IT-säkerhetspodden

IT-säkerhetspodden

Erik och Mattias pratar IT-säkerhet på ett lättillgängligt sätt. Ibland blir vi för tekniska. Ibland tvärtom. Döm själv.

All Episodes

För tredje gången i IT-säkerhetspodden bjuds framtidsforskaren Anders Sandberg i för att fundera kring framtidsteknik och moralen kring dessa. Anders Sandberg forskar vid Oxford och Institutet för framtidsstudier med saker som kognitions-förbättring, framtida tekniker för storskaliga hjärnsimuleringar, globala katastrofrisker och säkerhet i artificiell intelligens. Erik Zalitis funderar tillsammans med sin mångårige vän kring techbolagens ansvar och etik, cyberprepping, virtuella världar och cyberpunk.  Detta avsnitt är ett samarbete med Nordlo AB. Show notes här:https://www.itsakerhetspodden.se/145-framtidens-moraliska-dilemman/

Nov 28

56 min 52 sec

Att upphandla IT-säkerhet är någonting väldigt komplext. Förutom det tekniska och juridiska så är det viktigt att känna till vilken förmåga organisationen har kring det upphandlade systemet. Dessutom ska man ha trender i åtanke och förstå var branschen är på väg in de kommande 3-4 åren. Så därför tar många hjälp för att få detta gjort ordentligt. I detta avsnitt pratar vi med några som verkligen kan det här med upphandling och IT-säkerhet - Thomas Sevilä och Per Rapp arbetar till vardags som upphandlingskonsulter på Ecenea. Detta avsnitt är i samarbete med Ecenea. Show notes här: https://www.itsakerhetspodden.se/144-att-upphandla-it-sakerhet/

Nov 21

31 min 40 sec

Sommaren 2021 fick nästan alla svenskar uppleva hur det kändes att drabbas av en IT-attack. Ransomware-attacken som låste ner Coops alla kassadatorer undgick nog ingen. Mattias Jadesköld och Erik Zalitis går igenom händelseförloppet som gick från stängda Coop-butiker till Joe Bidens jakt på gärningsmännen. Dessutom i avsnittet - Att göra den stora stöten kan nog vara en kick för en ung hacker men vad händer när man drar på sig för stor "heat" ? Show notes här: https://www.itsakerhetspodden.se/143-it-attacken-mot-coop/

Nov 14

30 min 25 sec

Begreppet Metaverse myntades för första gången 1992 i Neil Stephensons science fiction roman ”Snow crash”. Nu, sisådär 30 år senare, är Metaverse hetare är någonsin. Hundratals miljoner spelare i t.ex. Roblox och Zepeto och vem har inte missat att Facebook nyligen bytt namn till Meta platform? Vad är hela grejen egentligen? Finns det några säkerhetsaspekter att fundera på eller kan det vara för sent? Risken finns att Metaverse kommer med buller och bång och rubbar vår existens och världsekonomi och ... ja, eller? Show notes: https://www.itsakerhetspodden.se/142-metaverse-och-sakerhet/

Nov 7

29 min 7 sec

Mattias och Erik sitter tillsammans med den ständigt aktuella och inspirerande föreläsaren och författaren Maria Dufva. Maria är kriminologen som arbetet flera år med utsatta barn och då i synnerhet med barn som utsatts för brott på nätet. Hennes drivkraft bottnar i att få föräldrar att förstå barnets digitala värld. Vad händer med ett barn som i timmar jämför sig själv med influencers? Vad innebär det när mobbningen har flyttats från skolgården till mobiltelefonen? Hur ska man prata med sitt barn? Det och mycket annat handlar detta avsnitt om som stundtals tar oss till en mörk del av barn och ungas värld. Show notes: https://www.itsakerhetspodden.se/141-maria-dufva/

Oct 31

49 min 54 sec

Det är som taget ur en Hollywood-film, skärmarna visar en röd skärm med en text om att hackarna har ditt data. Någon skriker från datorhallen att de tappat kontrollen över brandväggen. Men detta är verkligheten och nu finns det två vägar detta äventyr kan fortsätta gå: en kamp för överlevnad för ditt företag eller organisation, eller att du plockar fram din incidentresponsplan och löser krisen. Idag sitter du i ett konferensrum med Mattias och Erik och diskuterar om din nästa kris blir en kontrollerad utmaning eller en kamp mot klockan med allt på spel. Show notes här: https://www.itsakerhetspodden.se/140-incident-response-plan-att-vara-forberedd-pa-det-varsta/

