Simovits

Experter på Informations- och IT-säkerhet

Vi är ett produktoberoende konsultföretag med specialisering inom informations- och IT-säkerhet. Vårt mål är att erbjuda en långvarig relation till våra kunder där säkerhetsarbetet blir en naturlig del av den totala IT-verksamheten.

Vardagliga hot och risker

Informations- och IT-säkerhet har blivit vardag för företag och myndigheter. Verksamhetens krav på tillgänglighet vägs mot behovet att skydda informationen. Med komplexa IT-lösningar blir det svårare att upptäcka brister. Man antar att allting är tillräckligt bra – tills en incident sker.

Vi kan hjälpa er

Som experter kan vi se över er befintliga Informations- och IT-säkerhet. Vi kan hjälpa er säkerställa säkerheten under utveckling av IT-miljön. Vi kan analysera marknadens verktyg och se hur dessa passar era säkerhetskrav. Såklart hjälper vi er om ni råkat ut för en IT-incident!

Kontakta oss om du ni vill veta mer eller läs mer om våra tjänster: informationssäkerhet, it-forensik,säkerhetsgranskningar, matematisk modellering

Senaste från bloggen

Kringgå multifaktorautentisering

Vi har tidigare på bloggen skrivit om hur multifaktorsautentisering (MFA) kan kringgås (https://simovits.com/kringga-2fa-lika-latt-som-123/). I det länkade inlägget visade Peter på hur det är möjligt att med verktyget Modlishka kapa sessioner till webbapplikationer som använder sig av MFA. Detta genom att lura användare att gå in på en sida med en snarlikt namn som den egentliga […]

Rostig Potatis del 1 – Historiska potatisar

Veckans blogginlägg kommer inte att handla om King Edward, utan om en känd familj av exploateringsverktyg som är användbara för privilegieeskalering i Windows-miljöer. Syftet med denna första del är att introducera potatisarna, och ett vanligt scenario där de kommer till användning. Nästa bloggdel kommer att visa hur en potatis kan skrivas i programmeringsspråket Rust. Check […]

De inledande grymheterna – efterforskningar inför sårbarhetsskanning

Välkommen till dagens avsnitt av ”utlägg om sällan förekommande inslag rörande sårbarhetsskanningar”. Denna gång ska vi fundera lite på hur en sårbarhetsskanning kan te sig för en organisation med ett omfattande antal externa resurser. Poängen här är att båda bedriva en skanning som är tidseffektiv och hanterbar, men dessutom som kan upptäcka förändringar inom den […]