PLAY PODCASTS
Bli säker-podden

Bli säker-podden

Nikka Systems

351 episodesSV

Show overview

Bli säker-podden has been publishing since 2019, and across the 7 years since has built a catalogue of 351 episodes. That works out to roughly 190 hours of audio in total. Releases follow a weekly cadence.

Episodes typically run twenty to thirty-five minutes — most land between 31 min and 36 min — and the run-time is fairly consistent across the catalogue. It is catalogued as a SV-language Technology show.

The show is actively publishing — the most recent episode landed earlier today, with 19 episodes already out so far this year. Published by Nikka Systems.

Episodes
351
Running
2019–2026 · 7y
Median length
33 min
Cadence
Weekly

From the publisher

”Bli säker” är podden som gör dig lite säkrare för varje vecka som går. Karl Emil Nikka och Peter Esse diskuterar dagens IT-säkerhetsutmaningar varvat med de senaste säkerhetsnyheterna och lyssnarnas frågor. Podden produceras av Nikka Systems. Avsnitten publiceras under CC BY 4.0-licens.

Latest Episodes

View all 351 episodes

#351 Utpressarnas löfte till Canvas-studenterna

May 15, 202636 min

#350 Nu kommer VPN-begränsningarna

May 8, 202637 min

#349 Vem betalar för en webbläsare?

May 1, 202637 min

#348 Millennium-skandalen (specialavsnitt)

Apr 24, 202637 min

#347 AI-modellen Mythos skrämmer världen

Apr 17, 202637 min

#346 Falska recensionssajter förpestar webben

Apr 10, 202638 min

S1 Ep 345#345 Hackade Iphone-mobiler

Många nationsunderstödda hotaktörer och underrättelsetjänster köper in externt utvecklade spionprogram för att kunna infektera sina måltavlors mobiler. Verktyget som kallas Coruna misstänks ha utvecklats för sådana ändamål. I början av mars avslöjade Google och Iverify att Corunas ursprungliga utvecklare hade förlorat kontrollen över verktyget. En ekonomiskt motiverad hotaktör från Kina hade lagt vantarna på verktyget och börjat utnyttja det för att infektera ouppdaterade mobiler bland allmänheten. Senare samma månad kom nyheten om Darksword. Det är ett verktyg som, likt Coruna, inledningsvis utnyttjades i riktade attacker mot högprofilerade måltavlor. Samma verktyg används nu för att attackera vanligt folks mobiler. Tidigare i veckan publicerades Darkswords källkod på Github, fritt tillgängligt för världens alla angripare. När Coruna och Darksword började missbrukas på bred front hade Apple redan åtgärdat sårbarheterna som verktygen utnyttjade. Problemet är att långt ifrån alla Iphone-ägare installerar säkerhetsuppdateringarna. De som har en ouppdaterad Iphone kan nu bli infekterade av att bara besöka en skadeprogramspreparerad webbsida. Spionprogrammen är konfigurerade för att stjäla bland annat kryptovalutaplånböcker, lösenord, bilder och meddelandehistorik. Situationen förvärras av att Apple slutar underhålla gamla Iphone-modeller. Historiskt har Apple enbart erbjudit samtliga säkerhetsuppdateringar till de två senaste IOS-versionerna, vilka för närvarande är IOS 26 och IOS 18. Efter avslöjandena om Coruna och Darksword valde Apple lyckligtvis att även uppdatera äldre IOS-versioner. Apple har nu släppt uppdateringar som åtgärdar sårbarheterna på Iphone 6s och senare. Iphone 6s är en över tio år gammal mobil. I veckans poddavsnitt pratar Peter och Nikka om Coruna och Darksword. De upprepar samma rekommendation som de har gett sedan poddstarten: kom ihåg att installera säkerhetsuppdateringarna så fort de släpps och att byta mobil när mobiltillverkaren slutar underhålla mobilmodellen. Se fullständiga shownotes på https://go.nikkasystems.com/podd345.

