Discover
IT-säkerhetspodden

316 Episodes
Reverse
I det sista avsnittet innan sommarlovet tar Erik och Mattias en titt på Internet Explorers uppgång och fall. Microsoft, som står bakom webbläsaren, meddelade nyss att Internet Explorer har gått i graven. Från 1995 fram tills nu, har Internet Explorer slagits mot Netscape Navigator, Firefox, Safari och Chrome för att nämna några konkurrenter. Vi berättar om alla dessa år och gör sedan tappra försök att härma Morgan Freeman och Leonard Nimoy när vi läser högt ur "Book of Mozilla". Visst måste man ha ett mer skämtsamt avsnitt såhär inför ledigheten? Show notes finns här: https://www.itsakerhetspodden.se/175-ies-uppgang-och-fall/
Proaktivt arbete är ju att förbereda sig inför framtida säkerhetshot eller att snabbt förutse hur ett larm kan vara tecken på en snart förestående attack. Man kan säga att man antingen måste vara Nostradamus eller reagera snabbt när man ser en avvikelse som kanske ser helt oskyldig ut för att kunna agera proaktivt. Men allt hopp är inte förlorat! Mattias och Erik går igenom hur Threat hunting, Etisk hackning, Omvärldsbevakning och fungerande övervakning kan göra en organisation redo att möta hackaren. Show notes här: https://www.itsakerhetspodden.se/show-notes-for-109-hur-arbetet-blir-proaktivt/
Attackerare utifrån måste ofta skaffa sig rättigheter för att fullt ut kunna kontrollera de miljöer de hackar. Men de som man litar på, dina egna anställda, har förmodligen mer rättigheter än de borde eller vad de ens vet om att de har. De blir då hot för sin egen organisation eftersom de kan luras att läcka data, skicka ut information av misstag eller lockas att själva begå brott. Mattias och Erik diskuterar i detta avsnitt på en övergripande nivå vad som krävs för att stoppa eller upptäcka attackerarna och vad som skiljer illvilja mot misstag när det gäller att ta fram vettiga skydd. Show notes för avsnittet: https://www.itsakerhetspodden.se/show-notes-for-106-hotet-inifran/
Först ut ur pandemin är Kina och teknikjättar från landet satsar hundratals miljarder på framtidsteknik. Är det kul att företagen är teknikprogressiva eller ska man vara oro? I det här avsnittet blir det lite väl spekulativt men en sak är säker... dagens tekniska frammarsch har en hel del likheter med den kapprustning som skedde i kalla kriget. Show notes här: https://www.itsakerhetspodden.se/show-notes-for-82-den-nya-manlandningen/
Man kan tycka att fängelsestraff borde stoppa en it-brottsling som Hope Olusegun Aroke, men detta visade sig bara vara ett nytt kapitel i hans karriär på brottets bana. Förutom hans historia, talar vi om Nigeriabrev, hur en "kriminell hjärna" tänker och kommer även in på Spamhaus lista på kända spammare. Show notes här: https://www.itsakerhetspodden.se/show-notes-for-74-nigeriabrev-fran-fangelset/
Pontus Berg arbetar idag som affärsjurist men det är hans tidigare del av livet som vi fokuserar på i detta avsnitt. Pontus, eller Bacchus som han kallades, är en före detta spelknäckare inom C64-scenen. Han var ledare för det världsberömda gruppen Fairlight som knäckte spel för Commodore 64. I avsnittet pratar vi om hur allt började, relationerna idag och problemen med dagens upphovsrätt samt hans tankar om att knäckandet lade grunden till det svenska IT-undret.
OneCoin ökade dramatiskt från dess företaget startade 2014 med miljontals kunder över hela världen som lovades snabb avkastning med låg, eller nästan ingen risk baserad på den senaste tekniken inom blockchain. I centrum stod Dr. Ruja Ignatova, den bulgariska 36 åringen som var som en rockstjärna på de stora scenerna. Nu är OneCoins servrar nedstängda, investerarnas pengar borta och kryptodrottningen själv är försvunnen.
Kablarna som går längs Östersjöns botten är kritisk infrastruktur. 95% av all internetkommunikation går genom undervattensfiber. De är lätta att sabotera och svåra att skydda. Detta är något som Sverige erfarat flera gånger. Mattias Jadesköld och Erik Zalitis tar sig ner på havets botten och undersöker detta noggrannare. Hur går en attack till? Hur skyddar man sig? Och hur förbereder Sverige och andra östersjöländer för framtida angrepp? Och hur gick det egentligen till när man lade den första atlantkabeln mellan USA och Irland på 1800-talet?
