Simovits
Äldre inlägg

Snaran dras åt för att hantera det mest skyddsvärda – SUA, utkontraktering och överlåtelse, tillsyn, sanktioner

Säkerhetsskyddslagstiftning reglerar säkerhetskänslig verksamhet med betydelse för Sveriges säkerhet. Detta innebär skydd för de mest skyddsvärda verksamheterna mot i första hand antagonistiska angrepp. I april 2019 träder dels den nya säkerhetsskyddslagen (1) samt den nya säkerhetsskyddsförordningen (2) i kraft. Nyligen redovisades ett betänkande med förslag på kompletteringar till den nya säkerhetsskyddslagen (3). Veckans blogg sammanfattar […]

Hur man undviker att bli hackad på Black Friday

Idag är det Black Friday och folk kommer gå man ur huse för att handla något till ett synes extraordinärt pris. Under förra årets Black Friday dygn handlade svenskar prisnedsatta varor för 5.3 miljarder kronor och av dessa var 52 procent inhandlade på nätet[1]. När många ser detta dygn (och helg) som ett ypperligt tillfälle […]

Larm och ärendehantering i ELK-stacken

I den här blogginlägget ska vi testa ett plugin till Kibana. Kibana är en del av ELK-stacken. ELK står för Elasticsearch, Logstash och Kibana. Simovits använder ofta Elasticsearch för logganalys då det är öppen mjukvara och väldigt skalbart. Elasticsearch vilket är en distribuerad sökmotor byggd på Apache Lucene. Kibana är ett webbgränssnitt som integrerar med […]

CORS i taket

När vi tänker webbapplikationstester så förs tankarna ofta till OWASP Top 10 och dess kategorier av tester. Men vad vi ofta går miste om är de många andra kategorier av sårbarheter som existerar för webbapplikationer. I detta blogginlägg tänkte jag diskutera en mindre diskuterad sårbarhet som kan ha stora konsekvenser. CORS står för Cross-Origin Resource […]

Om WPA3

I början av 2018 deklarerade Wifi Alliance att WPA3 ska efterträda WPA2 [1], vilket skulle medföra ett antal nya säkerhetsfunktioner för trådlösa nätverk. Det var emellertid sparsamt med information om den bakomliggande teknikern vid det tillfället, men det ordinarie pressmeddelandet har kompletterats med officiella krav [2]. Det ska förtydligas att WPA3 är ett certifieringsprogram, alltså en […]

Finns spioner i våra servrar?

I den här bloggen tänkte jag diskutera de senaste veckornas gäckande samt fascinerade rapporteringen om kinesiska hacknings-attacker. Dessa ska bland annat ha tillämpat väldigt små inbyggda spion-chip i servrar. Bakgrund Grunden till påståendet om hacknings-attacker är tre stycken publicerade artiklar av Bloomberg. Den 4 oktober 2018 publicerades den första artikel om hur kinesiska underrättelseagenter har […]

UEFI-rootkits – från PoC till LoJax

UEFI, Unified Extensible Firmware Interface, är en specifikation som definierar gränssnitt mellan operativsystemet och firmware och en ersättare till BIOS, Basic Input/Output System. UEFI ser till att ladda de komponenter som behövs för att din dator ska starta. Rootkit är en annan definition som behöver förtydligas lite inför detta inlägg – ett rootkit fångar och […]

Forensik av privata chatt-appar

Det har de senaste åren dykt upp fler och fler appar för de som vill hålla sina konversationer privata. Exempel på funktioner är efemära meddelanden (som försvinner efter läsning eller viss tid) och end-to-end-kryptering, vilket innebär att den sändande mobilen krypterar och den mottagande mobilen dekrypterar, utan att ens tjänsteleverantören kan återskapa meddelandena till klartext. […]

Lumberjack protocol v2 på 100 rader C#

I Elasticsearch-stacken finns Logstash med som loggmottagare. Logstash är ofta inte önskvärt som loggmottagare eftersom det utnyttjar en stor mängd systemresurser vilket förstås inte alltid är lämpligt. Därför används ofta andra loggmottagare eller egenutvecklade loggmottagare. Lumberjack är det protokoll som vanligen används av Elasticsearch beats-suiten (https://www.elastic.co/products/beats) såsom Filebeat och Winlogbeat då loggar ska skeppas. Protokollet […]

Nationella intressen mot individens rätt till integritet – är pendeln på väg att svänga tillbaka?

De senaste åren har transparens i hanteringen och skydd av personuppgifter givits mycket stort fokus på nationell och europeisk nivå genom införandet av Dataskyddsförordningen. Man kan nu möjligen se tendenser till att detta är på väg att ta en motsatt riktning och att intressen som har att göra med nationell säkerhet prioriteras. Tecken på detta […]