Mar 27, 202637 min

S1 Ep 344#344 Attackerna mot CGI och Viking Line

Förra veckan riktades världens blickar mot Sverige. En utpressargrupp eller ensam hacker vid namn Bytetobreach påstod sig ha stulit källkoden till hela Sveriges ”e-gov platform”. De publicerade källkoden på ett nätforum, så att andra hackare skulle kunna leta efter sårbarheter i koden. Källkoden stals från tjänsteleverantören CGI. De levererar bland annat inloggningslösningen som flera myndigheter använder till sina publika webbtjänster. När medborgare ska logga in på exempelvis Skatteverket eller 1177 skickas de till en inloggningssida på domänen funktionstjanster.se, vilken drivs av CGI. CGI-tjänstens centrala punkt gjorde att många myndigheter påverkades av intrånget. MCF (Myndigheten för civilt försvar) stängde sin e-tjänsteportal som en säkerhetsåtgärd. En vecka senare är portalen fortfarande otillgänglig. Enligt CGI är dataläckan mindre allvarlig än utpressarna påstår. CGI skriver att intrånget bara påverkar ”ett begränsat antal interna testservrar” och att den läckta källkoden tillhör ”en applikation som var planerad att tas ur drift”. Skatteverkets IT-direktör avfärdar också påståendet om att hela Sveriges ”e-gov platform” skulle ha påverkats. Han poängterar att sådan plattform, helt enkelt, inte existerar. I veckans poddavsnitt pratar Peter och Nikka om konsekvenserna av Bytetobreachs attacker mot Sverige under den gångna veckan. CGI-attacken är nämligen inte den enda. Samma grupp ligger bakom intrånget hos Viking Line. Då stal de passageraruppgifter, vilka nu ligger nu ute till försäljning. Bytetobreach påstår sig därutöver ligga bakom attacken mot företaget som driver köpcentrumen Mall of Scandinavia och Nacka Forum. Då stals person- och kontaktuppgifter till köpcentrumens kundklubbsmedlemmar och nyhetsbrevsmottagare. Se fullständiga shownotes på https://go.nikkasystems.com/podd344.

Mar 20, 202632 min

S1 Ep 343#343 Kan Content Credentials verifiera äkta bilder?

Tiden då AI-genererade bilder innehöll flagranta misstag är förbi. Dagens bildgeneratorer kan skapa bilder som ser helt autentiska ut. Videogeneratorerna blir också allt bättre. Till och med SVT har råkat publicera ett AI-genererat videoklipp i tron om att det visade en dokumenterad händelse. Förra veckan twittrade Carl Bildt en bild på resterna av ett attackerat radarsystem. I gruppanmärkningarna och kommentarerna hävdade hans följare att bilden var AI-genererad. När SVT Verifiera granskade bilden visade det sig att anklagelserna var felaktiga. Bilden var faktiskt äkta. De två exemplen visar tydligt på problemet som har uppstått. Publicister har svårt att veta om videoklipp är äkta. Mediakonsumenter börjar samtidigt bli så skeptiska att de avfärdar äkta bilder som AI-genererade. Koalitionen som kallar sig C2PA har utvecklat en teknik för att minska problemet. ”Content Credentials” ska göra så att mediakonsumenter kan se vilken publicist som har publicerat en bild eller ett videoklipp. Informationen signeras kryptografiskt och bäddas in i bilderna och videoklippen. Det gör att informationen följer med även om en användare återpublicerar innehållet på andra plattformar. Tekniken gör också att publicister kan verifiera äktheten på bild- och videomaterial. Kompatibla kameror signerar fotografierna och videoklippen direkt när de spelas in, så att redaktionerna kan säkerställa att materialet är äkta. Fotografier kan till och med redigeras i kompatibla appar, till exempel Photoshop eller Lightroom. Då sparas ändringshistoriken i bildfilen, så att redaktionen kan se vilka ändringar som har gjorts, till exempel vilka delar av bilden som har beskurits. I veckans poddavsnitt pratar Peter och Nikka om hur C2PA-initiativet ska öka trovärdigheten för äkta bilder och videoklipp. Podduon lyfter samtidigt flera nackdelar som tekniken dras med. Nikka avslutar med att berätta om en bugg i en Nikon-kamera. Buggen gjorde att en fotograf kunde lura kameran att signera en manipulerad bild som om den vore äkta. Se fullständiga shownotes på https://go.nikkasystems.com/podd343.