I detta avsnitt av IT-säkerhetspodden taas en närmare till på det Iranska hackingmaskineriet. Tidigare har Mattias och Erik granskat angriparna i Nordkorea, Israel, Usa, Kina och Ryssland. Men nu är det alltså dags för Iran. Angreppens metod och mål skiljer sig i Sverige till skillnad mot USA. Varför är det så? För att ta reda på det behöver man skruva tillbaka tiden till 1979. Vad för uppmärksammade angrepp kan signeras iranska hackare? Hur skiljer de sig mot andra länder? Och hur skyddar man sig?
Inte mycket har hänt kring backuptekniken de senaste åren. Visst, vi har gått från backuptape till snabba SSD-diskar. Men egentligen inget som revolutionerat tekniken! Men de system som backup ska skydda då? Jo de har ju förändrats åtskilligt genom åren. Är det inte dags för backupen att moderniseras och göras på ett nytt sätt? Jo, och det är i år det händer! I alla fall om man får fråga "backupnörden" Christian Petersson. Christian startade företaget IssTech med målsättningen att göra göra en backup som fungerar i vår snabba uppkopplade, agila, utvecklande värld. I dagens avsnitt tar Erik Zalitis och Mattias Jadesköld pulsen på den senaste typen av backup-teknik. Hur ska man tänka strategiskt? Hur ska man kunna skydda mobila system och kunna säkra allt arbete som kreativa utvecklare tar sig för? Och vilken roll har backup som skydd mot en modern, sofistikerad cyberattack?
Tänk dig att din kommun plötsligt inte kan hantera sjukfrånvaro, rehabärenden eller arbetsskador. Inte för att systemen är trasiga – utan för att någon har låst dem och kräver lösensumma i bitcoin. Det är exakt vad som hände i slutet av augusti 2025, när IT-leverantören Miljödata utsattes för en ransomware-attack som påverkade hundratals kommuner och regioner. IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis tar oss igenom denna händelse som är väldigt färsk! Vad vet vi om angriparna? Vad vet vi inte? Duon resonerar lite kring vad som händer härnäst och berättar vad angriparna kanske är ute efter. Är orsaken till attacken att tjäna miljoner eller att skaka Sverige i dess grundvalar?
Det är snart dags för den tredje upplagan av GTC konferensen. Den 8:e oktober slår hotell Birger Jarl i Stockholm upp portarna för denna ledande konferens för medelstora och stora organisationer inom cybersäkerhets- och IT-sektorerna. IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis tar tempen på årets konferens tillsammans med Kent Illemann och Ulf Berglund. 2025 års upplaga handlar om AI och eu regleringar. Två väldigt heta ämnen för i år. EU regleringar kanske inte förändrats under just detta år men omvärlden har förändrats så vad betyder det i säkerhetsvärlden? De olika funderingarna som talarna tar upp under konferensen diskuteras i podden. Detta avsnitt är ett samarbete med SIG Security. Erbjudande: betala för en biljett - få en på köpet. Då kan du ta med dig en kompis! https://www.gtcc.se/?promo=GTCPODCAST
Sverige har en stark konsensuskultur och en historia av decentraliserade beslut. Det är ju trevligt att alla får tycka och tänka kring olika beslut. Men! Påverkar denna kultur säkerhetsarbetet? Konsekvenserna kan man faktiskt se om man jämför med t.ex. Japan och Frankrike. Det här måste vi titta närmare på. Tillsammans med Sebastian Kemi som är CISO på Zscaler djupdyker han ner i ämnet tillsammans med IT-säkerhetspodden. Det blir ett snack om kulturen och hur man kan tänka istället. Sedan går vi vidare med tekniksnack kring Zero trust och hur man enkelt kan komma igång. För är inte just den första tanken som kommer upp kring zero trust att det är komplicerat och kanske dyrt? Detta avsnitt av IT-säkerhetspodden är gjort i samarbete med Westcon – en ledande distributör inom cybersäkerhet. Westcon hjälper företag att skydda sina digitala miljöer genom att tillhandahålla marknadsledande säkerhetslösningar och expertstöd via vårt breda nätverk av partners.
