Simovits
Äldre inlägg

Kör PowerShell i minne

Kringgå antivirus när du använder PowerShell genom att inte skriva filer till disk. Introduktion EDR (Endpoint Detection and Response) och antiviruslösningar kan ställa till med problem för penetrationstestare. De larmar, tar bort filer och dödar processer då de flaggas som skadliga. Klassiska (gamla) antiviruslösningar analyserar främst filer för att bedöma vad som är skadligt medan […]

Generative AI is inherently insecure

This will be a controversial one. Consider me Gordon Ramsay stirring the pot during an episode of Kitchen Nightmares. This blog will detail my reasoning behind the claim that Generative AI is inherently insecure. I will back up my reasoning and claims with sources when needed. Yet, as is often the case today, for every […]

What’s in my bag – Cybersäkerhetskonsult edition

Ett oerhört populärt koncept för influencers är ”What’s in my bag?” där de visar upp sin (ofta väldigt dyra) väska och vad som finns i den. Det brukar vara allt från läppglans (mer än ett), mobilladdare, tuggummi, nycklar, plånbok och smink. I den här bloggen kommer jag att göra samma sak – men den mycket […]

Hur lång tid tar det för Microsoft och andra molnleverantörer att stänga av oss från molnet? – En enkel empirisk studie.

Det har varit tal om vad som skulle hända om USA tvingar Microsoft och andra amerikanska molnleverantörer att stänga av molntjänster för Europa. Microsoft har lovat att de i det yttersta kommer motverka en sådan nedstängning, och det kommer de troligen att göra. Men de som alla andra företag måste följa lagar och förordningar. Vi […]

pussel som saknar en bit

Bevisa filers existens – En guide till Windows forensik del 2

Detta är del 2 av min bloggserie som är en guide till it-forensik, där vi kikar närmare på filer och deras existens på ett Windows-system. Del 1 hittar du >>HÄR<< och handlar främst om artefakter för att bevisa exekvering av program. Vi börjar med en kort bakgrund om $MFT (Master File Table) som håller ordning […]

Drönare – vad behöver man känna till?

Antalet drönarincidenter visar inga tecken på att minska och flygplatser liksom andra skyddsobjekt förefaller vara särskilt utsatta. Vad behöver man i detta läge känna till som säkerhetsansvarig för att skydda sin egen verksamhet? Kan man lita på information som sprids i media, behöver man kunna flyga själv och vilket värde har egentligen kurser och certifieringar? […]

Behöver ni en AI-policy?

AI har blivit ett självklart verktyg i många verksamheter, både integrerade i system, som exempelvis kundtjänstchattbotar, och som hjälpmedel som medarbetare använder i sitt dagliga arbete. Generativ AI har förmåga att skapa nytt innehåll, som till exempel text, bilder, kod eller ljud. Den vanligaste typen av generativ AI som används idag är stora språkmodeller, eller Large Language Models(LLM) […]

Ut ur lådan: del 2

För många år sedan skrev jag ett blogginlägg som handlade om hur du, som penetrationtestare, kan rymma från en app I kioskläge. I detta blogginlägg följer jag upp på det tidigare blogginlägget med fler trick som du kan använda för att rymma ut ur lådan. Först lite repetition Vi börjar med att repetera vad en […]

Skyddsåtgärder mot exploatering i operativsystem: del 1 av ?

För fem år sedan skrev jag ett blogginlägg om minnessäkerhet där jag främst skrev om hur programkod i C och C++ kan skrivas säkrare eller exekveras i säkrare miljöer då brister i minnessäkerhet ofta leder till godtycklig-kodexekveringssårbarheter. I dag tänkte jag fokusera på skyddsåtgärder operativsystem implementerar för att förhindra exploatering av kompilerad kod. Operativsystemet kan […]

Tunnla nätverkstrafik med SSH och proxychains

Använd den förinstallerade SSH-klienten tillsammans med proxychains för att kommunicera med resurser bakom en brandvägg. Introduktion SSH-klienten (ssh) kan användas för att skicka nätverkstrafik mellan enheter och finns ofta förinstallerad på arbetsstationer och servrar. Vid penetrationstester kan klienten användas tillsammans med verktyget proxychains (proxychains4) för att kringgå brandväggsregler och interagera med resurser på ett fjärrnätverk. […]