Mar 13, 202638 min

S1 Ep 342#342 Säker AI och åldersverifieringshysteri

I mitten av februari blockerade Europaparlamentet AI-funktionerna på lagstiftarnas enheter. Enligt ett internt mejl som har delats med Politico infördes blockeringen på grund av risken för obehörig åtkomst till datan. Merparten av dagens AI-tjänster är molnbaserade. De är byggda så att tjänsteleverantören har teknisk åtkomst till användarnas promptar och till svaren som skickas tillbaka. Huruvida tjänsteleverantörerna får använda sin åtkomst för att exempelvis förbättra sina AI-modeller regleras av juridik, inte av teknik. I Google Geminis integritetspolicy står det rent av: ”ange inte konfidentiell information som du inte vill att en granskare ska se”. I fjol hamnade Open AI i en rättstvist med New York Times. Open AI meddelade att, även om de inte ville, kunde de tvingas lämna ut Chat GPT-användares data. Därutöver har det inträffat flera dataläckor där andra AI-tjänster har läckt användarnas promptar. Sammantaget visar det tydligt att molnbaserade AI-tjänster ökar risken för att data hamnar i fel händer. Åtminstone fram till nu! Tack vare ny teknik har det dykt upp tjänster som skyddar datan så att inte ens tjänsteleverantören har åtkomst till den. Om tjänsteleverantören saknar teknisk åtkomst kan tjänsteleverantören varken läsa promptarna, läcka historiken eller tvingas lämna ut kopior av användarnas konfidentiella samtal. I veckans poddavsnitt pratar Peter och Nikka om säkerhetsframstegen på AI-molntjänstsfronten. De jämför hur datan skyddas i tre olika kategorier av AI-molntjänster som de exemplifierar med: ChatGPT, Proton Lumo respektive Confer. Den sistnämnda tjänsten är utvecklad av Moxie Marlinspike, grundaren av Signal. Han vill nu revolutionera AI-säkerheten på samma sätt som Signal revolutionerade säker kommunikation. Peter och Nikka pratar också om ett brev från akademin där doktorer och professorer kräver en paus i utrullningen av åldersverifieringskrav. För svensk del är brevet undertecknat av sju doktorer och professorer från Chalmers, Karlstads universitet, Rise och Uppsala universitet. De varnar för farorna som ogenomtänkta åldersverifieringslösningar kan föra med sig. De poängterar att det inte ens finns några vetenskapliga belägg för att blockering av minderårigas åtkomst skulle ha en positiv effekt på deras mentala hälsa. Se fullständiga shownotes på https://go.nikkasystems.com/podd342.

Mar 6, 202639 min

S1 Ep 341#341 Best Western läckte Nikkas uppgifter

Stora mängder data har läckt ur hotellbokningssystem. Hotellkedjan Best Western har bland annat läckt gästers namn, telefonnummer, mejladresser, bokningsdatum och bokningspriser. Nu utnyttjar bedragare den stulna informationen för att skicka ovanligt detaljerade nätfiskemeddelanden, i hopp om att lura av gästerna deras betalkortsuppgifter. En av gästerna som berörs är Karl Emil Nikka själv. I veckans podd pratar han och Peter Esse om hur Best Western har hanterat situationen, något Nikka beskriver som ett skolboksexempel på hur företag inte bör göra efter en personuppgiftsincident. Podduon pratar också om ett internt mejl som har läckt från det Amazon-ägda företaget Ring som tillverkar ringklockor med inbyggda övervakningskameror. Ring hamnade i blåsväder efter en misslyckad annonskampanj. Ring trodde att deras kunder skulle välkomna en ny funktion som gjorde att Ring-kameranätverket kunde hitta bortsprungna hundar. Kunderna tolkade i stället annonskampanjen som en inblick i en dystopisk framtid där varenda dörrklocka utnyttjas för att spåra människor. Det läckta interna mejlet besannade oron för framtida ändamålsglidning. Spårandet av hundar var bara ett steg på vägen mot att spåra människor. Se fullständiga shownotes på https://go.nikkasystems.com/podd341.