Under sommaren 2025 drabbades Minnesota av ytterligare en omfattande ransomware-attack. Denna gång gick angriparen hårt mot staden St Paul och dess drygt 300.000 inevånare. Centrala system gick ner och en stor mängd data läckte. Men vad svarade borgmästaren när hackergruppen hotade med att publicera informationen? Svarsstragein blev något oväntade och faktiskt en förmån för standens anställda. Hur gick attacken till? Vad blev konsekvenserna? Vilka metoder och teknik användes för att skydda? Och hur kommer motståndskraft, resiliens, in i bilden? Erik Zalitis och Mattias Jadesköld granskar händelse, funderar på en hel del olika skyddsåtgärder och en hel del annat.
Vi människor känner av värmen – vi svettas, vi blir trötta, och ibland bara vill vi ha en fläkt i ansiktet. Men hur är det med vår kära digitala värld? Hur hanterar de sommarens hetta? Och vad för angrepp kan göras i hettans tecken? Varför är det så viktigt med kyla i datorhallar? Vad kände i Storbritanien 2022 och vad är FrostyGoop? Och kan man stjäla lösenord med hjälp av en billig värmekamera? Mattias Jadesköld och Erik Zalitis tar temperaturen på detta heta ämne i IT-säkerhetspodden.
Dagens avsnitt bygger på en FOKUS-kväll hos Sig Security. Det handlar om vad EU behöver göra för att öka sin motståndskraft och han som står för dessa funderingar och idéer heter Olle E Johansson (oej). EU är ledande på lagstiftning kring mjukvarusäkerhet. Och det är på system som ofta är finansierade I USA. Varför bidrar inte andra länder inom området? Och varför leds inte detta av globala organisationer? Dessa frågor diskuterar IT-säkerhetspoddens Erik Zalitis tillsammans med just Olle E Johansson. Olle noterade att just dessa frågor väckte intresse på forum men saknade energi. Men vad sägs om ett "global vulnerability platform" som ett alternativ till amerikanska CVE?
I alla kontorsmiljöer står den där – skrivaren. Den surrar, blinkar och spottar ut papper, dag ut och dag in. Men vad få tänker på är att den också kan vara en tickande bomb i IT-miljön. Detta redskap som varit med oss i åratal har gått från "en dum kopiator" till en avancerad dator. I ett digitalt landskap där hoten blir allt mer sofistikerade, finns en svag punkt som ofta glöms bort – företagets skrivare. Fullmatade med känslig information, uppkopplade mot nätverk och många Svenska företag ignorer skrivarsäkerheten. I detta avsnitt av IT-säkerhetspodden lyfter Mattias Jadesköld och Erik Zalitis på locket till en av de mest underskattade riskerna i modern IT-infrastruktur. Tillsammans med Erik Strandskog, säkerhetsexpert och produktansvarig på Canon, avslöjar vi hur skrivaren förvandlats från oskyldig kontorsmaskin till ett digitalt säkerhetshot – och vad du måste göra för att skydda dig. Detta avsnitt görs i samarbete med Canon. Avsnittet med Erik Strandskog bygger på en studie som Canon gjort. Rapporten i sin helhelt kan man ladda ner här: Svenska företag brister i skrivarsäkerhet | Canon
I dagens avsnitt av IT-säkerhetspodden undersöker Erik Zalitis och Mattias Jadesköld det senaste påhitten från AI. Denna gång handlar det om AI-genererade debatter i sociala medier såsom X, Reddit, Tiktok och facebook. Hur går sådana till? Vad vill man attackerarna ut av dessa? Vad är syftet? Och hur påverkar det "tech-jättarnas" olika plattformar? Zalitis har grävt fram tre case från verkligheten genom en rykande färsk rapport. Helt enkelt handlar avsnittet om vart AI för sociala medier är påväg.
I detta avsnitt utforskar IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis begreppet Security by Obscurity. Vad innebär det egentligen? Vad är skillnaden på gömma istället för att skydda? I avsnittet diskuteras tre intressanta historier från verkligheten där (kanske?) Security by Obscurity varit en del i pusslet. Attackerna mot Deutsche Telekoms, Londons Oyester-kort och Sony Pictures. Men kan Security by Obscurity vara till nytta ibland? Men lösenord är ju hemliga ... är inte de obskyra då?
Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om faran med tredjepartsleverantörer som Willem Stolk talade kring. Tredjepartsleverantörer, secure supply chain och riskhantering i praktiken - vad ska man tänkta om? Varför är det inte en IT-fråga? Ofta får Willem höra att informationssäkerhet är en policy. Men så är det inte menar Willem. Lyssna och hör hur han resonerar.
Petya är namnet på ransomwaret, inte Peteya 😊