkta om? Varför är det inte en IT-fråga? Ofta får Willem höra att informationssäkerhet är […]2025-05-2500 min20252025#293 – Faran med tredjepartsleverantörer med SIG SecuritySamarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om faran med tredjepartsleverantörer som Willem Stolk talade kring. Tredjepartsleverantörer, secure supply chain och riskhantering i praktiken – vad ska man tänkta om? Varför är det inte en IT-fråga? Ofta får Willem höra att informationssäkerhet är […]2025-05-2500 minIT-säkerhetspoddenIT-säkerhetspoddenFaran med tredjepartsleverantörer med SIG SecuritySamarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om faran med tredjepartsleverantörer som Willem Stolk talade kring. Tredjepartsleverantörer, secure supply chain och riskhantering i praktiken - vad ska man tänkta om? Varför är det inte en IT-fråga?   Ofta får Willem höra att informationssäkerhet är en policy. Men så är det inte menar Willem. Lyssna och hör hur han resonerar.2025-05-2348 min20252025#292 – Systematisk informationssäkerhet med SIG SecuritySamarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om det systematiska arbetet med informationssäkerhet med Tobias Ander från Secure By Me. Vad är egentligen ett ledningssystem? Vad innebär ett riskbaserat arbetssätt och hur fungerar det i praktiken? Var ska man börja? Och varför behöver […]2025-05-1800 minSIG SecuritySIG Security#292 – Systematisk informationssäkerhet med SIG SecuritySamarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om det systematiska arbetet med informationssäkerhet med Tobias Ander från Secure By Me. Vad är egentligen ett ledningssystem? Vad innebär ett riskbaserat arbetssätt och hur fungerar det i praktiken? Var ska man börja? Och varför behöver […]2025-05-1800 minIT-säkerhetspoddenIT-säkerhetspoddenSystematisk informationssäkerhet med SIG Security Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om det systematiska arbetet med informationssäkerhet med Tobias Ander från Secure By Me. Vad är egentligen ett ledningssystem? Vad innebär ett riskbaserat arbetssätt och hur fungerar det i praktiken? Var ska man börja? Och varför behöver olika företag med olika kulturer tackla informationssäkerhet på olika vis? Tobias Ander beskriver även hur man ska undvika så informationssäkerhet...2025-05-1334 minIT-säkerhetspoddenIT-säkerhetspodden#283 - Den största stölden någonsinIT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis tar sig en titt på den spektakulära kryptostölden av Bybit. Kryptobörsen hackades nämligen och förövarna kom över hisnande 1,5 miljarder dollar. Största summan någonsin, hittills, ever ... FBI var snabba att peka ut Lazarus. För att ta reda på mer om dem behöver IT-säkerhetspodden blicka österut mot Nordkorea. Hur pass nära samarbetar regeringen och Lazarus i Nordkorea? Vad för mer angrepp tros grupperingen ligga bakom? Vilka är de? Hur gick de till väga? Och kommer Bybit och tillhörande Etherium...2025-03-1227 minSIG SecuritySIG Security#280 – Microsoft berättar om sin AI-satsning i Sverige!IT-säkerhetspodden tog ett snack med Daniel Akenine och Sandra Elvin om AI, Microsofts stora satsning i Sverige och säkerheten kring AI. Vad det innebär för våra datacenter, utbildningsmöjligheter och även för miljön berättar Daniel och Sandra om. Vi har klassisk AI, Kognitiv AI, Generativ AI, Agentbaseratd AI och Fysisk AI – vad är skillnaden? Och […]2025-02-1600 minIT-säkerhetspoddenIT-säkerhetspodden#280 - Microsoft berättar om sin AI-satsning i Sverige!IT-säkerhetspodden tog ett snack med Daniel Akenine och Sandra Elvin om AI, Microsofts stora satsning i Sverige och säkerheten kring AI. Vad det innebär för våra datacenter, utbildningsmöjligheter och även för miljön berättar Daniel och Sandra om. Vi har klassisk AI, Kognitiv AI, Generativ AI, Agentbaseratd AI och Fysisk AI - vad är skillnaden? Och vissa har funnits länge, men varför så hett nu? Teknikenn är het men även regleringen kring det och där är EU ledande, men finns det en risk att innovationen blir hämmad av reglerin...2025-02-1655 min20242024#275 – Mot nya tider!I dagens avsnitt av IT-säkerhetspodden tas sig Mattias Jadesköld och Erik Zalitis igenom 2024 års tekniska innovationer. Och givietvis är det AI som toppar listan men kanske förvånat är att mycket inom grön teknologi och hållbarhet som gjort genombrott. Utöver detta analyserar duon CISA oro kring Trumps anra presidentperiod. CISA skapades som en myndighet inom […]2025-01-1200 minIT-säkerhetspoddenIT-säkerhetspoddenMot nya tider!I dagens avsnitt av IT-säkerhetspodden tas sig Mattias Jadesköld och Erik Zalitis igenom 2024 års tekniska innovationer. Och givietvis är det AI som toppar listan men kanske förvånat är att mycket inom grön teknologi och hållbarhet som gjort genombrott. Utöver detta analyserar duon CISA oro kring Trumps anra presidentperiod. CISA skapades som en myndighet inom cybersäkerhet under 2018 av just Trump. Men varför en oro nu? Vad kan hända om den nye presidenten gör som han tidigare sagt?  Det har även skett lite omkastningar i sociala medier under 202...2025-01-1241 minSIG SecuritySIG Security#274 – Tid, Position och NavigationI en digitaliserad värld blir tid viktigare än någonsin. Allt från elektricitet till videoströmmar, servers, IoT, videoövervakning, GPS och geolocation, loggning och monitorering. Så det är verkligen på tiden att IT-säkerhetspodden tittar närmare på detta. För att reda ut området deltar Didrik Ehrenborg berättar om tid och vikten av rätt tid, hur det funkar och […]2024-12-1500 minIT-säkerhetspoddenIT-säkerhetspoddenTid, Position och NavigationI en digitaliserad värld blir tid viktigare än någonsin. Allt från elektricitet till videoströmmar, servers, IoT, videoövervakning, GPS och geolocation, loggning och monitorering.   Så det är verkligen på tiden att IT-säkerhetspodden tittar närmare på detta. För att reda ut området deltar Didrik Ehrenborg berättar om tid och vikten av rätt tid, hur det funkar och vad som händer i världen. Magnus Danielsson berättar om tidssynkronisering utan behov av GPS.   Det här avsnittet bygger på en FOKUS-kväll hos Sig Security i No...2024-12-151h 1720242024#274 – Tid, Position och NavigationI en digitaliserad värld blir tid viktigare än någonsin. Allt från elektricitet till videoströmmar, servers, IoT, videoövervakning, GPS och geolocation, loggning och monitorering. Så det är verkligen på tiden att IT-säkerhetspodden tittar närmare på detta. För att reda ut området deltar Didrik Ehrenborg berättar om tid och vikten av rätt tid, hur det funkar och […]2024-12-1500 minIT-säkerhetspoddenIT-säkerhetspoddenDet senaste om NIS2 och CERUnder en FOKUS-kväll hos Sig Security hade Conny Larsson och Helene Bergquist ordet. Agendan var det senaste om NIS2 och CER. Med en tydlig, intressant och humoristisk ton förklarar de det senaste läget för IT-säkerhetspodden. Är det kul att förbereda sig för NIS2 och CER? Ja, det är ju ett "lagarbete" och sen gör man ju det "för ordningens" skull.  