Säkerhet public
[search 0]
Mai Mult
Download the App!
show episodes
 
Podcasten Säkerhetsrådet leds av Anna Rennéus Guthrie, chef för Frivärld och Patrik Oksanen, resident senior fellow. I podden samtalar de tillsammans med experter, opinionsbildare, företagare och beslutsfattare om de mest relevanta utrikes- och säkerhetspolitiska frågorna. Fokus ligger på det dagsaktuella, liksom på ämnen som hamnat i medieskugga. Säkerhetsrådet görs av tankesmedjan Frivärld. Podden redigeras av Dino Ekdal. Hosted on Acast. See acast.com/privacy for more information.
  continue reading
 
Artwork

1
Säkerhetssnack

Olle Segerdahl & Christoffer Jerkeby

Unsubscribe
Unsubscribe
Lunar
 
En pod om IT-säkerhet. Christoffer och Olle pratar högt och lågt, med kärlek för det tekniska, om säkerhetsläget. Nyheter, utmaningar samt tips och råd. Så lyssna in och vässa dina kunskaper om säkerhet i cyberrymden.
  continue reading
 
Artwork

1
Säkerhetssalen

Naudio & Tredje Statsmakten

Unsubscribe
Unsubscribe
Lunar
 
I Säkerhetssalen följer vi kriminalreportern Lova Nyqvist Skölds arbete i rättsväsendets hårdast övervakade delar – Stockholms säkerhetssalar. Här ställs människor misstänkta för grova narkotikabrott, sprängningar och mord inför rätta. Samtidigt har platsen en viktig uppgift att bibehålla säkerhet för anställda, åhörare och vittnen. Lyssna före alla andra och utan reklam i dokumentärappen Naudio. Du kan alltid lyssna gratis första dagarna och sedan betalar du endast 69 kronor i månaden för t ...
  continue reading
 
Loading …
show series
 
I en digitaliserad värld blir tid viktigare än någonsin. Allt från elektricitet till videoströmmar, servers, IoT, videoövervakning, GPS och geolocation, loggning och monitorering. Så det är verkligen på tiden att IT-säkerhetspodden tittar närmare på detta. För att reda ut området deltar Didrik Ehrenborg berättar om tid och vikten av rätt tid, hur d…
  continue reading
 
Kryptoåret 2024 nådde rekordnivåer när Bitcoin steg i ett värde om 100.000 dollar, vilket anses som en drömgräns av många. Men hur mår kryptovärlden egentligen? Vad är det som gör att fler och fler, nu även länder, kikar på kryptovaluta och då i synnerhet Bitcoin? IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis har tagit hjälp av Bitcoin-pro…
  continue reading
 
Attacken mot MOVEit är den största attacken i närtid. Trots att företaget har modern funktion för att flytta filer på ett säkert, krypterat vis, lyckades en hackinggrupp hitta en Zero-day exploit. Intrånget lyckades och tusentals organisationer värdeln över drabbades. Hur gick attacken till? Vilka låg bakom attacken? Och vad för säkerhet behöver ma…
  continue reading
 
Nyligen uttalade sig en SÄPO-chef att Sverige är numera ett primärt mål för cyberangrepp. Och inte bara det ... utan ett prioriterat mål. Men vad betyder det? Och hur har angrepp sett ut mot Sverige historiskt och idag? Sverige har varit en spelplan för internationell terrorbrottslighet sedan 70-talet och fram till idag ett hett mål för angripare a…
  continue reading
 
Anna Rennéus Guthrie, chef för Frivärld, är nyligen hemkommen från en resa till Taiwan. I ett samtal med Patrik Oksanen, senior fellow, delar hon med sig av sina intryck av Taiwan som ett utvecklat och demokratiskt samhälle. Men ett samhälle under hårt tryck av kinesiska militärövningar och hotet från fastlandet. Spelades in den 28 oktober 2024 Hos…
  continue reading
 
