Senaste avsnitten
-
#210 – Dataläckans orsaker
28 maj, 2023 -
#209 – Digitala identiteter. Vad hände?
14 maj, 2023 -
#208 – Googles krig mot Cryptbot
07 maj, 2023 -
#207 – Cyberakademin för landets skolor
30 april, 2023 -
#206 – Början på Splinternet?
23 april, 2023 -
#205 – Storytelling med Magnus Carling
16 april, 2023 -
#204 – Hotelldöden och Evil Twin
11 april, 2023 -
#203 – X-Force och kvantteknik
26 mars, 2023 -
202 – Chelsea Manning
17 mars, 2023 -
#201 – NIS2 med Conny Larsson
12 mars, 2023 -
#200 – Avsnitt 200
05 mars, 2023 -
#199 – DORA med Björn Sjöholm
26 februari, 2023 -
#198 – Det riktade cyberkriget mot Sverige
19 februari, 2023 -
#197 – Du sköna nya uppkopplade värld
12 februari, 2023 -
196 – Sjukhuset som havererade i hettan
05 februari, 2023 -
194 – IT Security Insights 2023
22 januari, 2023 -
193 – AI som hjälper hackarna
15 januari, 2023 -
192 – Är Krypto-istiden här?
08 januari, 2023 -
#191 – Det nya valsystemet
18 december, 2022 -
#190 – Att genomföra förändring
11 december, 2022 -
#189 – SMS – hur säkert är det egentligen?
04 december, 2022 -
#188 – Det frivilliga dataläckaget
27 november, 2022 -
#187 – Rullande säkerhet
20 november, 2022 -
#186 – Profet, charlatan eller säkerhetsguru?
13 november, 2022 -
#185 – Digital affärsrisk
06 november, 2022 -
#184 – Martin Mazur om DevSecOps
30 oktober, 2022 -
#183 – Etiken på internet 3/3
23 oktober, 2022 -
#182 – Svenskarna är naiva med Mikael Westerlund
16 oktober, 2022 -
#181 – Beyond the hype – riktiga IAM utmaningar
02 oktober, 2022 -
#180 – Etiken på internet 2/3
25 september, 2022 -
#179 – Torbjörn Andersson – teknisk innovation vs cyberhot
18 september, 2022 -
#178 – Bot Roast och Jeanson James Ancheta
11 september, 2022 -
#177 – Etiken på internet 1/3
02 september, 2022 -
#176 – Zero day exploits i gråzonen
28 augusti, 2022 -
#175 – IEs uppgång och fall
26 juni, 2022 -
#174 – Brister med tvåfaktorsautentisering med Nikka
19 juni, 2022 -
#173 – Kaja Narum
12 juni, 2022 -
#172 – Självläkande system
05 juni, 2022 -
#171 – Deepfakes vs ansiktsigenkänning
29 maj, 2022 -
#170 – Sig Security about the practical use of Threat Intelligence
22 maj, 2022 -
#169 – Passwordless with Yubikey
15 maj, 2022 -
#168 – Sberbank mot världen
08 maj, 2022 -
#167 – Ryssland vs USA med Sig Security
01 maj, 2022 -
#166 – SPECIAL: Never stop improving your cyberdefence
27 april, 2022 -
#165 – GitHub vs. DDoS
22 april, 2022 -
#164 – Lifelocks ödesdigra reklam
10 april, 2022 -
#163 – Keep your data away from the attacker
06 april, 2022 -
#162 – Contis koppling till ryska regeringen
03 april, 2022 -
#161 – Svensk säkerhet i en osäker värld
27 mars, 2022 -
SPECIAL: Make your network a strong fortress
23 mars, 2022 -
159 – Säkerhet som förändrade – del 3/3
20 mars, 2022 -
#158 – CISOns roll när säkerheten blir allt viktigare
13 mars, 2022 -
#157 – Säkerhet som förändrade – del 2/3
06 mars, 2022 -
#156 – Ny backupstrategi mot ransomware
27 februari, 2022 -
SPECIAL: The importance of passwords
25 februari, 2022 -
#154 – Säkerhet som förändrade – del 1/3
20 februari, 2022 -
#153 – Varför vi blir lurade av hackaren
13 februari, 2022 -
#152 – Hur brottslingar använder kryptovaluta
06 februari, 2022 -
#151 – Spear phishing och fallet Carbanak/Cobalt
30 januari, 2022 -
#150 – Att arbeta med MITRE ATT&CK
22 januari, 2022 -
#149 – Vad kommer hända 2022?