Feb 27, 202636 min

S1 Ep 340#340 Nu vill de begränsa VPN-tjänsterna

La Liga har fått spanska operatörer att blockera CDN-nätverk som distribuerar illegala IPTV-sändningar. Detta trots att sådana blockeringar gör även helt legitima webbplatser oåtkomliga. Storbritanniens premiärminister Keir Starmer vill strama åt ålderskontrollerna på nätet ännu hårdare. Detta trots att Storbritannien saknar säkra metoder för åldersverifiering. La Liga och Starmer ställs inför samma problem: det är långt ifrån alla som delar deras önskemål. Britterna som inte vill åldersverifiera sig skaffar i stället VPN-tjänster, så att de kan tunnla ut sin trafik från landet. Spanjorerna som vill kringgå de spanska operatörernas blockeringar gör samma sak. Som ett väntat nästa steg sätter både La Liga och Storbritannien fokus på VPN-tjänsterna. I veckan hävdade La Liga att två stora VPN-tjänster (Proton VPN och Nord VPN) måste införa samma CDN-blockeringar som de spanska operatörerna. Starmer skickade ut ett pressmeddelande om behovet av att begränsa barns åtkomst till VPN-tjänster. I veckans poddavsnitt pratar Peter och Nikka om de nya önskemålen om VPN-begränsningar. Nikka förklarar att han inte ens förstår hur åldersbegränsning av VPN-tjänster skulle kunna genomföras i praktiken. Efter att veckans poddavsnitt spelades in publicerade nyhetsbyrån Reuters ett relaterat avslöjande. Enligt Reuters utvecklar amerikanska utrikesdepartementet en frihetsportal som ska hjälpa européer att kringgå europeiska internetbegränsningar. Frihetsportalen skulle bland annat kunna tillhandahålla en VPN-tjänst som tunnlar ut trafiken i USA. Varför någon skulle välja att lita på just den VPN-tjänsten framgår inte. Se fullständiga shownotes på https://go.nikkasystems.com/podd340.

Feb 20, 202635 min

S1 Ep 339#339 En vansinnig AI-agent på din dator

De senaste veckorna har AI-botten Openclaw skapat många rubriker. Openclaw fungerar som en AI-agent på datorn. Den chattar med sin ägare via valfri chattapp och utför uppgifterna som den blir instruerad att göra. Den gör dem dessutom förvånansvärt bra. Openclaw gör det som Siri och Google Assistant alltid har strävat efter att kunna erbjuda, men aldrig lyckats leverera. Den extremt kompetenta AI-botten är samtidigt vansinnigt riskfylld. Openclaws utvecklare är helt öppna med detta faktum. De varnar användare som installerar botten för att den kan bli lurad att göra osäkra saker. Utvecklarna klassar dessutom Openclaw som ett hobbyprojekt och koden har ännu inte lämnat beta-stadiet. I veckans poddavsnitt pratar Peter och Nikka om Openclaws förträffliga funktionalitet och undermåliga cybersäkerhet. Nikka lyfter fem problem som gör att han avråder alla från att använda botten i annat än test- och leksammanhang. Openclaw dras bland annat med samma problem som ChatGPT:s AI-agentwebbläsare: risken för promptinjektionsattacker. Angripare skulle kunna lura Openclaw att tolka information på webben eller i meddelanden som instruktioner att följa. Då är det plötsligt angriparen som styr vad AI-agenten ska göra på datorn där Openclaw har släppts loss. Hur pass väl skyddad Openclaw är mot promptinjektionsattacker beror på vilken underliggande AI-modell som ägaren väljer. Utvecklarna har gjort sitt bästa för att skydda botten, men de är samtidigt öppna med att risken kvarstår. Än så länge vet faktiskt ingen om problemet ens går att lösa. Se fullständiga shownotes på https://go.nikkasystems.com/podd339.