Oct 24

30 min 50 sec

I Sioux Falls, South Dakota, hålls säkerhetskonferensen "Cyber Symposium" i tre dagar. Tillsammans med cybersäkerhetsexperter som flugit in från hela USA ska de analysera den trafik som gått mellan Kina och röstningsmaskinerna.   Mike "My pillow Guy" Lindell, som håller eventet, är så bombsäker på att Kina har hackat det amerikanska röstningssystemet att han lovar flera miljoner dollar till den som lyckas motbevisa detta påstående.   Mattias Jadesköld och Erik Zalitis går igenom förloppet i denna historia. Utöver själva händelsen pratas det om hexadecimal kod, wireshark och vad man kan få ut från inspelad nätverkstrafik.   Show notes här: https://www.itsakerhetspodden.se/139-kuddkungen-och-de-hackade-rostningsmaskinerna/

Oct 16

33 min 29 sec

Den senaste tiden har internets infrastruktur drabbats allvarligt. I april skruvade några oaktsamma tekniker i ryska Rostelecom så att en stor mängd av internets trafik gick igenom Ryssland. en så kallad BGP hijack var ett faktum! Utöver detta har Mattias Jadesköld och Erik Zalitis Facebook-haveriet färskt i minnet (ja, det var ju bara en vecka sedan) och diskuterar om det möjligen hänger ihop. 16:09 börjar vi prata om Facebook, efter att ha diskuterat BGP. Och nu en kavalkad av några förkortningar som nämns i programmet - BGP, ISP, DNS, ROV och RPKI. Show notes: https://www.itsakerhetspodden.se/138-nar-facebook-var-nere/

Oct 10

33 min 14 sec

Mattias och Erik tittar på några gamla och säkra tekniker som fortfarande är väldigt vanliga. Varför har finns till exempel FTP kvar, websidor med TLS 1.0, NTLM och lösenord lagrade i klartext. Det och en hel del annat handlar dagens avsnitt av IT-säkerhetspodden om.  Utöver detta kommer duon in på osäkert kamerasystem som skulle vara drömmen för bankrånare. Show notes: https://www.itsakerhetspodden.se/137-varfor-finns-gammal-teknik-kvar/

Oct 3

37 min 22 sec

När säkerhetseventet GTCC gick av stapeln i Stockholm under hösten 2021 fanns Erik Zalitis på plats och tog en pratstund med några av talarna. Vi får veta varför det är så svårt att avgöra vilken lag som gäller och varför NIS2 kanske kan lösa problemet, varför mediokra kodgranskare kan tävla med de bästa i branschen och hur man bäst startar ett möte på morgonen, när alla snabbt måste vakna till. Conny Larsson, Olle Mulmo, Victor Lazlo och David Jacoby ger dig insikter från det tekniska, legala och molnläget. Precis det GTCC är till för, men vi tar diskussionen utanför föredragen. Show notes här: https://www.itsakerhetspodden.se/136-pa-plats-hos-gtcc/

Sep 26

20 min 22 sec

Den 13e oktober öppnas portarna på Scandic Infra City för säkerhetseventet IT Security Insight. Eventet är en så kallad hybrid där deltagare kan antingen ansluta online eller på plats.   För dig som är nyfiken på eventet eller rent av bokat kommer här ett specialavsnitt med de som arrangerar eventet.   IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis diskuterar med Kent Illeman, (SIG Security), Kjell Löfgren, (CSA) och IT Security Insights Robert Kitunzi om eventet, vilka tal man ska ha extra koll på samt en hel del annat.

Sep 24

38 min 10 sec

Skillnaden mellan att bara slänga upp servrar och nätverksutrustning i en liten miljö och att bygga ett helt nätverk för ett enormt militärt projekt är kravet på engagemang av IT-arkitekten. En avsaknad av planering har lett många projekt till katastrof och ett för tidiga avslut. Mattias är en erfaren IT-arkitekt och Erik har sett ett antal projekt krascha och brinna och de är båda överens om hur viktigt det är med någon som håller i tyglarna när konsulter löper amok och ingen riktigt vill fundera på vem som ska använda systemet när det är klart. Från Stockholms stads IT-plattform till projektet som redan köpt all utrustning innan arkitekten togs in. Historierna från skyttegraven roar och oroar. Detta avsnitt gjordes i samarbete med Nordlo. Show notes: https://www.itsakerhetspodden.se/134-hur-blir-it-arkitekturen-saker/

