Kunskapssidan

Lär dig lite allt om allt möjligt här.

Utbildningsvideor

Här finns videos om hur man gör olika saker. 

Bloggen

En blogg om IT, mötesteknik och dokumenthantering.

Halvtid!

Bättre IT åt folket och specifikt till små och medelstora företag. Det är vårt uppdrag och det har speglat Midcons verksamhet under första halvåret av

Läs mer »

Säkerhetspodden

Här finns infomration om IT-säkerhet för alla. Podcasten som varvar kändisintervjuer med vanligt säkerhetssnack. Hämtat från itsakerhetspodden.se

#274 – Tid, Position och Navigation

I en digitaliserad värld blir tid viktigare än någonsin. Allt från elektricitet till videoströmmar, servers, IoT, videoövervakning, GPS och geolocation, loggning och monitorering.   Så det är verkligen på tiden att IT-säkerhetspodden tittar närmare på detta. För att reda ut området deltar Didrik Ehrenborg berättar om tid och vikten av rätt tid, hur det funkar och vad som händer i världen. Magnus Danielsson berättar om tidssynkronisering utan behov av GPS.   Det här avsnittet bygger på en FOKUS-kväll hos Sig Security i November där duon berättade om just tid.Läs mer

#273 – Kryptoåret All-time-high och stämningar!

Kryptoåret 2024 nådde rekordnivåer när Bitcoin steg i ett värde om 100.000 dollar, vilket anses som en drömgräns av många. Men hur mår kryptovärlden egentligen? Vad är det som gör att fler och fler, nu även länder, kikar på kryptovaluta och då i synnerhet Bitcoin? IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis har tagit hjälp av Bitcoin-profilen Coinstad för att gå till botten med det här. I avsnittet diskuteras Bitcoins värde, vilka länder som satsar på det och se senaste turerna kring Binance och FTX som stämmer varandra fram och tillbaka. Och vad har Trump lovat kring bitcoin? Och finns det en bakdörr som den hemlige (eller de hemliga) har planterat och för över alla pengar till sig? Det och en hel del annat i det traditionsenliga kryptovaluta-julavsnittet!Läs mer

#272 – Attacken mot MOVEit

Attacken mot MOVEit är den största attacken i närtid. Trots att företaget har modern funktion för att flytta filer på ett säkert, krypterat vis, lyckades en hackinggrupp hitta en Zero-day exploit. Intrånget lyckades och tusentals organisationer värdeln över drabbades. Hur gick attacken till? Vilka låg bakom attacken? Och vad för säkerhet behöver man tumma på när man utbyter information mellan system? Mattias Jadesköld och Erik Zalitis grottar ner sig i händelseförloppet och granskar integritets-begreppet i CIA-triaden.Läs mer

#271 – Det primära hotet … Sverige

Nyligen uttalade sig en SÄPO-chef att Sverige är numera ett primärt mål för cyberangrepp. Och inte bara det … utan ett prioriterat mål. Men vad betyder det? Och hur har angrepp sett ut mot Sverige historiskt och idag? Sverige har varit en spelplan för internationell terrorbrottslighet sedan 70-talet och fram till idag ett hett mål för angripare att sänka myndigheternas webbsidor. Varför då? Vad kan man göra? Och vad gör Sverige? Och hur kan den hyfsat nybyggda konstellationen NCSC skydda oss?Läs mer

#270 – Det senaste om NIS2 och CER

Under en FOKUS-kväll hos Sig Security hade Conny Larsson och Helene Bergquist ordet. Agendan var det senaste om NIS2 och CER. Med en tydlig, intressant och humoristisk ton förklarar de det senaste läget för IT-säkerhertspodden. Är det kul att förbereda sig för NIS2 och CER? Ja, det är ju ett ”lagarbete” och sen gör man ju det ”för ordningens” skull.  Båda direktiven på EU-nivå ska stärka skyddet för oss EU-medborgare. Men sist Conny var hos oss och pratade NIS2 var det lite oklart hur det skulle formas i Sverige och hur pass redo våra tillsynsmyndigheter är. Så hur ser det ut nu? Hur behöver vi förbereda oss? Vilka behöver förbereda sig? Och när? När blir det egentligen aktuellt i sverige? Hur hänger alla dessa förordningar, lagar och direktiv ihop?  Läs mer

#269 – Mobilitetens hot

I detta avsnitt diskuterar Mattias och Erik olika hot kopplat till mobila enheter! Vad anses egentligen en mobil enhet vara? Hur ska man skydda den? Och vad för psykologisk effekt anser Erik påverkar den mobila användaren och då även säkerhetskontrollen? Det pratas Intune, MDM-lösningar, NAC (fast här behöver duon mer hjälp), klassiska problem med publika trådlösa nätverk och en hel del annat. Bring your own device – ämnet var hett för typ fem år sedan. Men vad hände? Har det faktiskt smygit sig in och tagit en annan … mer mobil form?Läs mer

#268 – Underliga attacker del II

Nästan fem år har gått sedan Mattias och Erik pratade om underliga attacker – alltså märkliga händelser och ovanliga metoder. Det är helt enkelt dags för en ny variant! Varför inte börja med Keyboard hijacking och Bluesnarfing! Alltså vad det innebär och hur det går till att bryta sig in genom readiokommunikation och avlyssna ett tangentbord. Sedan ta sig vidare till nordamerika och titta närmare på ett kasino och dyka ner i dess akvarium. Ja för även dessa kan hackas! Detta och en hel del annat i detta avsnitt som även kommer in på vilka typer av IoT det finns och vad Cyber Resilience Act kan bidra till dessa ovanliga attacker. Sedan även den kanske mest omoraliska attacken någonsin som slutade i långt fängelsestraff!  Läs mer

#267 – Är Stuxnet tillbaka? Eller lämnade det någonsin?

Det här är historien om Stuxnet. Datorviruset som först infekterade en vattenpump i de Iranska bergen och som sedan förflyttade gränsen för cyberspionage.  Stuxnet planterades runt 2007 i syfte att förstöra Irans kärnanrikningsanläggning. De som tros ligga bakom är USA och Israel. Men hur fungerar Stuxnet rent tekniskt? Vad för storpolitiska konsekvenser blev det? Och finns det kvar idag? Eller snarare … lämnade det aldrig?Läs mer