Feb 13, 202635 min

S1 Ep 338#338 Hotet från kvantdatorerna (specialavsnitt)

Utvecklingen av så kallade kvantdatorer väcker oro. Om någon lyckas uppfinna en tillräckligt kraftfull kvantdator kommer den att kunna knäcka många av krypteringslösningarna som används idag. Runt om i världen har underrättelsetjänster redan börjat spela in krypterad trafik i hopp om att en framtida kvantdator ska kunna dekryptera den. Vi måste därför påskynda övergången till kvantdatorsäkra krypteringsalgoritmer. Veckans specialavsnitt av Bli säker-podden gästas av IT-säkerhetsexperten Joachim Strömbergson från Assured. Han förklarar hur vår värld påverkas av hotet från kvantdatorerna. Joachim redogör för vilka situationer som berörs, var problemet är som störst och hur lösningarna ser ut. Det har redan uppfunnits flera kvantdatorsäkra krypteringsalgoritmer, men de har av förklarliga skäl inte hunnits testas i samma utsträckning som de klassiska motsvarigheterna. Frågan är: kan vi lita på dem? Se fullständiga shownotes på https://go.nikkasystems.com/podd338.

Feb 6, 202637 min

S1 Ep 337#337 Bråket mellan Whatsapp, X och Telegram

I veckan lämnade en internationell grupp in en stämningsansökan mot Meta. Gruppen hävdar att Meta ljuger om totalsträckskrypteringen i meddelandeappen Whatsapp. Enligt påstådda visselblåsare kan medarbetare hos Meta läsa alla meddelanden som skickas. De påstådda visselblåsarna hävdar till och med att Meta-medarbetare kan återställa raderade meddelanden. Meta avfärdar alla dessa påståenden som helt grundlösa. I en kommentar till New York Post förklarar Whatsapps chef att stämningen drivs av samma advokatbyrå som försvarar NSO Group. NSO Group är företaget bakom den ökända spiontrojanen Pegasus som har använts för att spionera på politiker, journalister och människorättsaktivister. Pegasus har bland annat utnyttjat Whatsapp för att få fotfäste på offrens mobiler, vilket har lett till en mångårig tvist mellan Meta och NSO Group. Whatsapps chef hävdar att den påstådda visselblåsarläckan är en ren distraktion från NSO Groups advokaters sida. Elon Musk (X:s ägare) och Pavel Durov (Telegrams grundare) har snabbt dragit nytta av situationen. Musk hävdar att Whatsapp är osäkert och att även Signal är tveksamt. Han uppmanar sina följare att byta till X Chat. Pavel Durov går ett steg längre och säger att alla som tror att Whatsapp är säkert måste vara hjärndöda. I veckans poddavsnitt pratar Peter och Nikka om pajkastningen mellan företagen bakom meddelandeapparna. Nikka poängterar att Metas historiska kontroverser ligger företaget till last. Eftersom Whatsapp saknar öppen källkod kan Meta inte bevisa att Whatsapp är fri från bakdörrar. Det blir upp till Whatsapp-användarna att välja om de litar på Metas ord. Faktumet att Whatsapp baseras på det öppna Signal-protokollet gör varken till eller från i det här fallet. Nikka poängterar samtidigt att de som anklagar Meta saknar bevis och dras med egna trovärdighetsproblem. Musks X Chat har dessutom så allvarliga sårbarheter att X:s anlitade tredjepartsgranskare rekommenderar X att pausa funktionen. Durovs Telegram använder inte totalsträckskryptering som standard och kan därför inte ens jämföras med säkra meddelandeappar. Podduons rekommendation blir den vanliga: välj Signal-appen. Signal använder inte bara det öppna Signal-protokollet. Hela appen har öppen källkod. Signal-användarna behöver inte lita på utfästelser om att appen är bakdörrsfri. Världens säkerhetsforskare kan kontrollera att den faktiskt är det. Se fullständiga shownotes på https://go.nikkasystems.com/podd337.