Sep 19

39 min 48 sec

David försöker säga ödmjukt att det inte är någonting nytt, men påpekar också det man inte talar om: hur lätt det är att få tag i användarens lösenord på en MAC. Fredagen den 10 september spred David nyheten om denna "nya" attack på det stora konventet SEC-T och nu är vi bland de första att komma ut med detta som podcast. Erik och David diskuterar också varför MAC-ägare kanske ska sluta skratta åt Windows-användare och sen introducerar David oss för ett nytt begrepp: "Lokal phishing". Detta avsnitt gjordes i samarbete med SIG Security. Show notes: https://www.itsakerhetspodden.se/133-mac-attack-med-david-jacoby/

Sep 12

31 min 25 sec

Anonymitet kanske är påväg bort. Vem vet? Det verkar som folk trots påhittade namn, anonymiserings-VPN och TOR-browsers ändå avslöjas. Och det står snabbt klart att det inte alltid är tekniken som är det som felar. Vi pratar också om Apple child safety, EUs Chatcontrol 2.0 och varför nyckeln är tillit och varför du måste vara informerad när du slår på skydden. Show notes: https://www.itsakerhetspodden.se/132-sd-toppen-som-trodde-han-var-anonym/

Sep 5

28 min 10 sec

Precis som i gamla tiders spagetti-västerns har den gode en vit hatt, den onde en svart och den med tveksam moral klädde i en grå. Samma logik används när man pratar de som hackar system, men gråhatten är svår att riktigt definiera. När går man från svart eller vitt till grått? Mattias och Erik diskuterar ämnet och kommer fram till att det är rätt svårt att veta, men går igenom ett antal scenarier för att försöka förstå var dessa hackare skulle hamna på spektrumet. Några riktiga exempel får du också, så du kan jämföra din syn på saken med oss. Show notes här: https://www.itsakerhetspodden.se/131-grey-hat-hackers/

Aug 29

23 min 4 sec

Drömmen om "fria agenter" som nätverkar och att någons rykte avgör vilka jobb de får, verkar ha gått i uppfyllelse. Om du pluggar eller bygger upp ett nytt liv i Sverige, verkar gig-ekonomin lova ett enkelt sätt att tjäna pengar utan att binda stora mängder tid. Men som vanligt finns det farhågor och myntet har en baksida. I detta avsnitt pratar vi om hur IT-säkerheten påverkas när "säkerhetsavdelningen" är samma person som sitter på en motorcykel och levererar pizza. Mattias och Erik är tillbaka och snackar privatliv, hur el-scootern kan avslöja militära anläggningar och varför Mattias hörlurar har koll på var han är. Show notes här: https://www.itsakerhetspodden.se/130-gigekonomi-och-sakerhet/

Aug 22

25 min 16 sec

Sverige har just fått en ny IT-säkerhetskonferens! Låt oss i samarbete med hjärntrusten på SIG Security presentera GTC, som går av stapeln i september i år. Konferensen kommer att ta upp aktuella frågor inom Governance, Technology och Cloud. Lyssna på när Kent Illemann, Ulf Berglund, Erik Zalitis och Ina Nordqvist tar pulsen på de 18 säkerhetsexperter som kommer förklara säkerhetsläget i Norden och världen för er. Här kan ni anmäla er: https://www.gtcc.se/ Show notes, finns här: https://www.itsakerhetspodden.se/129-gtcc-mot-18-skarpa-it-hjarnor-i-september/

Jul 18

36 min 52 sec

Mattias och Erik berättar historien om det ökända nätverket Trickbot och den något oväntade ledargestalten Alla Witte.  Witte är en 55-årig kvinna som brinner för teknik och med sin matematikbakgrund är hon väldigt skicklig på att utveckla mjukvara. Synd bara att den mjukvara hon programmerar fick tusentals offer som sammanlagt förlorade hundratals miljoner dollar. Show notes här: https://www.itsakerhetspodden.se/128-trickbots-moder/

Jun 20

30 min 10 sec

"Det är någon annans problem" eller "Lösenordet? Jag har det på mailen..." är två av vanliga citat Erik har hört i sitt säkerhetsarbete. Uttrycken ligger ofta som grund för vanliga säkerhetsproblem. Men Varför blir det så? Och hur ska man täppa till dem? I detta avsnitt av IT-säkerhetspodden går Mattias Jadesköld och Erik Zalitis igenom just olika uttryck som ligger till grund för vanliga säkerhetsproblem.  Show notes här: https://www.itsakerhetspodden.se/127-citaten-som-avslojar-sakerheten/