16 januari, 2022 -
#148 – Varför är Bitcoin värt ett försök?
09 januari, 2022 -
#147 – Halvledarkrisen
19 december, 2021 -
#146 – Att söka genom Github efter säkerhetsbrister
12 december, 2021 -
#145 – Framtidens moraliska dilemman
28 november, 2021 -
#144 – Att upphandla IT-säkerhet
21 november, 2021 -
#143 – IT-attacken mot Coop
14 november, 2021 -
#142 – Metaverse och säkerhet
07 november, 2021 -
#141 – Maria Dufva
31 oktober, 2021 -
#140 – Incident Response Plan – att vara förberedd på det värsta
-
#139 – Kuddkungen och de hackade röstningsmaskinerna
-
#138 – När facebook var nere
-
#137 – Varför finns gammal teknik kvar?
-
#136 – På plats hos GTCC
-
#135 – IT Security Insights
-
#134 – Hur blir IT-arkitekturen säker?
-
#133 – MAC-attack med David Jacoby
-
#132 – SD-toppen som trodde han var anonym
-
#131 – Grey hat hackers
-
#130 – Gigekonomi och säkerhet
-
#129 – GTCC, möt 18 skarpa IT-hjärnor i september
-
#128 – Trickbots moder
-
#127 – Citaten som avslöjar säkerheten
-
#126 – Vad händer efter en cyberattack?
-
#125 – Öppna skolplattformen
-
#124 – Cyberpsykologi – en grundsten i riskhantering
-
#123 – Skam, skuld och gamification
-
#122 – Kan man lita på sårbarhetsskanning?
-
#121 – IT-säkerhet enligt åklagaren
-
#120 – Den oorganiserade spamkungen
-
#119 – Hur säkra är våra videotjänster?
-
#118 – Praktiska råd efter Schrems II
-
#117 – Pentest och ekonomi (eng)
-
SPECIAL – Cyberdeckarna
-
#116 – Hur säker är en Mac?
-
#115 – Supply Chain Cyber Security med Jonas Lejon
-
#114 – 5G och IT-säkerheten
-
#113 – Gisslandramat i San Francisco
-
#112 – e-postsäkerhet – mer än ett IT-problem
-
#111 – Hackers vs. Gamers
-
#110 – Det ryska cyberkriget
-
#109 – Hur arbetet blir proaktivt
-
#108 – De sju dödssynderna och säkerhet
-
#107 – Adjö kära gamla Flash
-
#106 – Hotet inifrån
-
#105 – Israel och Enhet 8200
-
#104 – Livepodd med Freja eID
-
#103 – GDPR 2.0
-
#102 – Schrems II med Agnes
-
#101 – Biometri med Fingerprints
-
#100 – Säkerheten i HP Sure Click
-
#99 – Hur blir man hackad med David Jacoby
-
98 – Antiviruskungen som blev mordanklagad
-
97 – Hacktivismens historia
-
#96 – Hillary Clintons epostserver
-
#95 – e-signering med Conny Balazs
-
#94 – Precis som 1984
-
#93 – Mikko Hyppönen
-
#92 – Avancerat skydd med Joakim Sundberg
-
#91 – Digital kvinnofrid
-
#90 – Technical support scam
-
#89 – När Twitters VD blev nazist
-
#88 – Från det kalla kriget till dagens spioner på nätet
-
#87 – Hollywood och hackaren – tre filmer som gör det rätt
-
#86 – Loggning avsnitt tre – Att bygga en SOC
-
#85 – Loggning avsnitt två – Fem krav för att bygga en säker loggstrategi
-
#84 – Loggning avsnitt ett – problemet med loggning
-
#83 – Turerna kring kritiserad ansiktsigenkänning
-
#82 – Den nya ”månlandningen”
-
#81 – Försäkringskassans myndighetsmoln
-
#80 – Säkerhet kring utdöd teknik
-
#79 – Anonym med Tor och Tails
-
#78 – Digitalisering med Pernilla Rönn
-
#77 – Säkerhetsläget med mySafety
-
#76 – DANE, eller hur vi löser tillit i framtiden
-
#75 – Kan IT-säkerhet lära av epidemier?
