Simovits
Äldre inlägg

Säkerhet och molntjänster

Molntjänster är ett ständigt aktuellt ämne, inte minst sedan den beslutade utbyggnaden av ett par stora serverhallar i Mellansverige som varit omdiskuterade på grund av sin förhållandevis höga elförbrukning. Ur ett säkerhetsperspektiv finns också ett antal nya aspekter att ta hänsyn till även om tekniken i sig har funnits en längre tid. Det som i […]

Faran med QR-koder

Att skanna QR-koder för autentisering tillåter användare att logga in på webbsidor och applikationer utan behovet att komma ihåg lösenord. QR-koder förenklar processen för inloggning men även för företag som vill annonsera för sina produkter. Genom att placera en QR-kod på exempelvis ett flingpaket gör att konsumenten snabbt och effektivt dirigeras till företagets hemsida för […]

Minnessäkerhet

Många sårbarheter i program bygger idag på fel hur minnet refereras såsom: Buffertöverskridning (eng: buffer overflow) Följande av null-pekare Användning av minnesreferenser efter att minnet lämnats tillbaka till systemet (eng: use-after-free) Användning av minne som inte initialiserats När minnesreferenser som redan lämnats tillbaka eller aldrig pekat på allokerat minne lämnas tillbaka (igen) Dessa fel resulterar […]

Att hitta skadlig kod i en höstack

Att särskilja skadlig kod från legitima filer eller applikationer är idag en stor industri som omsätter stora pengar världen över. Det är också ett område som är i konstant behov av utveckling, för att kunna hålla jämna steg med utvecklare av skadlig kod.  På ett övergripande plan kan man dela upp metodik för analys av […]

Cryptopals – del x (för något x i intervallet 2.5 ≤ x ≤ 4) av ?

Välkomna tillbaka till allas vår favoritbloggserie! I detta blogginlägg går vi igenom ECB-läget av AES och några som man kan utnyttja

Infrastruktur som kod

Det jag tänkte berätta om i den här bloggen är ett koncept som kallas för “infrastruktur som kod”. Det är förvisso inte självskrivande dokumentation, men något som garanterar att den dokumentation som finns är korrekt. Douglas Adams skrev i sin berömda trilogi i fem delar om jordbon Arthur Dents äventyr som intergalaktisk liftare. I en […]

Jag bygger mitt eget filter med neuronnät och ensemble-inlärning (Del 1 av 3)

Det hände någon gång i våras. Efter att ett fjärde falskt Netflix meddelande hade slunkit igenom mitt spamfilter så började jag ifrågasätta exakt vad Microsoft egentligen håller på med. Någonstans tycker nämligen Microsoft att en avsändaradress som är “gfdgsdf435esfa@neeeaxflix.com” inte alls är märklig och absolut ska få skicka meddelanden till mig om att min icke-existerande […]

Examensarbeten på Simovits Consulting

Vi erbjuder ständigt examensarbeten inom Cybersäkerhet. Avsikten med examensarbetet är att utgöra en del i företagets forskning och omvärldsbevakning, men framförallt för dig att känna på vad ett typiskt uppdrag kan innebär och för oss att på sikt hitta en ny kollega. För de examensarbeten som erbjuds gäller följande: Examensarbetet ska vara i nivå med […]

Nostalgiskt, sprudlande sensommarmys med Alternate Data Streams

Strax innan sommaren stod i full blom och vi alla såg fram emot en hemester med vacker stockholmsskärgård och tankeväckande regnig västkust råkade jag på en skadlig kod som placerat en del av sig själv i en ADS (Alternate Data Stream). ADS har funnits med i decennier men ifall man behöver mer info om fenomenet […]

Risker med ransomware och outsourcing

Under sommaren 2020 drabbades Garmin av en störning i sina IT-system som det tog närmare en vecka att helt avhjälpa. Utanför företaget märktes störningen främst som en otillgänglighet för användare av online tjänster för exempelvis registrering av träningshistorik från sportklockor. Men även betaltjänster och uppdateringar av navigeringssystem för flygtrafik kan ha påverkats. Garmin har hittills […]