Båda direktiven på EU-nivå ska stärka skyddet för oss EU-medborgare. Men sist Conny var hos oss och pratade NIS2 var det lite oklart hur det skulle fo...2024-11-1759 minIT-säkerhetspoddenIT-säkerhetspoddenHur man tar sig fram i certifieringsdjungelnSka man certifiera sig? Kan det vara värt det? Och vilka certifieringar ska man i så fall välja?  Det finns certifieringar som riktar in sig på ett teknikområde och det finns certifieringar som är bredare. Vilka föredrar arbetsgivare? Och vilka är viktiga för dig? I dagens avsnitt av IT-säkerhetspodden kikar Mattias Jadesköld och Erik Zalitis på några certifieringar för säkerhetshungriga. Vad betyder en certifiering egentligen? Högre lön? Roliga arbetsuppgifter eller bättre rykte?  Några certifieringar att kika på: Microsoft Certifie...2024-10-2136 min20242024#266 – Hur man tar sig fram i certifieringsdjungelnSka man certifiera sig? Kan det vara värt det? Och vilka certifieringar ska man i så fall välja?  Det finns certifieringar som riktar in sig på ett teknikområde och det finns certifieringar som är bredare. Vilka föredrar arbetsgivare? Och vilka är viktiga för dig? I dagens avsnitt av IT-säkerhetspodden kikar Mattias Jadesköld och Erik Zalitis […]2024-10-2000 min20242024#264 – Mask – början på ransomwareEn mask började som ett prank i univeritetsmiljö i slutet av 80-talet och en annan blev början till de de ransomware-attacker vi ser idag. Mask – en mytomspunnen form av skadlig kod som krypigt okontrollerat genom hundratusentals datorer genom åren. Det handlar dagens avsnitt av IT-säkerhetspodden om! Mattias Jadesköld och Erik Zalitis tar upp några […]2024-10-0600 minIT-säkerhetspoddenIT-säkerhetspoddenMask - början på ransomwareEn mask började som ett prank i universitetsmiljö i slutet av 80-talet och en annan blev början till de de ransomware-attacker vi ser idag. Mask - en mytomspunnen form av skadlig kod som sprids okontrollerat genom hundratusentals datorer genom åren. Det handlar dagens avsnitt av IT-säkerhetspodden om! Mattias Jadesköld och Erik Zalitis tar upp några kända maskar genom åren. Hur kom de till? Vem skapade dem och hur lyckades de stoppas? Vad för koppling mot moderna attacker ser vi? Vad är buffertöverflöde och blandade hot för något? Och v...2024-10-0630 minIT-säkerhetspoddenIT-säkerhetspodden#262 – Mannen som bytte SIM-kort och hackade TwitterI detta avsnitt av IT-säkerhetspodden tar sig Mattias och Erik tillbaka till 2019 och 2020 för att titta på några intressanta händelser. Dels ett fall där en person tog över SIM-kort för mobiler och ett annat när en person tog över välkända personserna Twitter-konton. Varför? Jo, båda uppmärsammade händelserna att genomföra av samme man – […]2024-09-2200 minIT-säkerhetspoddenIT-säkerhetspoddenMannen som bytte SIM-kort och hackade TwitterI detta avsnitt av IT-säkerhetspodden tar sig Mattias och Erik tillbaka till 2019 och 2020 för att titta på några intressanta händelser. Dels ett fall där en person tog över SIM-kort för mobiler och ett annat när en person tog över välkända personers Twitter-konton. Varför? Jo, båda uppmärsammade händelserna genomfördes av samme man - Joseph James O´connor. Hur gick dessa hack till? Finns det några likheter? Vad blev straffet? Utöver detta diskuterar duon den aktuella händelsen med preparerade personsök...2024-09-2222 minIT-säkerhetspoddenIT-säkerhetspoddenDöda funktioners sällskapI dagens avsnitt av IT-säkerhetspodden går Mattias Jadesköld och Erik Zalitis igenom gamla system, applikationer och funktioner som lägger sig för den eviga vilan. Det handlar om gamla operativsystem, webbramverk och Active-X (vad det nu är för något?). Vad ska man göra om man använder något sådant? Vad finns istället? Vad är framtiden?2024-09-1532 minIT-säkerhetspoddenIT-säkerhetspoddenMotståndskraft med Eric StenbergEric Stenberg berättade under en av SIG Securitys FOKUS-kvällar om hur vi kan bygga en verksamhet och med tillhörande system skapa en motståndskraft.   I detta avsnitt ger Eric sin bild av hur en verksamhet bör prioritera bland sina verksamhetsgrenar när det katastrofen inträffar. Processer, människor och teknologi - alla är viktiga infallsvinklar för att bygga motståndskraft. Men hur? Hur börjar man? Och vad är viktigt att alla förhåller sig till när man skapat planen?   Det och en hel del annat i da...2024-09-0845 minIT-säkerhetspoddenIT-säkerhetspoddenSBOM i praktikenHöstens första podd från SIG Security är här! Som vanligt bjuds det på ett aktuellt ämne från en av föreläsningarna under en FOKUS-kväll. Det är Ronny Engelin som beskriver SBOM och hur det påverkar leverantörer som arbetar i öppen källkod. De kommande EU-reglerna i CRA (Cyber Resilience act) skall värna konsumenternas säkerhet avseende digitala produkter. Men vad innebär detta för företag och leverantörer? Och hur kan SBOM (Software Bill of Materials) nyttjas i sammanhanget? SBOM i praktiken innebär att IT-säkerhetspodde...2024-08-2436 minIT-säkerhetspoddenIT-säkerhetspoddenAtt förbereda för kraschen med KyndrylI detta avsnitt gästas IT-säkerhetspodden av Gunnar och Beda (Kyndryl) för att diskutera hur man förbereder för en stor krasch och hur man ska arbeta för att ta sig tillbaka i normalläge. Det är inte bara det tekniska arbetet som är viktigt utan människornas arbetssituation. Gunnar Karlsson är resilience-ansvarig och Beda Grahn är VD på Kyndryl och de båda har arbetat i stora it krascher. I avsnittet nämns ocskå en rapport. Länken till den nedan: https://drive.google.com/file/d/1faOOKFZlOpUsSb...2024-08-1840 minIT-säkerhetspoddenIT-säkerhetspoddenÄr vårt internet robust?I detta avsnitt gästas IT-säkerhetspodden av Olle E Johansson och Torbjörn Eklöv med anledning av deras deltagande i projektet Robust Internet. Att vårt internet är ett stabilt bygge är nog någonting som många tar för givet eftersom det är en sådan samhällskritisk funktion. Men är det verkligen så? Vad tycker Olle och Torbjörn behöver göras?  