Simovits
Äldre inlägg

Axiom för Cybersäkerhet: Ett ryskt perspektiv

Efter det förnedrande intrånget på Ryska järnvägen i januari i år [1][2] , så kom jag över en artikel[3] i den ryska motsvarigheten till Engadget – habr.ru  som citerade ett ”axiom” som förklaring till varför just Ryska järnvägen blev hackad. Författaren hade snällt länkat  till den ursprungliga artikeln som beskrev ett antal axiom/lagar kring Cybersäkerhet […]

Simovits Consulting är sponsor på Försvarshögskolans Cyber Challenge – 28 Januari 2021

Simovits Consulting deltar som sponsor på Försvarshögskolans Cyber Challenge 2021. Här hittar ni länkar till presentationer samt utannonserade examensarbeten. Ni är välkomna att ta kontakt med mig (Mikael Simovits) om ni har några frågor. Kontaktuppgifter hittar ni under fliken “Om Oss”. https://simovits.com/om-oss/ Utannonserade examensarbeten hittar ni här: https://simovits.com/examensarbeten-pa-simovits-consulting/ Läs mer om företaget: Inspirational talk:

Examensarbeten på Simovits Consulting

Vi erbjuder ständigt examensarbeten inom Cybersäkerhet. Avsikten med examensarbetet är att utgöra en del i företagets forskning och omvärldsbevakning, men framförallt för dig att känna på vad ett typiskt uppdrag kan innebär och för oss att på sikt hitta en ny kollega. För de examensarbeten som erbjuds gäller följande: Examensarbetet ska vara i nivå med […]

Med sveket som vapen

När Washington Post den 11 februari i år publicerade att det Schweiziska företaget Crypto AG i själva verket varit en front för den amerikanska underrättelsetjänsten CIA, så upplevdes det som en chock för många av oss i säkerhetsgemenskapen[1].  Artikeln i Washington post beskrev hur CIA, tillsammans med den tyska underrättelsetjänsten BND, 1970 hade köpt det […]

Simovits Upplaga av Hänt-i-veckan vecka 8

Jammer: Med hjälp av ultraljud kan denna Device blockera mikrofoner så som Alexa, mikrofonen på telefonen mm. En ny uppfinning som alla kommer att behöva för att skydda sin integritet. Open source och ritningar på github. http://sandlab.cs.uchicago.edu/jammer/ Valsäkerhet: Voatz, en app som har använts och är tänkt att användas i vissa val i USA har […]

SIMOVITS UPPLAGA AV HÄNT-I-VECKAN VECKA 7

Något tragikomiskt, har programmet sudo (som används för att höja privilegier på linux) en bufferowerflow sårbarhet som ger möjlighet för en angripare att höja sina privilegier. https://www.sudo.ws/alerts/pwfeedback.html NIST har en ny draft på gång för att detektera och hantera ransomware och andra destruktiva händelser  https://www.nccoe.nist.gov/sites/default/files/library/sp1800/di-detect-respond-nist-sp1800-26-draft.pdf Kaspersky har analyserat något som de kallar är det första […]

Cyberförsvar: Varför vi har ett behov!

När cybersäkerhet diskuteras, utgår diskussionen ofta utifrån att cyberkrig och cyberförsvar är ett koncept och inte en företeelse. På något sätt har det i Sverige blivit en fråga där långsiktiga mål definieras istället för att det ska bli ett prioriterat område inom totalförsvaret. Genom att sammanställa de angrepp som skett mellan länder sedan 2006 går […]

20 år sedan Y2K-buggen, då inget hände!

I det här blogginlägget vill jag uppmärksamma den typ av hysteri som ibland driver utvecklingen framåt. (Nu senast införandet av GDPR.) Vi människor har mycket av ett flockbeteende särskilt då vi målar upp olika typer av rädslor, så som rädsla för jordens undergång, men även rädsla för skeenden och nya lagar. Nu när jag skriver […]

ICCWS 2019 – 14:th International Conference on Cyber Warfare and Security, 28 Feb – 1Mars

Konferensen hölls i Stellenbosch nära Kapstaden i Sydafrika 28 Feb – 1 Mars, och jag hade förmånen att vara med då Dennis presenterade sin artikel om hur man hackar det amerikanska presidentvalet (se gärna Dennis blogginlägg). Detta blogginlägg handlar lite om intrycken från de andra föredragen som vi lyssnade på.  Andan på konferensen handlade om […]

Nu har trådlösa nät blivit ännu osäkrare!

En av utmaningarna vid forcering av WPA/WPA2-personal skyddade WiFi nätverk, så har man som angripare varit tvungen att placera sig i närheten av både anslutna klienter och accesspunkter. Syftet är att erhålla en lösenordshash. Genom att tvinga fram en omautentisering av klienten mot accesspunkten kan angriparen snappa upp en lösenordshash. Genom att sedan knäcka lösenordshashen […]