-
#74 – Nigeriabrev från fängelset
-
#73 – När Hizbollah knäckte Israels radio
-
#72 – Nio vanliga fel vid penetrationstester
-
#71 – Attacken mot Addtech
-
#70 – Attackerarna som nyttjar krisen
-
SPECIAL – Certifieringar med Björn Sjöholm
-
#69 – Arbeta säkert hemifrån
22 mars, 2020 -
SPECIAL – När det går snett i verkligheten (3/3)
-
#67 – Christoffer Strömblad på polisen
06 mars, 2020 -
#66 – Hemlig dataavläsning
-
#65 – Kärleksbrev från Filippinerna
-
SPECIAL – AI med Microsoft och IBM
-
#64 – Peter Sunde
-
SPECIAL – Machine learning i Open source med debricked (2/3)
-
#63 – informationsläckage
-
#62 – Bacchus of Fairlight
-
SPECIAL – Open source och statistik med debricked (1/3)
-
#61 – Firewall vs. Proxy
-
#60 – kvantkrypto med Jonathan Jogenfors
-
#59 – De udda attackerna som faktiskt funkar
-
#58 – Nyårsavsnittet 2019
-
#57 – Kan man lita på någon i digitala världen?
-
#56 – Hackers med Jörgen Nissen
-
#55 – Pyramidspelet och kryptodrottningen som försvann
-
SPECIAL – Ett företags resa till molnet med SIG Security
-
#54 MafiaBoy Michael Calce
15 november, 2019 -
#53 – Hur man lockade drognätverket Hansa med honeypot
-
#52 – MVP Derek Melber
-
#51 – Nordkoreas hackingmaskineri
-
SPECIAL – Certifieringen som granskar molnjättarna
-
#50 – Innovatören Elise Revell
-
#49 – Cambridge Analytica
-
#48 – HPs Stefan Bergdahl
-
#47 – Hacka en webbläsare
-
SPECIAL – Risk management med SIG Security
-
#46 – David Jacoby
-
#45 – SQL-injektioner
-
#44 – Piratpartiets Katarina Stensson
-
#43 – Most Wanted Kevin Mitnick
-
#42 – Att härda ett system
-
SPECIAL – Säkerhetsläget med Sig Security
-
#41 – Jonas Lejon
-
#40 – När hemlighet blir dålig säkerhet
-
#39 – Test av krypterad lagring från Kingston
-
Veckan som gått – Vecka 32
-
Veckan som gått – Vecka 31
-
Veckan som gått – Vecka 30
-
Veckan som gått – Vecka 29
-
Veckan som gått – Vecka 28
-
Veckan som gått – Vecka 27
-
#32 – Turerna kring Huawei
-
#31 – Så stjäls en identitet
-
SPECIAL – SIG Securitys frukostseminarium med Collector Bank
-
#30 – Marcus Murray
16 juni, 2019 -
#29 – Rösta över internet
-
#28 – LIVEPODD – Hästhandlarna i branschen
-
#27 – Karin om Hackers
-
#26 – Cyber kill chain
-
#25 – Etisk hackning
10 maj, 2019 -
#24 – internetpionjären om robusthet
-
#23 – Stasi, Mata Hari och fotbollsfarsor
-
SPECIAL – SIG Securitys ordförande
-
#22 – vm i cyberkrig
-
#21 – Ett år med GDPR
-
#20 – Prepping
-
#19 – Datorns fyra revolutioner
-
#18 – Karl Emil Nikka
-
#17 – Lösenordets död
-
#16 – Åsa Schwarz
-
#15 – kryptering från Sparta till nu
-
#14 – Historien om Wikileaks
-
#13 – Arbeta organiserat mot attacken
-
#12 – Smarta system mot smarta hot
-
#11 – Cyberattacken mot Göteborgs hamn
-
#10 – AI, människans bästa eller sämsta uppfinning
27 januari, 2019 -
#9 – Kommer vi ha hemligheter i framtiden?
-
#8 – Zero Trust Networks
-
#7 – Surfa Lugnt
06 januari, 2019 -
#6 – Nyårsavsnittet 2018
30 december, 2018 -
#5 – Anne-Marie Eklund Löwinder
23 december, 2018 -
#4 – Mirai attacken 2016
16 december, 2018 -
#3 – DMARC är mer än en gammal tysk valuta
09 december, 2018 -
#2 – Brödrostar som anfaller eller filterbubblan
02 december, 2018 -
#1 – Virus eller datavirus
25 november, 2018