Under en FOKUS-kväll hos Sig Security hade Conny Larsson och Helene Bergquist ordet. Agendan var det senaste om NIS2 och CER. Med en tydlig, intressant och humoristisk ton förklarar de det senaste läget för IT-säkerhetspodden. Är det kul att förbereda sig för NIS2 och CER? Ja, det är ju ett "lagarbete" och sen gör man ju det "för ordningens" skull.…
  continue reading
 
I detta avsnitt diskuterar Mattias och Erik olika hot kopplat till mobila enheter! Vad anses egentligen en mobil enhet vara? Hur ska man skydda den? Och vad för psykologisk effekt anser Erik påverkar den mobila användaren och då även säkerhetskontrollen? Det pratas Intune, MDM-lösningar, NAC (fast här behöver duon mer hjälp), klassiska problem med …
  continue reading
 
Nästan fem år har gått sedan Mattias och Erik pratade om underliga attacker - alltså märkliga händelser och ovanliga metoder. Det är helt enkelt dags för en ny variant! Varför inte börja med Keyboard hijacking och Bluesnarfing! Alltså vad det innebär och hur det går till att bryta sig in genom readiokommunikation och avlyssna ett tangentbord. Sedan…
  continue reading
 
Det här är historien om Stuxnet. Datorviruset som först infekterade en vattenpump i de Iranska bergen och som sedan förflyttade gränsen för cyberspionage. Stuxnet planterades runt 2007 i syfte att förstöra Irans kärnanrikningsanläggning. De som tros ligga bakom är USA och Israel. Men hur fungerar Stuxnet rent tekniskt? Vad för storpolitiska konsekv…
  continue reading
 
Ska man certifiera sig? Kan det vara värt det? Och vilka certifieringar ska man i så fall välja? Det finns certifieringar som riktar in sig på ett teknikområde och det finns certifieringar som är bredare. Vilka föredrar arbetsgivare? Och vilka är viktiga för dig? I dagens avsnitt av IT-säkerhetspodden kikar Mattias Jadesköld och Erik Zalitis på någ…
  continue reading
 
In this episode Anna Rennéus Guthrie, director of the think tank Stockholm Free World Forum, speaks to Glenn Tiffert. Glenn is a distinguished research fellow at the Hoover institution and Stanford University, a historian of modern China. They discuss examples of growing Chinese influence globally through the so-called United Front work department …
  continue reading
 
Det har i princip gått två år sedan ChatGPT lanserades och man kan nästa säga att det är "ett före och ett efter" när det kommer till AI. Och det har hänt en del sedan dess. Nya AI-appar som lett till en viss oro men också en stark tro till teknikområdet. Även ChatGPT (eller egentligen OpenAI) har förändrats och blivit kritiserats av ingen mindre ä…
  continue reading
 
En mask började som ett prank i universitetsmiljö i slutet av 80-talet och en annan blev början till de de ransomware-attacker vi ser idag. Mask - en mytomspunnen form av skadlig kod som sprids okontrollerat genom hundratusentals datorer genom åren. Det handlar dagens avsnitt av IT-säkerhetspodden om! Mattias Jadesköld och Erik Zalitis tar upp någr…
  continue reading
 
Mattias Jadesköld och Erik Zalitis tar ett samlat grepp kring teknikområdet DNS. Ja, duon har pratat om DNS i andra avsnitt så detta innehåller uppdaterade tankebanor anno 2024. DNS har attackerats i omgångar genom åren. Hur har dessa gått till? Och det kanske mest ambitiösa försöket under 2008, hur gick det till? Lyckades det så kallade "Mirai bot…
  continue reading
 
I detta avsnitt om det akuta läget i världen, hybridkrigföring och ryska påverkansstrategier deltar: Gunnar Hökmark, ordförande Frivärld och f.d. europaparlamentariker. Oscar Jonsson, doktor i krigsvetenskap och aktuell med boken Försvaret av Sverige. Karen-Anna Eggen doktorand vid Institutt for forsvarsstudier, Försvarshögskolan i Norge. Patrik Ok…
  continue reading
 