Sedan 90-talet har diskussionerna pågått kring dagens och framtidens utmaningar på konnektivitetsområdet - men varför görs ingenting? En djupdykning i tekniken behöver också göras, t.ex. krin...2024-04-2851 minIT-säkerhetspoddenIT-säkerhetspoddenX-force 2024Mattias Jadesköld och Erik Zalitis har för tredje året i rad granskat rapporten X-force. I år tar doun Calle Dahlin (Security Sales specialist på IBM) till hjälp. Och rapporten beskriver en förvånande slutsats. Ransomware och phishing minskat. Och Zero days är inte så vanligt som man tror. Attackmetoden som toppat 2023 handlar om vanliga konton! Men behöver vi inte oroa oss över ransomware längre? Vad är så kallade infostealers (som är nya grejer?) och varför är de Europas hetaste attackområde just nu? Det, hur man skyddar sig, framti...2024-03-0339 minIT-säkerhetspoddenIT-säkerhetspoddenen biljett, tack!Mattias och Erik tar sig en titt på federationens resa som startar i 2000-talets början. Då, med Microsoft och "den våta drömmen" om Passports och deras önskan om hur de ville att alla skulle logga in. Men de andra teknikjättarna ville annat och skapade en ny standard. Avsnittet handlar om Oauth2, SAML och OpenID och federation i allmänhet. Men vad finns för risker att lita på andra? Hur skiljer sig en federation med t.ex. att göra en trust i Active Directory? Och hur blir användarupplevelsen? Och kan mitt val...2024-02-2528 minIT-säkerhetspoddenIT-säkerhetspoddenLivepodden "Vad var det ÖB sa?"Detta avsnitt är en inspelning från "livepodden", eller säkerhetseventet som Dataföreningen kompetens höll tillsammans med Mattias Jadesköld och Erik Zalitis. Så, med utgångspunkten "vad var det ÖB sa?", och då refererar till Micael Bydéns tal till nationen i januari 2024, börjar en diskussion. Med finns även Omegapoints Magnus Andersson och Michael Westlund. Från tanken att att alla svenskar ska förbereda sig för krig kommer diskussionen in på NIS2, CRA och hur organisationen ska göra för att skydda sig mot en attack. Är en cyberattack verklige...2024-02-1832 minIT-säkerhetspoddenIT-säkerhetspoddenHistorien om Ada LovelaceI detta avsnitt berättar Mattias jadesköld och Erik Zalitis om Ada Lovelace som anses vara världens första datorprogrammerare. Men vad var det hon gjorde eller snarare vilket avtryck gjorde hon? Duon kommer in på hur man ska tänka säkert kring programmering och några vanliga falluckor.  Och boka din plats till livepodden i Stockholm den 15e februari: https://www.dfkompetens.se/utbildning/livepodd-it-sakerhetspodden/   IT-säkerhetspodden samarbetar med Dataföreningen kompetens där du som lyssnare erbjuds rabatt på IT-säkerhetsutbildningar. Så om det inte räcker med...2024-02-1123 minIT-säkerhetspoddenIT-säkerhetspoddenAttacken mot Norsk HydroI mars 2019 attackerades en av världens största aluminiumtillverkade - Norsk Hydro. Ett ganska primitivt ransomware, kan Erik Zalitis kostatera men det intressanta är vilken effekt atttacken verkar ha gjort på tillverkningsindustrin. För ett tydligt mönster visas i olika threat intelligence rapporter. Varför är tillverkningsindustrin intressant för hackare? Vilka attackvektorer nyttjas? Och hur ska man skyda sig? Som vanligt kommer duon in på sidospår såsom supply chain attacks och attacken mot Norsk Hydro på 40-talet som stoppade nazisternas planer att utveckla atombomben. Glöm inte att boka...2024-02-0431 minIT-säkerhetspoddenIT-säkerhetspodden"En önskan att göra gott" I detta avsnitt av IT-säkerhetspodden gästar  Per-Erik Eriksson som har spenderat imponerande 32 år inom säkerhetsbranschen, med fokus på Cyber-, Informations- och IT-säkerhet samt integritet.   Mattias Jadesköld drabbades av allvarlig "man cold" så Erik Zalitis sköter det hela på egen hand och tar sig igenom olika intressanta diskussionsämnenen med Per-Erik.   "En önskan att göra gott" är något som varit som en röd tråd igenom Per-Eriks karriär oavsett om det handlat om ideologiskt arbete, som senior rådgivningskonsult eller författare till sin helsida. 2024-01-2825 minIT-säkerhetspoddenIT-säkerhetspoddenAttack mot satelliterAttacker mot satelliter har uppmärksammats i Ukraina-koflikten där Elon Musks Starlink-system stod emot Rysslands Tobol-system. I detta avsnitt tar sig Erik Zalitis och Mattias Jadesköld en närmare titt på tekniken och de olika attackmetoderna mot satelliter. Och vilka konsekvenser kan detta innebära? För privatpersoner, för företag? Och för militären? I dessa tider där nyligen ÖB beskrev sveriges säkerhetsläge börjar allt fler preppa och hur hänger detta ihop med satelliter. Vad finns att tänka på? Ja, en hel del frågor och dess...2024-01-2126 minIT-säkerhetspoddenIT-säkerhetspoddenKlarar Bitcoin inflationen?Tillsammans med Peter Kongstad tar sig IT-säkerhetspodden in i kryptovärlden. Traditionsenligt bjuder Peter på förklaringar kring krytpovalutor och händelser under året. Hur har t.ex. kryptovalutavärlden stått sig under 2023 som kantats av höga räntor och hög inflation? Hur skulle en värld se ut som består av en helt decentraliserad ekonomi?  Entusiaster i kryptovärlden kan upplevas nästan som religösa. Det är som om det är en revolutionär tanke bakom fenomenet. Peter fördjupar sig i tekniken men även filosofin bakom systemet. IT-säkerhetspo...2024-01-071h 26IT-säkerhetspoddenIT-säkerhetspoddenDe goda nyheternaI dagens avsnitt tar sig Erik Zalitis och Mattias Jadesköld igenom några goda nyheter. Vi har faktiskt blivit bättre på att agera mot en ransomware-attack. 2023 är det snabbaste upptäckar-året någonsin med ett snitt på 24 timmar. Utöver det har bedrägerier minskat tack vare digitala ID: och så tar sig duon igenom varför IT-säkerhet kan vara en bra affär. Både för din organisation och för dina kunder. Så istället för foliehattar och domedagsprofesior blickar duon mot ljusare tiden. Och vad tror Erik Zalitis att 2024 kommer bli...2023-12-1723 minIT-säkerhetspoddenIT-säkerhetspoddenÖkat hot under julenUnder julen ökar hotbilden av olika anledningar. Vi shoppar mer, vi är lediga mer, vi är mer stressade och benägna att ta hastiga beslut. Alla dessa faktorer är mumma för hackare. Men hur går attackerna till väga under julen? Erik Zalitis och Mattias Jadesköld undersöker. Förutom analysen av julattackerna går duon även igenom hur man ska agera ifall man har en webbshop och skyddar sin webbplats. Den vanligaste sorten är Wordpress och är till exempel en Web application Firewall (WAF) något för en webbplatsägare? IT-säkerhetspodden...2023-12-1033 minIT-säkerhetspoddenIT-säkerhetspoddenResan kring Chat Control 2.0Turerna kring Chat Control 2.0 har varit en del sedan det förs introducerades i maj 2022. Kritiken över massövervakningen har varit massiv. Men varför då? Det handlar ju om att upptäcka sexuella övergrepp på barn, så vad är problemet med det? Hur skulle det fungera rent praktiskt och teknisk? Mattias Jadesköld och Erik Zalitis tar sig igenom hela händelseförloppet fram till idag. Och kan det vara så att man alldeles nyligen hittat en smart väg farmåt? Nytt för detta avsnitt är samarbetet med Dataföreningen kompetens där du so...2023-12-0331 minIT-säkerhetspoddenIT-säkerhetspoddenRyska Google YandexInternetföretaget Yandex beskrivs ofta som "ett Ryskt Google" och så även i titeln till detta poddavsnitt.  I dagens avsnitt går Mattias Jadesköld och Erik Zalitis igenom företagets historia och hur det utvecklats. Teknisk, cybersäkerhetsmässigt och politiskt. Och svaret är ju som vanligt varken svart eller vitt. Vem äger Yandex egentligen? Och vad har det nu inneburit att de avnoterats från Amerikanska börsen (NASDAQ)? Och vem låg bakom den då hittills största DDoS-attacken mot företaget? Och var den en slump att den enorma läckan av företaget skedd...2023-10-0839 minIT-säkerhetspoddenIT-säkerhetspoddenThe death of email?I detta avsnitt tar sig Mattias Jadesköld och Erik Zalitis en närmare till på e-postens historia. Det första mejlet skickades för över 50 år sedan. SMTP-protokollet är inte särskilt säkert kan duon konstatera. Men är det skäl nog att ersätta med någonting annat? Och i så fall vad? Ja, trots sina säkerhetsbrister, som visserligen har förbättrats sedan 70-talet, är det ett troget kommunikationssätt. Faktiskt det mest använda.  