Jun 6

30 min 11 sec

et brukas sägas att det finns två typer av företag. De som blivit hackade och de som kommer bli hackade. Men, när attacken är över och återställningen är gjord och maskineriet snurrar igen. Vad händer då? Hur reagerar marknaden på företaget? Faktiskt är svaret ganska förvånande. I detta avsnitt analyserar Mattias Jadesköld och Erik Zalitis hur företag mår efter en avancerad attack. Show notes här: https://www.itsakerhetspodden.se/126-vad-hander-efter-en-cyberattack/

May 30

20 min 21 sec

Det har varit mycket bråk om Stockholms stads skolplattform. Först hittades ett mycket allvarligt säkerhetshål som gjorde att en vanlig användare kunde få ut känslig information om andra användare, vilket inkluderade föräldrar och barn. Sedan kom själva verktygen i hetluften, när allt fler klagade på undermåliga funktioner, struliga gränssnitt och ett allmänt förvirrande upplägg. Och det blev snart klart att kostnaderna skenade medan kvalitén blev lidande. Christian Landgren var en som tröttnade och tillsammans några andra föräldrar som inte vill ha plattformen, byggde sin egen. Och idag berättar han om vilken spännande och bitvis kaotisk resa det varit. Show notes: https://www.itsakerhetspodden.se/125-oppna-skolplattformen/

May 23

44 min 13 sec

Vi människor är mjuka och datorer är hårda! Alla som arbetar inom IT-säkerhetsområdet vet hur användarnas beteende oroar oss även om det inte uppenbart är skadligt. Vi behöver lägga oss själva och användarna på psykologbritsen och tala med Robert Willborg från Junglemap som i detta avsnitt, som också är ett samarbete med SIG Security, förklarar hur vi kan se till att alla agerar säkert, kan förstå instruktioner och känner sig delaktiga. Digital själavård, alltså? https://www.itsakerhetspodden.se/124-cyberpsykologi-en-grundsten-i-riskhantering

May 16

42 min 2 sec

Skäms, syndare! Edert lösenord är för kort, ni släpper in vemsomhelst genom kontorsdörren och ni haver icke, som brukligt äro, rapporterat phishingmailen till eder öfverordnade. Hur ska man egentligen få pli på slarvet? Pekar man ut den som gjort fel, driver man ett terrorvälde där till sist ingen vågar rapporterar säkerhetsincidenter … eller kanske kan man istället spela på vår tävlingsinstinkt när man försöker få personalen att vara säkerhetsmedvetna. Denna gång kopplar Mattias och Erik greppet om psykologin bakom skuld, skam och gamification som mekanismer för att se till att it-säkerhetspolicyn faktiskt efterlevs. Show notes här: https://www.itsakerhetspodden.se/123-skam-skuld-och-gamification/

May 9

20 min 31 sec

Att söka efter sårbarheter är enkelt! Köp produkt X, tryck på den röda knappen, sen får du ett pdf-dokument med alla problemen som hittats. Inga problem! Verkligheten ser annorlunda ut. Trots att utvecklingen tar sjumilasteg, är jakten på sårbarheter på servrarna, applikationerna och nätverken fortfarande något som inte går att göra helt automatiskt. Det är fortfarande ett krav på analysförmåga, förståelsen för systemen och en störande mängde manuellt arbete. Detta måste Mattias och Erik tyvärr göra klart, bland drivor av lösningar som säljs som "det enda du behöver". Show notes här: https://www.itsakerhetspodden.se/122-kan-man-lita-pa-sarbarhetsskanning/

May 2

27 min 54 sec

Den lagliga sidan av IT-säkerhetssidan är på tapeten just nu.  Vi har samlat på oss ett antal frågor från lyssnare och från Facebook-gruppen "Säkerhetsbubblan" och ställt dem till åklagaren Håkan Andersson som arbetar i Östersund. Räcker det med att skrika "MD5 är inte säkert!" för att klara sig undan i domstolen, kan man kräva att få ha sin mail i ett utvalt datacenter i molnet och vad tycker håkan om Googles nya Federated Learning of Cohorts (FLoC) ? Show notes här: https://www.itsakerhetspodden.se/121-it-sakerhet-enligt-aklagaren/