I detta avsnitt av IT-säkerhetspodden tar sig Mattias och Erik tillbaka till 2019 och 2020 för att titta på några intressanta händelser. Dels ett fall där en person tog över SIM-kort för mobiler och ett annat när en person tog över välkända personers Twitter-konton. Varför? Jo, båda uppmärsammade händelserna genomfördes av samme man - Joseph James …
  continue reading
 
I dagens avsnitt av IT-säkerhetspodden går Mattias Jadesköld och Erik Zalitis igenom gamla system, applikationer och funktioner som lägger sig för den eviga vilan. Det handlar om gamla operativsystem, webbramverk och Active-X (vad det nu är för något?). Vad ska man göra om man använder något sådant? Vad finns istället? Vad är framtiden?…
  continue reading
 
Eric Stenberg berättade under en av SIG Securitys FOKUS-kvällar om hur vi kan bygga en verksamhet och med tillhörande system skapa en motståndskraft. I detta avsnitt ger Eric sin bild av hur en verksamhet bör prioritera bland sina verksamhetsgrenar när det katastrofen inträffar. Processer, människor och teknologi - alla är viktiga infallsvinklar fö…
  continue reading
 
Under 50-talet började en subkultur gro som som hade en frekvens som gemensam nämnare. Den fyrstrukna oktaven E med frekvensen 2600 Hz visade sig kunna hacka telefonisystemet. Då var det ett enkelt telefonisystem men som senare skulle komma att utvecklas. Och så gjordes även den så kallade "Phreaking-scenen". Den blev till en sport som gick ut på a…
  continue reading
 
Höstens första podd från SIG Security är här! Som vanligt bjuds det på ett aktuellt ämne från en av föreläsningarna under en FOKUS-kväll. Det är Ronny Engelin som beskriver SBOM och hur det påverkar leverantörer som arbetar i öppen källkod. De kommande EU-reglerna i CRA (Cyber Resilience act) skall värna konsumenternas säkerhet avseende digitala pr…
  continue reading
 
I detta avsnitt gästas IT-säkerhetspodden av Gunnar och Beda (Kyndryl) för att diskutera hur man förbereder för en stor krasch och hur man ska arbeta för att ta sig tillbaka i normalläge. Det är inte bara det tekniska arbetet som är viktigt utan människornas arbetssituation. Gunnar Karlsson är resilience-ansvarig och Beda Grahn är VD på Kyndryl och…
  continue reading
 
Mattias och Erik är tillbaka efter sommarlovet och går igenom händelserna i sommar som bland annat präglats av Crowdstrike som fick Windowsdatorer att blådumpa. I övrigt tittar duon på koncptet SASE och särskilt teknikområdet SSE. Ja, det blir en orgie i förkortningar men det är ett spännande område som rekommenderas att titta närmare på under höst…
  continue reading
 
Olle och Christoffer snackar med bedrägeri-experten Gareth Williams (som pratar imponerande bra svenska) om vad vi kan göra för att bekämpa den brottslighet som använder social manipulation till att utföra bedrägerier. Vad kan vi lära oss från Australien och hur skapar vi ”friktion” för bedragarna medans vi behåller smidiga betalningslösningar för …
  continue reading
 
Björn Andersson (Truesec) kontaktade Mattias och Erik och tyckte att ämnet Sårbarheter behöver djupdykas. Och det kan man verkligen inte säga emot. Antalet sårbarheter har ökat under 2022 och 2023 och attackerna blir vanligare och betydligt snabbare mot sårbara system! Så, om man ansvarar för en IT-miljö som har datorer, servrar, plattformar, utevc…
  continue reading
 
Joseph Hejderup har just doktorerat med sin forskning på tredjeparts sårbarheter. När utvecklare hämtar hem kod får de även ett underhållsansvar att uppdatera när sårbarheter blir kända. Hur prioriterar man bland potentiella sårbarheter för att undvika skuldberg? Vi pratar om magisk flödesanalys som avgör om din kod är drabbad, vi pratar CI/CD pipe…
  continue reading
 
Loading …

Ghid rapid de referință