I dagens avsnitt tittar IT-säkerhetspodden på epost som fenomen, dess säkerhetsmekanismer och hur man kan göra det mer säke...2023-10-0132 minIT-säkerhetspoddenIT-säkerhetspoddenVesna PrekopicI veckans avsnitt blir det inte så mycket teknik utan säkerhet i skolan. Frilansjounalisten, författaren och f.d. rektorn Vesna Prekopic gästar podden. Hennes bok "Brottsplats: Skolan" har blivit uppmärksammad och samtalet i IT-säkerhetspodden handlar mycket om hennes egen upplevelse med skolan. Att skolan har blivit en vanlig brottsplats i Sverige - vems ansvar är det? Vad fick Vesna att skriva boken? Och varför anser hon att den handlar lika mycket om hennes egna misslyckande i skolan som samhällets misslyckande? Det och en hel del annat handlar sa...2023-09-241h 07IT-säkerhetspoddenIT-säkerhetspodden#215 - Är IPv6 värt det?I detta avsnitt av IT-säkerhetspodden undersöker Erik Zalitis och Mattias Jadesköld IPv6. Trots att tekniken funnits i ungefär 20 år och att IPv4 adresserna är slut har det inte riktigt tagit fart på tekniken. Varför är det så och är det värt att gå över till IPv6 om man är ansvarig för ett nätverk? De frågorna diskuterar duon djupare i avsnittet. Och säkerheten givetvis! Säkerheten sägs vara inbyggt i grunden i IPv6 men vad betyder det? Och finns det några falluckor? Ja, det allvarligaste är inte...2023-08-2723 minIT-säkerhetspoddenIT-säkerhetspoddenOSINT med Chris RobertssonI detta avsnitt diskuterar IT-säkerhetspodden OSINT tillsammans med Chris. Chris Robertson som till vardags arbetar som Head of Cyber Security på företaget Secify. OSINT eller Open Source Intelligence handlar om underrättelsearbete där man samlar in den informationen som finns tillgänglig i alla möjliga olika digitala världar. Dels på "vanliga internet" eller Surface web, dels på Darknet och Deepnet.  Men hur går insamlandet till? Och vilka har nytta av det? Vad använder säkerhetsföretag informationen till? Och är det verkligen lagligt och etiskt? Ja det och en hel del annat...2023-07-0250 minIT-säkerhetspoddenIT-säkerhetspoddenOm att förmedla budskapet med Lasse LarssonMattias och Erik tar sig ett snack med Lasse Larsson som nyligen tillträdde som VD för säkerhetsföretaget Expisoft. Förutom utmaningarna säkerhetsorganisationer står inför idag har Lasse en tydlig idé om hur en bra säkerhetsorganisation ska bedrivas. Att få med ledningen kring säkerhetsarbete är något vi diskuterat tidigare men här har Lasse ett smart konkret tips. Även fast dagens säkerhetsläge borde intressera de flesta företagsledarna så kan det dock vara svårt att få gehör för det väsentliga säkerhetsarbetet. Varför pratar alla o...2023-06-1829 minIT-säkerhetspoddenIT-säkerhetspoddenCyber Warfare and Russian Cyberspace Operations in UkraineI veckans avsnitt av IT-säkerhetspodden intervjuas två experter inom cybersäkerhet, Janne Haldesten vid Sectyne och dr Oleksandr Adamov vid Nioguard Security Lab. Diskussionen bygger på en FOKUS-kväll som gästerna hade för SIG Security den 26:e april. Invasionen startade i februari 2022, hur har de ryska cyberattackerna utvecklats sedan dess? Cyberkrigsföring går ut på att slå ut, sabotera eller manipulera fiendens tele- och datakommunikation på ett sätt som även drabbar civila. Syftet med cyberkrigsföring är ta kontrollen över viktiga tillgångar i landet, exempelvis kraftverk, transporter, flygplatser och olika myndigheter...2023-06-0332 minIT-säkerhetspoddenIT-säkerhetspoddenDataläckans orsakerI veckans avsnitt av IT-säkerhetspodden diskuteras de främsta orsakerna bakom dataläckor och händelser där bristande IT-säkerhet lett till omfattande konsekvenser för företag och organisationer. Dessutom analyseras tre olika stora dataläckor som de senaste åren skett i Sverige och Finland.2023-05-2629 minIT-säkerhetspoddenIT-säkerhetspodden#209 - Digitala identiteter. Vad hände?För ganska exakt 5 år sedan, en FOKUS-kväll på SIG Security 13 februari 2018, berättade Jan Olsson från Polisen och Johan Henrikson, Freja E-id, om utmaningar och möjligheter med identifiering digitalt. Hur långt har vi kommit på 5 år?   Idag gästar duon IT-säkerhetspodden, som är ett samarbete med SIG Security. Jan beskriver hur det digitala hoten i form av bedrägerier ser ut år 2023. Och hur en stark digitala identitet hade skyddat mot sådan brottlighet.   Johan som är VD på Freja beskriver hur man kan skydda sin identitet med hj...2023-05-1458 minIT-säkerhetspoddenIT-säkerhetspoddenCyberakademin för landets skolorNär Unga forskare startade satsningen Cybersecurity Academy för tre år sedan var det för att väcka intresset för kring cybersäkerhet. Och då inte för vuxna människor utan för mellanstadieelever och upp till gymnasiet. Målet var att nå ut till 9000 elever. Men idag, just tre år senare, har man nått ut till över en halv miljon.   IT-säkerhetspodden tar därför ett snack med Judith Maiers från Ungare forskare och även Rikard Roström som arbetar som voluntär och lärare i skolan. Båda berättar om...2023-05-0232 minIT-säkerhetspoddenIT-säkerhetspodden#203 - X-Force och kvantteknikCyberhoten ökar världen över, och nu hopar sig nya mörka moln på himlen i takt med utvecklingen av kvantteknik, som på kort tid kan knäcka de krypteringsmetoder företag använder idag. I veckans avsnitt av IT-säkerhetspodden pratar vi med IBM:s Mikael Haglund, Quantum Technical Ambassador, och Andrea Eriksson, Security Leader, om cyberhot, den nya kvanttekniken och siar i framtiden. Avsnitt 203 av IT-säkerhetspodden väver samman cybersäkerhetsåret 2022 med framtidens teknik kvantdatorer. Hackare frodas i kölvattnet av stora kriser som pandemin, kriget i Ukraina och ekonomiska utmaningar. Phishing ökar och ransomware m...2023-03-261h 11IT-säkerhetspoddenIT-säkerhetspoddenNIS2 med Conny Larsson Under en fullspäckad FOKUS-kväll hos SIG Security i februari talade Conny Larsson om NIS2. Conny arbetar till vardags på advokatfirman Singularity Law AB som advokat med över 25 års yrkeserfarenhet av IT-rättsliga frågor. Så vem är inte bättre än Conny att reda ut i kring det nya direktivet?   