Jan 30, 202634 min

S1 Ep 336#336 Spårad och avlyssnad via Bluetooth-hörlurar

Förra veckan tillkännagavs en ny sårbarhet i Bluetooth-hörlurar från flera stora tillverkare, däribland Sony, JBL, Jabra och Marshall. De berörda hörlursmodellerna har alla stöd för Googles Fast Pair-teknik, och tillverkarna har implementerat tekniken på ett felaktigt vis. Det rör sig alltså inte om någon sårbarhet i själva Bluetooth-protokollet. Sårbarheten har fått namnet Whisperpair. Namnet anspelar på konsekvenserna. En angripare som befinner sig inom Bluetooth-räckvidd kan i tysthet koppla ihop ovetande användares hörlurar med sin egen dator. Därigenom kan angriparen avlyssna vad som sägs. Whisperpair-sårbarheten förvärras av att flera berörda hörlursmodeller har stöd för Googles Find Hub-nätverk (används för att hitta borttappade produkter). Sådana hörlurar måste kopplas till en Android-mobil för att registreras på mobilägarens Google-konto. Det är ett problem för Iphone-ägare som har köpt sårbara och Find Hub-kompatibla hörlurar. Deras hörlurar lämnas kvar i registrerbart läge. Whisperpair-sårbarheten gör att en angripare (inom Bluetooth-avstånd) kan koppla oregistrerade hörlurar till sitt eget Google-konto och framgent spåra var ägarna befinner sig. För att lösa problemet måste hörlurstillverkarna släppa firmware-uppgraderingar till de berörda modellerna. Hörlursägarna måste därefter också installera firmware-uppgraderingarna, vilket i sin tur förutsätter att ägarna har laddat ned de tillhörande apparna. Detta innebär att många hörlurar kommer att förbli sårbara. I veckans poddavsnitt pratar Peter och Nikka om problemet med Whisperpair-sårbarheten. Den danska polisen ansåg att sårbarheten var så allvarlig att de rekommenderade alla anställda att stänga av Bluetooth på sina mobiler. Nikka förklarar varför det, i hans mening, är helt fel rekommendation och varför det ändå inte löser problemet. Bli säker-podden instiftar däremot en annan rekommendation: välj Bluetooth-hörlurar som har en app för din mobils operativsystem. Se fullständiga shownotes på https://go.nikkasystems.com/podd336.

