loader from loading.io

#292 - Systematisk informationssäkerhet med SIG Security

IT-säkerhetspodden

Release Date: 05/13/2025

#296 - Skrivarsäkerheten som ignoreras show art #296 - Skrivarsäkerheten som ignoreras

IT-säkerhetspodden

I alla kontorsmiljöer står den där – skrivaren. Den surrar, blinkar och spottar ut papper, dag ut och dag in. Men vad få tänker på är att den också kan vara en tickande bomb i IT-miljön. Detta redskap som varit med oss i åratal har gått från "en dum kopiator" till en avancerad dator.  I ett digitalt landskap där hoten blir allt mer sofistikerade, finns en svag punkt som ofta glöms bort – företagets skrivare. Fullmatade med känslig information, uppkopplade mot nätverk och många Svenska företag ignorer skrivarsäkerheten. I detta avsnitt av IT-säkerhetspodden lyfter...

info_outline
#295 - AI och den mänskliga debatten show art #295 - AI och den mänskliga debatten

IT-säkerhetspodden

I dagens avsnitt av IT-säkerhetspodden undersöker Erik Zalitis och Mattias Jadesköld det senaste påhitten från AI. Denna gång handlar det om AI-genererade debatter i sociala medier såsom X, Reddit, Tiktok och facebook.  Hur går sådana till? Vad vill man attackerarna ut av dessa? Vad är syftet? Och hur påverkar det "tech-jättarnas" olika plattformar? Zalitis har grävt fram tre case från verkligheten genom en rykande färsk rapport. Helt enkelt handlar avsnittet om vart AI för sociala medier är påväg.

info_outline
#294 - Hur Security by Obscurity blir Clarity show art #294 - Hur Security by Obscurity blir Clarity

IT-säkerhetspodden

I detta avsnitt utforskar IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis begreppet Security by Obscurity. Vad innebär det egentligen? Vad är skillnaden på gömma istället för att skydda?  I avsnittet diskuteras tre intressanta historier från verkligheten där (kanske?) Security by Obscurity varit en del i pusslet. Attackerna mot Deutsche Telekoms, Londons Oyester-kort och Sony Pictures. Men kan Security by Obscurity vara till nytta ibland? Men lösenord är ju hemliga ... är inte de obskyra då?

info_outline
#293 - Faran med tredjepartsleverantörer med SIG Security show art #293 - Faran med tredjepartsleverantörer med SIG Security

IT-säkerhetspodden

Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om faran med tredjepartsleverantörer som Willem Stolk talade kring. Tredjepartsleverantörer, secure supply chain och riskhantering i praktiken - vad ska man tänkta om? Varför är det inte en IT-fråga?   Ofta får Willem höra att informationssäkerhet är en policy. Men så är det inte menar Willem. Lyssna och hör hur han resonerar.

info_outline
#292 - Systematisk informationssäkerhet med SIG Security show art #292 - Systematisk informationssäkerhet med SIG Security

IT-säkerhetspodden

Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om det systematiska arbetet med informationssäkerhet med Tobias Ander från Secure By Me. Vad är egentligen ett ledningssystem? Vad innebär ett riskbaserat arbetssätt och hur fungerar det i praktiken? Var ska man börja? Och varför behöver olika företag med olika kulturer tackla informationssäkerhet på olika vis? Tobias Ander beskriver även hur man ska undvika så informationssäkerhetsarbetet inte blir en pappersprodukt. Alltså...

info_outline
#291 - Det nya cyberförbandet show art #291 - Det nya cyberförbandet

IT-säkerhetspodden

Försvarsmakten satar på ett nytt cyberförband med förmågan att stoppa angrepp mot kritisk infrastruktur. Det ska stå redo redan i maj 2025. Vad betyder detta för Sverige? Hur påverkar de som arbetar med cybersäkerheten idag? Varför sker detta just nu och vilka anledningar finns det? Gör andra länder likande satsningar? Mattias Jadesköld och Erik Zalitis tar tempen på det nya cyberförbadet och även dess tilltänkta geografiska placering. Är duon enbart positiv eller finns det några farhågor ...?

info_outline
#290 - Stoppa sårbarheter - proaktivt, automatiskt och kontinuerligt! show art #290 - Stoppa sårbarheter - proaktivt, automatiskt och kontinuerligt!