I detta avsnitt av IT-säkerhetspodden med Mattias Jadesköld och Erik Zalitis tittas det närmare på det nya EU-direktivet. Vad behöver organisationer förbereda sig för? Vad innebär det egentligen? Vsad är skillnaden mellan nuvarande NIS-lagstiftningen och NIS2? Vilka kommer inklduer...2023-03-1258 minIT-säkerhetspoddenIT-säkerhetspoddenAvsnitt 200Efter två hundra avsnitt tar sig Mattias Jadesköld och Erik Zalitis en liten återblick. Vad sa vi inom olika ämnen då och hur har det utvecklats till idag? OBS! Det är inget nostalgiavsnitt med navelskådning utan fokus är att se hur olika områden utvecklats. Okej? :) SIEM och SOC, geopolitisk säkerhet, spearphishing och datorns revolution är några delar som analyeras. Och vilket avsnitt minns Erik starkast? Vilken gäst? Och hur har IT-säkerhetsvärlden förändrats under dessa fyra år som IT-säkerhetspodden funnits. Och är det något som sagt...2023-03-0548 minIT-säkerhetspoddenIT-säkerhetspoddenDet riktade cyberkriget mot SverigeUnder februari 2023 går ett antal svenska siter ner till följd av en riktad överbelastningsattack. hackergruppen Anonymous Sudan tar på sig attacken och skriver att detta beror på de koranbrännningarna som skett. Är det verkligen hela förklaringen eller är Sverige en bricka i ett större spel? Vissa experter menar att Ryssland ligger bakom detta för att skapa instabilitet i landet eftersom Sverige ansökt om NATO-medlemskap. Vad är en överbelastningsattack (DDoS) och hur kan man förhindra en sådan? IT-säkerhetspodden går igenom hela händelsekedjan samt tittar på attacken med mer...2023-02-1936 minIT-säkerhetspoddenIT-säkerhetspoddenÄr Krypto-istiden här?IT-säkerhetspodden tillsammans med Peter Kongstad sätter pulsen på kryptovärlden under 2022. Några skanadaler med kraschande börsar och lurendrejare har varit inblandade där bland annat kändisar såsom Kin Kardashian har utnyttjats. I en minst sagt skakig värld med krig i europa, elkris, stigande matpriser och bolåneräntor är det intressant att se hur mår krytovärlden egentligen? Washington Post spår att krytpovärlden står inför sin första istid - hur mycket sanning finns i det? Peter Kongstad, som varit med i IT-säkerhetspodden för ungefär ett år sedan...2023-01-081h 38IT-säkerhetspoddenIT-säkerhetspodden192 – Är Krypto-istiden här?IT-säkerhetspodden tillsammans med Peter Kongstad sätter pulsen på kryptovärlden under 2022. Några skanadaler med kraschande börsar och lurendrejare har varit inblandade där bland annat kändisar såsom Kin Kardashian har utnyttjats. I en minst sagt skakig värld med krig i europa, elkris, stigande matpriser och bolåneräntor är det intressant att se hur mår krytovärlden egentligen? Washington […]2023-01-0800 min20222022#191 – Det nya valsystemetFör första gången under 2022 använde Valmyndigheten ett nytt IT-stöd - Valid. Vad är det? Varför behövs det? Och hur systemet arbetats fram? Och hur säkert är det? I detta avsnitt intervjuas Eric Stenberg som är IT- och informationssäkerhetsexpert på Skattemyndigheten. Han tar IT-säkerhetspodden med på en resa när nya valsystemet Valid ska lanseras.  Systemet är komplext, har höga krav på säkerhet och väldigt många intressenter. Förutom hur våra Svenska val rent tekniskt fungerar idag pratar Eric om hur det kan tänkas bli i fram...2022-12-2200 minIT-säkerhetspoddenIT-säkerhetspoddenDet nya valsystemetFör första gången under 2022 använde Valmyndigheten ett nytt IT-stöd - Valid. Vad är det? Varför behövs det? Och hur systemet arbetats fram? Och hur säkert är det? I detta avsnitt intervjuas Eric Stenberg som är IT- och informationssäkerhetsexpert på Skattemyndigheten. Han tar IT-säkerhetspodden med på en resa när nya valsystemet Valid ska lanseras.  Systemet är komplext, har höga krav på säkerhet och väldigt många intressenter. Förutom hur våra Svenska val rent tekniskt fungerar idag pratar Eric om hur det kan tänkas bli i fram...2022-12-1842 minIT-säkerhetspoddenIT-säkerhetspoddenAtt genomföra förändringTobias vann år 2017 priset ”Årets GRC profil” för sitt kunnande och engagemang inom Governance Risk Compliance. Han är nu aktuell med handboken ”Informationssäkerhetskultur”. Jan-Olof Andersson "JOA" har med än 40 års erfarenhet inom säkerhetsområdet och har arbetat med allt ifrån fysiskt skydd till informationsskydd. Han håller populära utbildningar och har erfarenhet från bland annat ICA, Polismyndigheten, MSB, Läkemedelsverket och Riksbanken. I dagens avsnitt av IT-säkerhetspodden, som sker i samarbete med SIG Security diskuterar Mattias Jadesköld och Erik Zalitis med gästerna och kulturell förändring i en organisation oc...2022-12-111h 0520222022#190 – Att genomföra förändringTobias vann år 2017 priset ”Årets GRC profil” för sitt kunnande och engagemang inom Governance Risk Compliance. Han är nu aktuell med handboken ”Informationssäkerhetskultur”. Jan-Olof Andersson "JOA" har med än 40 års erfarenhet inom säkerhetsområdet och har arbetat med allt ifrån fysiskt skydd till informationsskydd. Han håller populära utbildningar och har erfarenhet från bland annat ICA, Polismyndigheten, MSB, Läkemedelsverket och Riksbanken. I dagens avsnitt av IT-säkerhetspodden, som sker i samarbete med SIG Security diskuterar Mattias Jadesköld och Erik Zalitis med gästerna och kulturell förändring i en organisation oc...2022-12-101h 0520222022#188 – Det frivilliga dataläckagetSäkerhet står ofta emot enkelhet i att använda systemen och då blir folk kreativa med dataläckage som följd. Det finns många tjänster för den som vill dela filer med varandra. Vi pratar om Pastebin, Dropbox och Mega. Den sistnämnda har haft ett antal problem med sin säkerhet. Och sen har vi Github, som haft dataläckage flera gånger. Alla repositories där är inte publika, men även de blir röjda. Vi diskuterar också GDPR och Max Schrems. Det blir en utvikning till huvudämnet, vilket är vanligt för oss på...2022-11-2700 minIT-säkerhetspoddenIT-säkerhetspoddenDet frivilliga dataläckagetSäkerhet står ofta emot enkelhet i att använda systemen och då blir folk kreativa med dataläckage som följd. Det finns många tjänster för den som vill dela filer med varandra. Vi pratar om Pastebin, Dropbox och Mega. Den sistnämnda har haft ett antal problem med sin säkerhet. Och sen har vi Github, som haft dataläckage flera gånger. Alla repositories där är inte publika, men även de blir röjda. Vi diskuterar också GDPR och Max Schrems. Det blir en utvikning till huvudämnet, vilket är vanligt för oss på...2022-11-2729 minIT-säkerhetspoddenIT-säkerhetspoddenMartin Mazur om DevSecOpsHur integreras säkerhet i en utvecklingscykel? Detta disktuerar IT-säkerhetspodden med tretton37s tekniske chef Martin Mazur. Martin menar att egentligen är det enkelt. Få med säkerhetsfolket i utvecklingen genom att tillhöra samma organisation. DevSecOps. Men, det är en utmanande resa där man måste ta hänsyn till organisationen, processen och framför allt kulturen. För vad händer om man bara omorganiseras och lägger med säkerhetsansvariga i utvecklingsteamet? Hur ska stressen och oron hos säkerhetsansvariga lätta och hur ska ansvaret fördelas? Det blir ett spännande samt...2022-10-3036 min20222022#184 – Martin Mazur om DevSecOpsHur integreras säkerhet i en utvecklingscykel? Detta disktuerar IT-säkerhetspodden med tretton37s