Apr 25

31 min 15 sec

Han var kungen - kungen av spam! Ett ensamt geni som stoltserade med att han var totalt oorganiserad och lite egen. Från IT-säkerhetsområdets barndom: vi ger dig Sanford "the king of spam" Wallace som bombade världen med oönskade faxmeddelanden, spam och senare gav sig på MySpace och Facebook. Är han borta för gott eller väntar han på att tiden är inne för sin stora "comeback" ? Vi funderar också på om ett ensamt geni som spelar schack med Internet verkligen kan fungera idag, i en värld av hackergrupper som specialiserar sig och har stora organisationer bakom sig. Show  notes finns här: https://www.itsakerhetspodden.se/120-den-oorganiserade-spamkungen/

Apr 18

24 min 25 sec

April 2020 diskuterade de nya it-säkerhetshoten som dök upp i svallvågorna efter Covid19. Så här ett år senare tittar vi på hur de egentligen gick med en av de värsta farhågorna: videokonferenserna som folk satt med hemma. Vi funderar på varför vissa sårbarheter visat sig svåra att fixa, hur Zoom snabbt var tvungen att ta sig samma och om videokonferenserna har någon framtid efter Covid19. Och är standardisering av videotjänster något vi kan vänta oss nu? Show notes här: https://www.itsakerhetspodden.se/119-hur-sakra-ar-vara-videotjanster/

Apr 11

31 min 24 sec

Vi har redan tidigare tittat på GDPR och Schrems II ett antal gånger, men denna gång handlar det om konsekvenserna av det hela. Per Gustavsson på Göteborgs Stad berättar i denna intervju om vilka effekter allt detta får i verkligheten, när man drabbas av att tveksamheter med om det går att lita på molnet och tjänsterna där. Show notes finns här: https://www.itsakerhetspodden.se/118-praktiska-rad-efter-schrems-ii/

Apr 4

26 min 31 sec

This episode is in English and we again delve into the subject of penetration testing. In a cooperation with SIG Security, we present Simon Rou from Outpost24, who explains how the business must move on and streamline the process. In order to make it easier to do regular testing on a short notice, we discuss how to bring the process into the next generation of penetration testing. Show notes can be found here: https://www.itsakerhetspodden.se/117-pentest-och-ekonomi-eng/

Mar 28

28 min 29 sec

Apple jobbar hårt på att göra sina laptops säkrare i en allt tuffare värld och har tagit fram den nya M1-processorn, XProtect och Gatekeeper för att se till att användarna inte får in skadlig kod. Mattias och Erik diskuterar dessa teknologier och jämför med PC-datorer, Windows och Linux. Dessutom snackar vi om hur MacOS relaterar till Unix och BSD. Show notes här: https://www.itsakerhetspodden.se/116-hur-saker-ar-en-mac/

Mar 21

40 min 32 sec

Dags för ett specialprogram mitt i veckan och mellan de ordinarie poddavsnitten. Idag diskuterar vi ungdoms- och barnboken Cyberdeckarna som Mattias skrivit. Perspektivet är inte så mycket handlingen i böckerna som hur man väver in IT-säkerhet i modernt historieberättande. Har Mattias lyckats modernisera Kalle Blomqvist böckerna? Samt hur kan ett samhälle med modern teknologi blandat med framtidens möjligheter och det bondesamhälle det stundvis störtas tillbaka i på grund av alla elavbrotten egentligen beskrivas på ett trovärdigt sätt? Vi seglar ut i diskussioner om modern prepping på Öst-Europeiskt vis, frågan om friheten att välja ofrihet kan kallas ett fritt val och hur man förklarar IT-säkerhet för barn- och ungdomar. Cyberdeckarna - Gisslanprogrammet finns som bok och E-bok här: https://bit.ly/3m1gF69  

Mar 19

20 min 5 sec

När skruvade du senaste isär din mobiltelefon för att hitta dolda spionchip? De senaste åren har vi sett stora mängder attacker där man påverkar de produkter som säljs eller programvara som du laddar ner från en pålitlig tillverkare. En sådan attack är mycket svår att skydda sig mot. I samarbete med SIG Security diskuterar vi Solarwinds-attacken, Sky ECC-hacket, Huawei:s påstådda "riskornschip" och sårbara bibliotek med Jonas Lejon som driver en egen säkerhetsblogg, utför penetrationstester och håller föredrag om IT-säkerhet. Show notes finns här: https://www.itsakerhetspodden.se/115-supply-chain-cyber-security-med-jonas-lejon/

