Simovits

Experter på Informations- och IT-säkerhet

Vi är ett produktoberoende konsultföretag med specialisering inom informations- och IT-säkerhet. Vårt mål är att erbjuda en långvarig relation till våra kunder där säkerhetsarbetet blir en naturlig del av den totala IT-verksamheten.

Vardagliga hot och risker

Informations- och IT-säkerhet har blivit vardag för företag och myndigheter. Verksamhetens krav på tillgänglighet vägs mot behovet att skydda informationen. Med komplexa IT-lösningar blir det svårare att upptäcka brister. Man antar att allting är tillräckligt bra – tills en incident sker.

Vi kan hjälpa er

Som experter kan vi se över er befintliga Informations- och IT-säkerhet. Vi kan hjälpa er säkerställa säkerheten under utveckling av IT-miljön. Vi kan analysera marknadens verktyg och se hur dessa passar era säkerhetskrav. Såklart hjälper vi er om ni råkat ut för en IT-incident!

Kontakta oss om ni vill veta mer eller läs mer om våra tjänster: informationssäkerhet, it-forensik, säkerhetsgranskningar, matematisk modellering

Vi erbjuder även utbildningar, läs mer om vår OSINT utbildning här och anmäl intresse!

Senaste från bloggen

Ut ur lådan: del 2

För många år sedan skrev jag ett blogginlägg som handlade om hur du, som penetrationtestare, kan rymma från en app I kioskläge. I detta blogginlägg följer jag upp på det tidigare blogginlägget med fler trick som du kan använda för att rymma ut ur lådan. Först lite repetition Vi börjar med att repetera vad en […]

Skyddsåtgärder mot exploatering i operativsystem: del 1 av ?

För fem år sedan skrev jag ett blogginlägg om minnessäkerhet där jag främst skrev om hur programkod i C och C++ kan skrivas säkrare eller exekveras i säkrare miljöer då brister i minnessäkerhet ofta leder till godtycklig-kodexekveringssårbarheter. I dag tänkte jag fokusera på skyddsåtgärder operativsystem implementerar för att förhindra exploatering av kompilerad kod. Operativsystemet kan […]

Tunnla nätverkstrafik med SSH och proxychains

Använd den förinstallerade SSH-klienten tillsammans med proxychains för att kommunicera med resurser bakom en brandvägg. Introduktion SSH-klienten (ssh) kan användas för att skicka nätverkstrafik mellan enheter och finns ofta förinstallerad på arbetsstationer och servrar. Vid penetrationstester kan klienten användas tillsammans med verktyget proxychains (proxychains4) för att kringgå brandväggsregler och interagera med resurser på ett fjärrnätverk. […]