tekniske chef Martin Mazur. Martin menar att egentligen är det enkelt. Få med säkerhetsfolket i utvecklingen genom att tillhöra samma organisation. DevSecOps. Men, det är en utmanande resa där man måste ta hänsyn till organisationen, processen och framför allt kulturen. För vad händer om man bara omorganiseras och lägger med säkerhetsansvariga i utvecklingsteamet? Hur ska stressen och oron hos säkerhetsansvariga lätta och hur ska ansvaret fördelas? Det blir ett spännande samt...2022-10-2900 min20222022#183 – Etiken på internet 3/3I den tredje delen av Erik och Mattias miniserie kring etik och moral på internet tar sig duon en närmare titt på pliktetiken. IT-säkerhetspodden kommer till den slutsatsen att är man en strikt pliktetiker, oavsett gren, så kan det bli lite tokigt. Man märker det tydligt när etikern ställs mot ett antal olika IT-säkerhetsdilemman. Dygd-, konsekvens- eller pliktetiker - vilken är du närmast? En personlighetstyp som ligger nära pliktetikern är rättshaveristen. Denna persontyp har nog alla vuxna människor någongång stött på. Men hur ska man bemöta e...2022-10-2300 minIT-säkerhetspoddenIT-säkerhetspoddenEtiken på internet 3/3I den tredje delen av Erik och Mattias miniserie kring etik och moral på internet tar sig duon en närmare titt på pliktetiken. IT-säkerhetspodden kommer till den slutsatsen att är man en strikt pliktetiker, oavsett gren, så kan det bli lite tokigt. Man märker det tydligt när etikern ställs mot ett antal olika IT-säkerhetsdilemman. Dygd-, konsekvens- eller pliktetiker - vilken är du närmast? En personlighetstyp som ligger nära pliktetikern är rättshaveristen. Denna persontyp har nog alla vuxna människor någongång stött på. Men hur ska man...2022-10-2333 min20222022#182 – Svenskarna är naiva med Mikael WesterlundMikael Westerlund figurerar frekvent i media i egenskap av IT-expert där han t.ex. varnar för nya cyberattacker. Mikael har även sagt att "Svenska bolag måste tänka om kring säkerhet - svenskarna är för naiva". Då blev IT-säkerhetspoddens Mattias och Erik nyfikna! I veckans avsnitt sätter Mattias Jadesköld och Mikael Westerlund tempen på säkerhetsläget i Sverige. Vad har hänt sedan förra årets stora attack mot Coop? Vad har vi lärt oss? Och hur ska en liten kommun, med mycket skyddsvärd information, skydda...2022-10-1600 minIT-säkerhetspoddenIT-säkerhetspoddenSvenskarna är naiva med Mikael WesterlundMikael Westerlund figurerar frekvent i media i egenskap av IT-expert där han t.ex. varnar för nya cyberattacker. Mikael har även sagt att "Svenska bolag måste tänka om kring säkerhet - svenskarna är för naiva". Då blev IT-säkerhetspoddens Mattias och Erik nyfikna!   I veckans avsnitt sätter Mattias Jadesköld och Mikael Westerlund tempen på säkerhetsläget i Sverige.   Vad har hänt sedan förra årets stora attack mot Coop? Vad har vi lärt oss? Och hur ska en liten kommun, med mycket skyddsvärd...2022-10-1634 min20222022#182 – Svenskarna är naiva med Mikael WesterlundMikael Westerlund figurerar frekvent i media i egenskap av IT-expert där han t.ex. varnar för nya cyberattacker. Mikael har även sagt att "Svenska bolag måste tänka om kring säkerhet - svenskarna är för naiva". Då blev IT-säkerhetspoddens Mattias och Erik nyfikna! I veckans avsnitt sätter Mattias Jadesköld och Mikael Westerlund tempen på säkerhetsläget i Sverige. Vad har hänt sedan förra årets stora attack mot Coop? Vad har vi lärt oss? Och hur ska en liten kommun, med mycket skyddsvärd information, skydda...2022-10-1600 minIT-säkerhetspoddenIT-säkerhetspoddenBeyond the hype - riktiga IAM utmaningarI dagens avsnitt av IT-säkerhetspodden har Magttias och Erik bjudit in Magnus Rusk till studion. Magnus arbetar på PhenixID som är ett företag som hanterar identiteter och säker autentisering på nätet.   Ibland är det så att IT-säkerhetsbranschen tittar lite väl långt fram och stort kring olika hot och glömmer de vardagliga utmaningarna. Det handlar dagens avnsitt om. Om masterdata, säkerhets kring behörigheter och identeter. Hur ska man arbeta med dessa? Hur ska man kunna säkert besvara frågan "vem har åtkomst till vad i min organisation?"...2022-10-0223 minIT-säkerhetspoddenIT-säkerhetspodden#179 - Torbjörn Andersson - teknisk innovation vs cyberhotI veckans avsnitt av IT-säkerhetspodden finns Torbjörn Andersson med oss för att prata bland annat om motsättningen mellan teknisk innovation och skydd på cyberangrepp. Torbjörn arbetar på Medius, som är ett av Sveriges största B2B SaaS-företagen som hanterar transaktioner värda 180 miljarder årligen. Han har stor erfarenhet av riskarbete och är lite av en Zero trust evangelist. Varför är Zero trust ett buzzword? Hur ska man börja? Vilka fällor ska man undvika? Hur ska man arbeta strukturerat med risker? Det och en hel del annat dis...2022-09-1829 minIT-säkerhetspoddenIT-säkerhetspoddenBot Roast och Jeanson James AnchetaVeckans avsnitt handlar om FBI-operationen ”Bot Roast” och den första personen, Jeanson James Ancheta, att dömas för en botnet-attack. Ransomware är antagligen den största risken inom cyberkriminalitet just nu, men för 20 år sedan var botnet den stora faran. Du kunde när som helst bli ofrivillig ägare av en Zombie-dator som skickade spam, hackade andra maskiner och deltog i stora överbelastningsattacker.  I veckans avsnitt av IT-säkerhetspodden går Erik Zalitis och Mattias Jadesköld igenom historien om Jeanson James Ancheta, den första personen att bli dömd för en botnet-attack. Ancheta l...2022-09-1024 minIT-säkerhetspoddenIT-säkerhetspoddenEtiken på internet 1/3Dygdetik är en av tre grenar inom moralfilosofin som IT-säkerhetspodden tittar närmare på. Hur klarar sig en strikt etiker i ett digitalt samhälle?   Mattias Jadesköld och Erik Zalitis har bestämt sig för att prata etik. Och det ska göras i tre delar. Hur står sig en dygdetiker mot scenarion inom cybersäkerhet? Vad tycker en dygdetiker om någon som hackar ett system för att tjäna pengar? Är dygdetik lika med ärlighet? Och hur ärliga är vi i sociala medier? Duon tittar närmare på en brittisk facebook...2022-09-0431 minIT-säkerhetspoddenIT-säkerhetspodden#176 - Zero day exploits i gråzonenSårbarheter som upptäcks före tillverkaren kallas för zero-day exploits. Goda medborgare rapporterar sårbarheten till företaget i fråga medan elakartade typer nyttjar det i en attack. Men det finns faktiskt en gråzon också.   Och det är just denna typ av gråzon som Mattias Jadesköld och Erik Zalitis tar sig en närmare titt på. Det blir helt enkelt en resa kring Zero-day exploits och några säkerhetsföretag som har tjänat pengar på dessa på ett högst tveksamt vis.   