Mar 14

30 min 50 sec

Den femte generationens mobilnät står för dörren och lovar högre hastighet, lägre fördröjning och fler funktioner. Erik och Mattias har mött Mats Mägiste från Telia för att försöka få klarhet i denna nya teknologi från ett IT-säkerhetsperspektiv. Vad innebär 5G för nät-neutraliteten, tappar Sverige kontrollen över Internet till förmån för utländska aktörer och vad händer med säkerheten när man kan koppla in stora mängder nya enheter mobilt och ge dem ett ultrasnabbt Internet? Show notes här: https://www.itsakerhetspodden.se/114-5g-och-it-sakerheten/

Mar 7

37 min 39 sec

2008 tappade San Francisco kontrollen över sitt nätverk. Terry Childs, stadens mest seniora nätverksadministratör, stod mot stadens poliskår och en förtvivlad Gavin Newsom, stadens borgmästare. Childs vägrade nämligen lämna ut lösenorden till nätverket. Det var särskilt ett lösenord som gav tillgång till de viktigaste Cisco routrarna, vilket betydde att just detta enda lösenord styrde tillgången till hela nätverket. Vi berättar denna märkliga historia och avslutar vi genom att gå igenom vår allmängiltiga lista över hur man undviker denna typ av händelser. Vi får också höra hur det gick till när ett stort telebolag råkade ut för en liknande händelse och hur de hanterade den långt mycket bättre. Och sedan varnar vi för att använda nätverksrättigheter för att flirta med damen på våningen under. Show notes: https://www.itsakerhetspodden.se/113-gisslandramat-i-san-francisco/

Feb 28

26 min 3 sec

Vi har arbetat hårt med filtrera bort skadlig epost innan den når användarna. Detta har i stort gjorts genom att filtrera inkommande epost, men kanske har vi samtidigt missat att titta på den utgående. Marcus Wessberg på Ports group är väl medveten om problemen och tror på att använda DMARC, men även Verified Mark Certificate. Det sistnämnda visar företagsloggan för avsändare på ett sätt som garanterar att det skickats från just det företaget. Denna nya teknologi kanske snart är ett krav för att någon ens ska öppna mail du skickar till dem. Show notes finns här: https://www.itsakerhetspodden.se/112-e-postsakerhet-mer-an-ett-it-problem/

Feb 21

22 min 45 sec

Två gamla gubbar sitter i studion och förfasas över dagens ungdomar och deras hackande på spelsiterna. Nej, skämt åsido, vi försöker däremot förstå varför spelvärlden både är så pass utsatt för attacker och ... märkligt nog ... också källan till dem. Från diskussioner om pengatvätt i spelen, hur spel kan vara på liv och död i verkligheten,  vad en identitet egentligen är värd för en hackare, hur "credential stuffing" gör allting värre, till varför en ung hackare kanske inte förstår varför dörren in i arbetslivet stängs om han väljer att använda sina kunskaper för att bryta sig in istället för att säkra upp världen. Show notes finns här: https://www.itsakerhetspodden.se/show-notes-for-111-hackers-vs-gamers/

Feb 14

37 min 27 sec

Rysslands offensiva cyberkrig har inte undgått många. Från påverkan i olika nationers demokratiska val till stora dataläckor - det är få som inte riskerar att råka ut. Men givetvis finns inget officiellt erkännande, utan allting måste antas. Mattias och Erik går igenom Rysslands historia sedan 1910-talet och funderar på vad som byggt en av världens mest kompententa och samtidigt skrämmande underrättelsetjänster, samt hur denna kunnat bli en så kraftfull cyberkrigare. Det finns många hackergrupper som anses tillhöra Ryssland, men vi tar en titt på en av dem, Fancy bear eller APT28 som den också kallas. Show notes här: https://www.itsakerhetspodden.se/show-notes-for-110-det-ryska-cyberkriget/

Feb 6

30 min 44 sec

Proaktivt arbete är ju att förbereda sig inför framtida säkerhetshot eller att snabbt förutse hur ett larm kan vara tecken på en snart förestående attack. Man kan säga att man antingen måste vara Nostradamus eller reagera snabbt när man ser en avvikelse som kanske ser helt oskyldig ut för att kunna agera proaktivt. Men allt hopp är inte förlorat! Mattias och Erik går igenom hur Threat hunting, Etisk hackning, Omvärldsbevakning och fungerande övervakning kan göra en organisation redo att möta hackaren. Show notes här: https://www.itsakerhetspodden.se/show-notes-for-109-hur-arbetet-blir-proaktivt/