IT-säkerhetspodden

IT-säkerhetspoddens samarbete med SIG Security innebär avsnitt baserat på föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om den allt snabbare mjukvaruutvecklingen. Till vår hjälp har vi Hannes Ullman med oss i studion.   Dagens mjukvaruutveckling går allt snabbare – från kodrader på den lokala datorn till produktion via CI/CD, mikrotjänstarkitekturer och öppen källkod. Men med en alltmer komplex leveranskedja växer också attackytan. Traditionella sårbarhetsskannrar och kodanalysverktyg saknar ofta insikt i hur mjukvaran faktiskt används, vilket...

info_outline
#289 - Kryptovärldens Bonnie & Clyde show art #289 - Kryptovärldens Bonnie & Clyde

IT-säkerhetspodden

I dagens avsnitt handlar det om de äkta makarna Heather "Razzlekhan" Morgan och Ilya Lichtenstein som hackade Bitfinex och kom över 120 000 Bitcoins. Eftersom de är ett par som sysslar med brott förs tankarna till Bonnie och Clyde. Men vad finns för likhetern egentligen? IT-säkerhetspoddens Mattias Jadesköld och Erik Zaltiis tar sig friheten och jämför paren. Vad finns för olikheter? Hur skiljer som samtiden dem åt? Attacken är kanske inte så intressant rent tekniskt, men mer intressant är efterspelet och själva pengatvätten.  

info_outline
#288 - Zero day i CLFS show art #288 - Zero day i CLFS

IT-säkerhetspodden

Mattias Jadesköld och Erik Zalitis tar upp den senaste sårbarheten i CLFS som täpptes till i en uppdatering under april 2025. Systemet CLFS finns i Windows och introducerades för flera generationer sedan av operativsystem. Men vad är det? Och varför har det drabbats så ofta genom åren? Och vad innebär denna zero day sårbarhet? Och hur kan angriparen utnyttja den? Erik har dessutom en intressant tanke kring en modern attack och varför inte en angripare skulle nyttja en sådan attack där man kan lyckats anskaffa sig höga behörigheter. 

info_outline
#287 - De förödmjukande läckorna show art #287 - De förödmjukande läckorna

IT-säkerhetspodden

Under 2015 och 2016 skedde de mest genanta och förödmjukande läckorna ur användarnas synpunkter. Dels läckte miljontals kunders uppgifer från dejtingsidan Adult Friend Finder men även från "otrohetssidan" Ashley Madison. Kriminiella drogs till läckorna och pressade användarna och det ledde till mänskliga tragedier och till och med självmord. Mattias och Erik hör ofta att människor säger "jag har inget att dölja" när det handlar om övervakning och säkerhetskontroller. Men vill man verkligen ha alla sina personliga uppgifter på vift? Till exempel bilder, chatthistorik eller...

info_outline
 
More Episodes

Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om det systematiska arbetet med informationssäkerhet med Tobias Ander från Secure By Me.

Vad är egentligen ett ledningssystem? Vad innebär ett riskbaserat arbetssätt och hur fungerar det i praktiken? Var ska man börja? Och varför behöver olika företag med olika kulturer tackla informationssäkerhet på olika vis?

Tobias Ander beskriver även hur man ska undvika så informationssäkerhetsarbetet inte blir en pappersprodukt. Alltså bara något man gör för att uppfylla en certifiering eller efterleva ett regelverk.

TÄVLING

Vi lottar ut två exemplar av hans bok. Allt du behöver göra för att delta är att dela denna post på Facebook, X eller LinkedIn. Tävlingen pågår fram tills 1 juni 2025.