Jan 23, 202636 min

S1 Ep 335#335 Farorna när ChatGPT vill leka läkare

(Veckans avsnitt av Bli säker-podden innehåller ett inslag som handlar om självmord. Hjälp till dig som har självmordstankar finns på 1177.se. Vid akuta situationer: ring 112.) Förra veckan meddelade OpenAI att ChatGPT ska få nya hälsofunktioner. Enligt ett officiellt blogginlägg ska AI-boten stödja, inte ersätta, vård från kliniker. OpenAI förklarar att det innebär att AI-boten kan hjälpa till med förberedelser inför läkarbesök, tolka testresultat, jämföra hälsorelaterade försäkringsalternativ samt ge kost- och träningsråd. Enligt OpenAI:s egna siffror är det varje vecka över 230 miljoner människor som ställer hälsorelaterade frågor till ChatGPT. AI-botens nya hälsoläge ska skydda dessa konversationer genom att isolera dem från övriga konversationer och tillämpa något som OpenAI kallar ”specialbyggd kryptering”. Den exakta innebörden är ännu oklar, men OpenAI skriver inte att datan är vare sig totalsträckskrypterad eller krypterad på klientsidan. Kryptering av chatthistorik på klientsidan är något som OpenAI överväger att implementera på sikt. I samband rättstvisten mot New York Times (OpenAI kan tvingas lämna ut 20 miljoner privata chattar) skrev OpenAI att kryptering på klientsidan låg med i deras långsiktiga roadmap. Konkurrenter såsom Proton Lumo har redan implementerat sådan kryptering som säkerställer att Proton (tjänsteleverantören) inte kan komma åt användarnas chatthistorik. Den nya ChatGPT Health-tjänsten lanseras först i USA. Där föreslår nu OpenAI att användarna ska ladda upp sina journaler och länka samman diverse hälsoappar med sina ChatGPT-konton. I veckans podd resonerar Peter och Nikka kring hur klokt det verkar. Podduon lyfter både dataskyddsaspekten och risken för att ChatGPT hallucinerar ihop felaktiga hälsoråd. Den sistnämnda risken är värd att ta på allvar. I början av året avslöjade The Guardian hur Googles AI-sammanfattningar gav direkt farliga råd till personer med bukspottkörtelcancer och leversjukdomar. Högen med rättsärenden där ChatGPT anklagas för att ha drivit människor till självmord växer också för varje månad som går. Se fullständiga shownotes på https://go.nikkasystems.com/podd335.

Jan 16, 202633 min

S1 Ep 334#334 Paypals och Metas egna dieselgates

2015 inträffade den så kallade dieselgate-skandalen som fick ringar på vattnet i hela bilindustrin. Bilkoncernen Volkswagen hade manipulerat mjukvaran i sina dieselbilar så att mjukvaran skulle känna igen testmiljöer och anpassa avgasutsläppen därefter. Det gjorde att bilarna klarade miljökraven vid testtillfällena trots att de inte gjorde det i praktiken. Under den senaste månaden har två techjättar ertappats med att agera på samma vis. Deras tjänster beter sig på ett sätt när de granskas och ett annat sätt för vanliga användare. I slutet av december släppte Youtube-journalisten Megalag sitt efterlängtade uppföljningsavsnitt om Paypals webbläsartillägg Honey. Webbläsartillägget marknadsförs som en automatisk lösning för att hitta de bästa rabattkoderna till butiker på nätet. 2024 avslöjade Megalag att tillägget gjorde mer än så. Honey stal också ersättningen som skulle ha gått till butikernas samarbetspartners. I decembers uppföljningsavsnitt visade Megalag hur Paypal dessutom hade programmerat tillägget för att minimera risken att bli ertappade. Dagen före årsskiftet släppte nyhetsbyrån Reuters ytterligare ett avslöjande baserat på dokumenten som läckte från inifrån Meta. Enligt dessa dokument manipulerar Meta sitt eget annonsbibliotek, det vill säga transparensverktyget som tillsynsmyndigheter, utredare och journalister drar nytta av för att granska Metas annonsmoderering. I veckan poddavsnitt pratar Peter och Nikka om hur Paypal och Meta gjorde som Volkswagen och nu har ertappats i sina egna dieselgate-skandaler. Nikka berättar också om sin ändrade syn på Metas annonsbibliotek. Tidigare trodde han att annonser försvann spårlöst på grund av buggar i annonsbiblioteket, men dokumenten som Reuters har tagit del av indikerar annorlunda. Meta har medvetet gjort sitt transparensverktyg otillförlitligt. Se fullständiga shownotes på https://go.nikkasystems.com/podd334.