Jan 31

31 min 4 sec

IT-säkerhetsområdet möter Dantes inferno när Mattias Jadesköld och Erik Zalitis stiger ner i helvetet för att se djävulen i vitögat. Det handlar om de sju dödssynderna ur ett icke-religiöst perspektiv. Vilka är de och vad handlar de om? Lättjan att slarva med säkerheten, vreden mot hackaren, lusten till en viss produkt, avundet till andra organisationer och girigheten att inte låta säkerhetsarbetet få en vettig budget är exempel på det som leder ner den breda vägen, kantad med goda föresatser som slutar i ... Ja, ni vet.... Show notes här (om ni vågar): https://www.itsakerhetspodden.se/show-notes-for-108-de-sju-dodssynderna-och-sakerhet/

Jan 23

31 min

Multimedia-pluginen Adobe Flash gick i graven 31 december 2020 så vi tänkte titta lite närmare på applikationens historia. Man kan tro att Flash är förlegat och alla de sårbarheter som programmet är fyllt med är ett minne blott. Icke! Flash existerar fortfarande och innebär fortfarande ett hot. Show notes: https://www.itsakerhetspodden.se/show-notes-for-107-adjo-kara-gamla-flash/  

Jan 17

39 min 22 sec

Attackerare utifrån måste ofta skaffa sig rättigheter för att fullt ut kunna kontrollera de miljöer de hackar. Men de som man litar på, dina egna anställda, har förmodligen mer rättigheter än de borde eller vad de ens vet om att de har. De blir då hot för sin egen organisation eftersom de kan luras att läcka data, skicka ut information av misstag eller lockas att själva begå brott. Mattias och Erik diskuterar i detta avsnitt på en övergripande nivå vad som krävs för att stoppa eller upptäcka attackerarna och vad som skiljer illvilja mot misstag när det gäller att ta fram vettiga skydd. Show notes för avsnittet: https://www.itsakerhetspodden.se/show-notes-for-106-hotet-inifran/  

Jan 9

25 min 53 sec

1973 var Israel inte förberedda för den attacken mot deras nation, som skedde plötsligt och oväntat, men som de dock ändå kunde kontra. Att det inträffade sände shockvågor genom hela nationen och man bestämde sig snabbt för att reformera sin underrättelseförmåga. Detta skedde genom att "Enhet 8200" gjordes om och blev en viktig del i att upptäcka och förstå hot mot landet. I takt med att internet dök upp och senare blev allt mer fundamentalt viktigt, tog man rollen som en viktig spelare i IT-säkerhetsvärlden. När nu alla spelare skapar cyberförsvar och förmåga att attackera andra nationer elektroniskt, står Israel redo för utmaningen. Frågan är vad priset för denna vaksamhet är, eftersom det nu uppdagats att man under många år spionerat på alla sina medborgares mobiltelefoner. Mattias och Erik berättar historien om enhet 8200 och funderar sedan på vad denna nya värld kräver av nationer och medborgare. Show notes finns  här: https://www.itsakerhetspodden.se/show-notes-for-105-israel-och-enhet-8200/

Dec 2020

24 min 2 sec

I samarbete med SIG Security presenterar vi en intervju med Johan Henriksson på Freja ID-group där han berättar om utmanaren Freja eID. Hela föredraget finns med bild och presentation på YouTube (https://www.youtube.com/watch?v=wk9Zb81VNuY) Lösningen som tar upp kampen med BankID. Med visioner om samarbete mellan länder kanske detta blir något som inte bara används i Sverige och kanske kan bryta det närapå monopol som finns för e-ID-lösningar här.

Dec 2020

51 min 29 sec

Denna vecka återkommer Agnes Hammarstrand och tar oss med på en andra färd i IT-juridikens anda. Ämnet är "GDPR 2.0", eller egentligen e-Privacy-förordningen (EPR). Det blir Cookies och lagar för att förklara för oss vad allt detta betyder just nu. Det må ha varit två och ett halvt år sedan GDPR slogs fast som lag i EU, men nu har vi perspektiv på verkligheten också. Vad måste alla som driver affärer och verksamhet i Europa veta? Vad måste du som har en webbsida tänka på? Ja, just du! Avsnittet i samarbete med SIG Security. Show notes här: https://www.itsakerhetspodden.se/show-notes-for-103-gdpr-2-0-med-agnes/