Vilka är dessa som samla...2022-08-2821 minIT-säkerhetspoddenIT-säkerhetspoddenRyssland vs USA med Sig SecurityRyssland har setts som en av de mest aggressiva aktörerna vad avser cyberoperationer. Däremot kvarstår många frågor om vad Ryssland gör åt sitt egna cyberförsvar eftersom de själva råkat ut för rejäla IT-säkerhetsskandaler och attacker både före och under invasionen av Ukraina. Och hur är det med USA? Vad händer i USA i rådande säkerhetspolitiska läge och hur ser de på saken just nu? Det och mycket annat handlar dagens avsnitt av IT-säkerhetspodden om. Mikael Simovits är kryptolog med lång erfarenhet av att arb...2022-05-0154 minIT-säkerhetspoddenIT-säkerhetspoddenSPECIAL: Make your network a strong fortress This is IT-säkerhetspodden´s second special episode together with Nord Security. Today´s topic is about VPN, how VPN can protect you on public WiFi´s and common network attacks. We have Kiril Mikulskij from Nord Security with us to clear the matter out.   If you would like to try Nord Security´s NordVpN, please use our special link: https://nordvpn.com/itsakerhetspodden2022-03-2315 minIT-säkerhetspoddenIT-säkerhetspoddenCISOns roll när säkerheten blir allt viktigareI detta avsnitt av IT-säkerhetspodden tar sig Erik Zalitis ett snack med Dennie Karlsson som är en av tre CISOs hos Dustin. Just upplägget med tre CISOs och hur säkerhetsarbetet kan vara en konkurrensfördel är intressant. Dessutom diskuteras det kring säkerhetsutvecklingen kring 3-5 år framöver.  Och så grottas det ned i begreppet, eller snarare Dustins uttryck, "Security is business". Hur hänger det ihop? Show notes finns här: https://www.itsakerhetspodden.se/158-cisons-roll-nar-sakerheten-blir-allt-viktigare/2022-03-1227 minIT-säkerhetspoddenIT-säkerhetspodden#156 - Ny backupstrategi mot ransomwareTänk dig följande scenario - Ett ransomware har tagit hela din IT-miljö i gisslan och du står mellan att betala lösensumman, som i genomsnitt ger ungefär 69% av informationen tillbaka eller påbörja en återläsning.   Du tar fram din DR-plan men fastnar i tanken - är jag säker på att backupen inte också blivit nedlåst? Kan det vara så att attacken varit så pass avancerad att jag nu inte har några val.   I detta avsnitt av IT-säkerhetspodden kommer vi ta en funderare kring olika...2022-02-2732 minIT-säkerhetspoddenIT-säkerhetspoddenSPECIAL: The importance of passwords This is IT-säkerhetspodden´s first special episode together with Nord Security we are talking about password cracks and how to prevent them with Gediminas Brencius at Nord Security.   We will take you on a journey though cybersecurity from the beginning to the end.   First step is to take actions against attacks "credential access" phase which normally begins by steeling passwords with techniques like password cracking or brute force.   To try the password manager NordPass for free, please use the link below: nordpass.com/i...2022-02-2325 minIT-säkerhetspoddenIT-säkerhetspoddenVarför vi blir lurade av hackarenI detta avsnitt av IT-säkerhetspodden tillåter sig Mattias Jadesköld och Erik Zalitis att ta en titt på det mänskliga beteendet. Närmare bestämt vilka egenskapet som hackare eller bedragare arbetar emot för att lura sina offer. Vi är alltså i området kring spearphishing, lösenordsläckage och andra tekniska cyberattacker fast denna gång tittas det på offret. Och just offrets bevekelsegrunder att bli just lurad. Show notes här: https://www.itsakerhetspodden.se/153-varfor-vi-blir-lurade-av-hackaren/2022-02-1239 minIT-säkerhetspoddenIT-säkerhetspoddenHur brottslingar använder kryptovalutaI detta avsnitt går Mattias och Erik igenom fem vanliga metoder hur kryptovaluta antingen direkt eller indirekt använts i brottsligt syfte. Pengatvätt, bedrägerier eller genom att locka med framgångsrika kändisar. Ja, när något blir populärt är det naturligt att det lockar mycket folk. Och när då även folk med inte allt för hederligt uppsåt ... Men är det vilda western som gäller eller har Polisen och Finansinspektionen några verktyg? Jo det finns och det diskuteras i det 152:a avsnittet av iT-säkerhetspodden. Show notes finns hä...2022-02-0629 minIT-säkerhetspoddenIT-säkerhetspoddenSpear phishing och fallet Carbanak/CobaltDet 151 avsnittet av IT-säkerhetspodden handlar om den framgångsrika (om man får säga så) attacken som kallas "Carbanak/Cobalt" attacken som spreds som en löpeld under 2013. Det skulle ta över fem år för polisen att utreda fallet men det är inte det som gör Mattias Jadesköld och Erik Zalitis nyfikna. Utan det är att attacken började med ett väldigt proffsigt och sofistikerat spear-phishing mail. Show notes här: https://www.itsakerhetspodden.se/151-spear-phishing-och-fallet-carbanak-cobalt/2022-01-2829 minIT-säkerhetspoddenIT-säkerhetspoddenVarför är Bitcoin värt ett försök?IT-säkerhetspodden tar sig ett långt snack med kryptovalutaevangelisten Peter Kongstad. Det blir det längsta snacket någonsin i podden eftersom vi behöver börja långt tillbaka. Varför finns valuta? Varför vilar det något slags religiöst med de som sysslar med Bitcoin och kryptovalutor? Show notes här: https://www.itsakerhetspodden.se/148-varfor-ar-bitcoin-vart-ett-forsok/2022-01-101h 54IT-säkerhetspoddenIT-säkerhetspoddenAtt söka genom Github efter säkerhetsbristerAtt hitta spännande och bra projekt på Github är lätt, men att förstå om projektet är säkert, aktivt och jämförbart med andra projekt är betydligt svårare. Det vet Emil Wåreus och hans kollegor på Debricked. Därför har de skapat produkten Open Source Select (prova här) som med hjälp av algoritmer analyserar projektet bland annat ur ett säkerhetsperspektiv som stöd för alla oss som arbetar med öppen källkod. Mattias Jadesköld och Erik Zalitis tar ett snack med Emil och pratar säkerhetsrisker p...2021-12-1237 minIT-säkerhetspoddenIT-säkerhetspodden#145 – Framtidens moraliska dilemmanFör tredje gången i IT-säkerhetspodden bjuds framtidsforskaren Anders Sandberg i för att fundera kring framtidsteknik och moralen kring dessa. Anders Sandberg forskar vid Oxford och Institutet för framtidsstudier med saker som kognitions-förbättring, framtida tekniker för storskaliga hjärnsimuleringar, globala katastrofrisker och säkerhet i artificiell intelligens. Erik Zalitis funderar tillsammans med sin mångårige vän kring techbolagens ansvar […]2021-11-2800 minIT-säkerhetspoddenIT-säkerhetspoddenFramtidens moraliska dilemmanFör tredje gången i IT-säkerhetspodden bjuds framtidsforskaren Anders Sandberg i för att fundera kring framtidsteknik och moralen kring dessa. Anders Sandberg forskar vid Oxford och Institutet för framtidsstudier med saker som kognitions-förbättring, framtida tekniker för storskaliga hjärnsimuleringar, globala katastrofrisker och säkerhet i artificiell intelligens. Erik Zalitis funderar tillsammans med sin mångårige vän kring techbolagens ansvar och etik, cyberprepping, virtuella världar och cyberpunk.  Detta avsnitt är ett samarbete med Nordlo AB. Show notes här:https://www.itsakerhetspodden.se/145-framtidens-morali2021-11-2856 minIT-säkerhetspoddenIT-säkerhetspoddenVarför finns gammal teknik kvar?Mattias och Erik tittar på några gamla och säkra tekniker som fortfarande är väldigt vanliga. Varför har finns till exempel FTP kvar, websidor med TLS 1.0, NTLM och lösenord lagrade i klartext. Det och en hel del annat handlar dagens avsnitt av IT-säkerhetspodden om.  