Jan 9, 202638 min

S1 Ep 333#333 Gott nytt säkert år (nyårsspecial)

Ytterligare ett år är slut. Ett nytt år är kommet. Det är dags för Bli säker-poddens traditionsenliga nyårsspecialavsnitt. Inför varje nytt år spanar Peter och Nikka in i framtiden. De presenterar fem händelser som de tror (eller är rädda för) att inträffar. 2025 spådde de att Proton Pass skulle utmana Bitwarden, att det transatlantiska dataöverföringsavtalet skulle falla, att Apple skulle lansera en egen sökmotor, att användandet av nycklar skulle fördubblas samt att Microsoft skulle fortsätta hålla Windows 10-datorer säkra. Tre av profetiorna inföll. I veckans poddavsnitt presenterar podduon fem nya spaningar för 2026. Användandet av den säkerhets- och integritetsfokuserade webbläsaren Brave fortsätter att växa medan tillväxten har stagnerat för konkurrenten Firefox. Under 2026 finns det därför chans att Brave blir större än Firefox i popularitetsmätningar. Det världspolitiska läget och den bevisade skalbarheten talar för att den öppna samarbetsplattformen Nextcloud fortsätter vinna mark bland europeiska organisationer. Peter och Nikka spår att flera större svenska företag eller myndigheter byter från Microsoft 365 till Nextcloud under året. Podduon varnar därefter för två risker. För det första oroar de sig för att främmande makt kommer att utnyttja AI-videoklipp för att påverka det svenska valet. Under julen rapporterade nyhetsbyrån Reuters om en sådan desinformationskampanj på Tiktok som vände sig till den polska befolkningen. Vackra AI-genererade tjejer spred EU-kritisk propaganda. För det andra oroar podduon sig för att något svenskt parti föreslår förbud mot VPN-tjänster för privatpersoner. I den pågående debatten kring åldersverifiering och legitimeringskrav på sociala medier utgår partierna från att svenska folket fortsätter ansluta till plattformarna från Sverige. Men vad blir nästa steg om svenskarna gör som britterna och tunnlar ut sin trafik från landet i stället för att acceptera åldersverifieringen och ID-kraven? Avslutningsvis tror både Peter och Nikka att Microsoft behöver upprepa sitt fjolårsbeslut om ytterligare ett år av kostnadsfria säkerhetsuppdateringar för Windows 10. Det är fortfarande bara hälften av världens Windows-datorer som har uppgraderats till Windows 11. Se fullständiga shownotes på https://go.nikkasystems.com/podd333.

Jan 2, 202639 min

S1 Ep 332#332 Pornhub läckte användares sökhistorik

E

Världens största porrsajt har råkat ut för ett dataintrång. Den ökända hackergruppen Shinyhunters påstår sig ha stulit 94 gigabyte data med användares mejladresser, sökhistorik och listor över filmerna som användarna har tittat på. Pornhub har erkänt intrånget. Shinyhunters har skickat delar av den stulna datan till nyhetsbyrån Reuters som i sin tur har verifierat äktheten. Nu råder förhöjd risk för så kallad sextortion (sexutpressning). Företeelsen är långt ifrån ny. Genom åren har bedragare skickat kopiösa mänger sexutpressningsmejl. Dessa mejl har nästintill alltid varit tomma hot. Dagens situation är annorlunda. Nu finns risk för att utpressarna hotar med att läcka data som de har stulits på riktigt. Pornhub skriver att de ”är medvetna om att individerna som är ansvariga för incidenten har hotat att kontakta berörda Pornhub Premium-användare”. I veckans poddavsnitt pratar Peter och Nikka om konsekvenserna av intrånget. Nikka berättar om hur sextortion-attacker har utvecklats genom åren. Podduon varnar också för att nyhetsrapporteringen kring Pornhub-läckan höjer risken för copycat-attacker. Det finns ingenting som hindrar andra kriminella aktörer från att påstå sig ha tillgång till den stulna datan, även om de i själva verket inte har det. Copycat-bedragarna kan skicka ut stora mängder mejl till mejladresser som har läckt från andra webbplatser i hopp om att nå mottagare som också har registrerat sig på världen största porrsajt. Se fullständiga shownotes på https://go.nikkasystems.com/podd332.

Dec 26, 202534 min
CC BY 4.0 Nikka Systems