Dec 2020

26 min 11 sec

Internet mognar och "vilda västern"-mentaliteten har under de senaste åren mött på stort motstånd från bland annat EU. 2018 fick vi "GDPR" och i USA finns "Privacy Shields". Nu slår dock EU, i det mycket omtalade "Schrems II"-målet, fast att Privacy Shields inte är tillräckligt bra på att skydda medborgarna. Detta gör att alla som sparar data i molntjänster i USA nu frågar sig: kan vi fortsätta? Vågar man använda Office 365 i Svenska företag och organisationer framöver? I samarbete med Sig Security har vi mött Agnes Hammarstrand som klargör situationen som just nu är en mycket het diskussion i Europa.  Show notes här: https://www.itsakerhetspodden.se/show-notes-for-102-schrems-ii-med-agnes/

Nov 2020

25 min 23 sec

Att låsa upp mobiltelefonen med sitt ansikte eller finger är den drivande kraften bakom utvecklingen av biometrisk teknik menar Christian Fredriksson, VD på Fingerprints. I detta samarbetsavsnitt pratar med Christian om den senaste tekniken som faktiskt både är säkrare och mer användarvänlig, vilket är ovanligt i säkerhetssammanhang där man oftast får väga säkerhet mot användarvänlighet. Vi djupdyker kring allt från nya kortbetalningar till läkare i Sydkorea. Mer i ämnet kan du läsa här: https://www.itsakerhetspodden.se/biometrisk-teknik-pa-framfart/

Nov 2020

34 min 20 sec

I avsnitt hundra (!!) av IT-säkerhetspodden startar Mattias och Erik en miniserie där vi analyserar HPs säkerhetspaket HP Sure. Avsnittet ses bäst med bild på Youtube: https://youtu.be/H7-meP2Jmt8 Först ut är Sure Click som ska skydda surfandet på nätet genom en så kallad "detonationskammaren". Om HP lovar att hålla din webbläsare säker även om den blir attackerad får du reda på i detta avsnitt som bäst ses på youtube! Show notes här: https://www.itsakerhetspodden.se/show-notes-for-100-sakerheten-i-hp-sureclick/

Nov 2020

25 min 11 sec

I detta specialavsnitt tillsammans med SIG Security pratar IT-säkerhetspodden med David Jacoby om hur man blir hackad och dess konsekvenser. VI går igenom alla de vanligaste vägarna detta sker och vad som det de mesta sannolika attackerna. Dessutom kommer vi in på hur vi värderar vår information mycket högre än hackarna gör och vad detta får för effekter. På stora konferenser världen över lyssnar man till vad David har att säga om aktuella cyberhot så vi hälsar David välkommen för andra gången till IT-säkerhetspodden där vi djupdyker i aktuella hot och cyberattacker.   Vad kostar attackerna, vad blir konsekvenserna och hur kan man motverka dessa?   Show notes finns här: https://www.itsakerhetspodden.se/show-notes-for-99-hur-blir-man-hackad-med-david-jacoby/

Nov 2020

59 min 46 sec

"Metod i galenskapen" är troligen den bästa beskrivningen på John McAfee - entrepenören, brudmagneten, excentrikern, landsflyktingen som televiserade sin flykt och som kanske även mördade sin granne. Det är svårt att inte fascineras av honom och undra om han är eller bara spelar galen. Eller kanske är det samma sak för honom? Mattias och Erik följer hans liv inom och utanför IT-säkerhetsområdet och undrar stilla om han kanske har lugnat ner sig lite, eller bara använder sin fängelsevistelse för att ladda om. Show notes: https://www.itsakerhetspodden.se/show-notes-for-98-antiviruskungen-som-blev-mordanklagad/

Nov 2020

29 min 3 sec

Pengar är inte allt! Även om en hel del hackare har detta som sin största motivation, finns det många som vill ställa det som gjorts fel till rätta, stoppa orättvisor eller avslöja korruption som sitt kall. Man skulle kunna tala i timmar och dagar om alla som hackar för vad de anser var en bättre värld, men i detta avsnitt samlar Mattias och Erik ett axplock av de kändaste attackerna och funderar på hur det hela startade och sedan kom att utvecklas. Är hacktivisten idag död eller smider nya planer? Vad är problemet med att protestera när man inte vet vem man gör det med eller vilka som kan vilja ta över det hela? Kan en skyddad identitet hålla dig säker? Är information lika kraftfullt som ett laddat vapen? Show notes finns här: https://www.itsakerhetspodden.se/show-notes-for-97-hacktivismens-historia/  

Oct 2020

30 min 2 sec