Utöver detta kommer duon in på osäkert kamerasystem som skulle vara drömmen för bankrånare. Show notes: https://www.itsakerhetspodden.se/137-varfor-finns-gammal-teknik-kvar/2021-10-0337 minIT-säkerhetspoddenIT-säkerhetspoddenCitaten som avslöjar säkerheten"Det är någon annans problem" eller "Lösenordet? Jag har det på mailen..." är två av vanliga citat Erik har hört i sitt säkerhetsarbete. Uttrycken ligger ofta som grund för vanliga säkerhetsproblem. Men Varför blir det så? Och hur ska man täppa till dem? I detta avsnitt av IT-säkerhetspodden går Mattias Jadesköld och Erik Zalitis igenom just olika uttryck som ligger till grund för vanliga säkerhetsproblem.  Show notes här: https://www.itsakerhetspodden.se/127-citaten-som-avslojar-sakerheten/2021-06-0630 minIT-säkerhetspoddenIT-säkerhetspoddenSäkerheten i HP Sure ClickI avsnitt hundra (!!) av IT-säkerhetspodden startar Mattias och Erik en miniserie där vi analyserar HPs säkerhetspaket HP Sure. Avsnittet ses bäst med bild på Youtube: https://youtu.be/H7-meP2Jmt8 Först ut är Sure Click som ska skydda surfandet på nätet genom en så kallad "detonationskammaren". Om HP lovar att hålla din webbläsare säker även om den blir attackerad får du reda på i detta avsnitt som bäst ses på youtube! Show notes här: https://www.itsakerhetspodden.se/show-notes-for-100-sakerheten-i-hp-sureclick/2020-11-1525 minIT-säkerhetspoddenIT-säkerhetspoddenHur blir man hackad med David JacobyI detta specialavsnitt tillsammans med SIG Security pratar IT-säkerhetspodden med David Jacoby om hur man blir hackad och dess konsekvenser. VI går igenom alla de vanligaste vägarna detta sker och vad som det de mesta sannolika attackerna. Dessutom kommer vi in på hur vi värderar vår information mycket högre än hackarna gör och vad detta får för effekter. På stora konferenser världen över lyssnar man till vad David har att säga om aktuella cyberhot så vi hälsar David välkommen för andra gången till IT-säkerhetspod...2020-11-0859 minIT-säkerhetspoddenIT-säkerhetspodden#86 - Loggning avsnitt tre - Att bygga en SOC Det är nu dags att avsluta vår miniserie i tre delar och ta allt vi har lärt oss och avsluta med att "bygga en SOC (Security Operations Center)" för att kunna upptäcka och spåra hot. Dessutom tar vi upp hur hösten kommer se ut på IT-säkerhetspodden. Detta avsnitt finns som video med presentation här: https://www.youtube.com/watch?v=pTguo_kKpTk 2020-08-0315 minIT-säkerhetspoddenIT-säkerhetspoddenSäkerhetsläget med mySafetyIdag har vi PA Prabert som är vice koncernchef på mySafety försäkringar med oss i IT-säkerhetspodden. I detta avsnitt som är ett samarbete med mySafety försäkringar ska vi titta närmare på den studie som mySafety gjort gällande nät bedrägerier och bland annat den senaste trenden. Vi pratar ID-kapningar, identitetsstölder och näthat. Att detta i ett helikopterperspektiv där vi ser på trenderna och hur det utvecklats de senaste åren. Show notes: https://www.itsakerhetspodden.se/show-notes-for-77-sakerhetslaget-med-mysafety/2020-05-2441 minIT-säkerhetspoddenIT-säkerhetspoddenNär Hizbollah knäckte Israels radioÄr historien om Israels hackade radiokommunikation sann eller propaganda från Hizbollah? Oavsett är historien spännande och därför tar vi upp hur det hela gick till  i dagens avsnitt av IT-säkerhetspodden. Hur lyckades man göra avlyssningen möjlig och om det är rimligt att anta att historien är verklig. Diskussionen landar till sist i frågan om den mänskliga faktorns inverkan på säkerheten. Show notes: https://www.itsakerhetspodden.se/show-notes-for-73-nar-hizbollah-knackte-israels-radio/2020-04-2621 minIT-säkerhetspoddenIT-säkerhetspoddenNyårsavsnittet 2019Så var det dags för det traditionsenliga nyårsavsnittet sim IT-säkerhetspodden bjuder på. I avsnittet går igenom årets stora säkerhetshändelser, våra reflektioner och några trendspaningar. Sedan hoppas vi på att slipp några blääh-ord under 2020 som flanerat tillräckligt mycket under 2019.2019-12-2934 minIT-säkerhetspoddenIT-säkerhetspoddenHPs Stefan BergdahlPå HP.com står det "världens mest säkra och hanterbara dator". Om detta och andra saker pratar IT-säkerhetspodden med HPs VD Stefan Bergdahl.  Avsnittet handlar om säkerhet kring klienter, skrivare och 3D-skrivare och intressanta tankar kring molnet ur ett miljöperspektiv.  Paketet HP Sure finns beskrivet här: https://www8.hp.com/se/sv/solutions/computer-security.html  Och sen nämns "Wolf-filmerna" som man kan titta på här: https://youtu.be/M1_gqXdQkic 2019-10-2024 minIT-säkerhetspoddenIT-säkerhetspodden#41 - Jonas LejonIT-säkerhetspodden tar ett snack med säkerhetsprofilen Jonas Lejon och går igenom hans tankar kring säkerhetsläget. Jonas är en känd bloggare så vi börjar resonera kring syftet med bloggen kryptera.se, därefter diskuterar vi svagheterna hur Sverige står rustat mot en cyberattack från främmande makt. Och hur lyckades han egentligen komma med i Facebooks hall of fame genom att hacka deras plattform?2019-09-0134 minIT-säkerhetspoddenIT-säkerhetspoddenVeckan som gått – Vecka 32Sommaren går mot sitt obönhörliga slut och "Veckan som gått" lämnar snart över till den ordinarie IT-säkerhetspodden. Detta är det sista avsnittet för sommaren och nästa vecka är Mattias tillbaka och då blir det som vanligt igen. Men denna vecka noterar vi alla fall att Darpa vill säkra eröstningen, Spectre spökar igen, Huawei räddar skinnet med nytt os och till sist är det dags att skratta åt hur en del företag löser it-problem genom att skicka in mer... ja, vadå?2019-08-1114 minIT-säkerhetspoddenIT-säkerhetspoddenVeckan som gått - Vecka 27Nu tar IT-säkerhetspodden ledigt några veckor och ersätts av "Veckan som gått", där Erik berättar om vad som nyligen hänt inom IT-säkerhetsområdet. Denna vecka pratar jag om det senaste i Huawei-affären, effekterna av att använda QR-koder i mobilt bankid och gisslanprogrammet Sodin. Avslutningsvis talar jag om varför glass kan bli en dyr affär för en influencer.2019-07-0614 minIT-säkerhetspoddenIT-säkerhetspoddenSPECIAL - SIG Securitys ordförandeIT-säkerhetspodden har numera ett samarbete med SIG Security. Vi spelar in föreningens fokuskvällar som kommer innehålla intressanta föredrag av olika personer i branschen. Vi tar därför ett snack med avgående och tillträdande ordförande om vad vi kan förvänta oss framöver.2019-04-2624 minIT-säkerhetspoddenIT-säkerhetspoddenVirus eller datavirusIT-säkerhetspoddens pilotavsnitt pratar vi om virus, eller datavirus, och vad som är drivkrafterna bakom skapandet av skadlig kod.  Det här är första avsnittet av IT-säkerhetspodden och vi tar upp aktuella ämnen men har ofta ett ämne per avsnitt som vi försöker avhandla på djupet.2018-11-2535 min