Simovits
Äldre inlägg

Häftiga säkerhetsfunktioner och tråkig bokföring

I förra veckan blev ett antal hemsidor knutna till brittiska statsapparaten otillgängliga för användare av Internet Explorer och Microsoft Edge. Exempel på drabbade sidor var intranät samt hemsidor för mindre orter, som exempelvis de officiella hemsidorna för städerna Doncaster och Reading.  Gemensamt för alla de drabbade sidorna var att de använde sig av de okrypterade protokollet […]

Kan detta vara startskottet för hybrid krigsföring?

Förra helgen eskalerade våldet mellan palestinska extremister och Israel till den högsta nivån sedan kriget bröt ut 2014. Under helgen avlossades flera hundra palestinska raketer mot Israel, som svarade med flyganfall mot mål i Gazaremsan. Decennier in i våldet och spänningarna i regionen, var detta föga förvånade. Vad som stod ut denna gång är att […]

Ett legitimt malware

IT-säkerhet kan ses som en ständig kamp mellan illasinnade hackare och IT-säkerhetstekniker. Nya attackvektorer identifieras ständigt och i gengäld kommer nya skydd för att täppa igen attackvektorerna. Vi har på senare tid observerat varianter av malware som utnyttjar legitima webbtjänster för att sprida sig eller utföra kommandon. Jag kommer i den här bloggen berätta om […]

En ensam exponerad server en månad senare

I den här bloggen kommer vi att titta vad som händer under en månad på ett system som är ansluten till internet utan att skyddas av t.ex. en brandvägg. För att göra detta har jag satt upp en HoneyPot. Jag valde t-pot som är en färdigkonfigurerade honeypot (https://github.com/dtag-dev-sec/tpotce). Den är uppbyggd på en dockermiljö och […]

Ett slag för Linux och hur man kan besegrar elaka kaniner

I en tidigare blogg visade jag ett simpelt exempel på vad en Bash Bunny kan göra ( https://simovits.com/en-elak-kanin/) . I denna blogg tänkte jag skriva om hur enkelt det är att skydda sig mot dessa typer av attacker, speciellt om man kör Linux och har framförhållning. Nyfiken i en strut Så låt oss säga att […]

Effektivisera incidenthantering med Responders i TheHive

James har sedan tidigare skrivit ett antal inlägg om incidentresponse-verktyget TheHive. Det är ett kraftfullt hjälpmedel till alla som arbetar med incidenthantering. En av de mest användbara funktionerna är Analyzers och Responders, och i det här inlägget tittar vi närmare på Responder-funktionerna. En Responder är någonting som kan appliceras på antingen ett case eller observable […]

Simple Kibana app to cancel Elasticsearch tasks

Kibana is becoming a versatile tool for viewing Elasticsearch logs. However, when using Kibana a while it soon becomes clear that you would like to have some features that are missing or yet to be incorporated in the Kibana application. Luckily it is easy to write Kibana plugins for the features that one requires. The […]

AI för att upptäcka brott innan de utförs

Denna veckas blogg knyter an till förra veckans blogg avseende användning av kameror för säkerhetsrelaterade syften. Denna gång handlar det om ett exempel på hur data från övervakningskameror (CCTV) möjligtvis kan analyseras för att förebygga brott. Övervakning av butiker i sig med CCTV är knappast något nytt, men i ett nyligen uppmärksammat fall [1] har […]

Användning av IR kameror och aspekter kring säkerhet

IR-kameror används mer och mer i olika säkerhetsrelaterade sammanhang. De har nyligen kommit att användas för att identifiera användare av datorer och mobiltelefoner vid inloggning. De används också sedan länge för bevakningsändamål. Varför vill man då använda en IR-kamera för biometrisk identifiering? Det enklaste svaret är att man vill undvika att låta kameran luras av […]

Säkerhetsaspekter av Type Juggling

Dagens blogg handlar om type-juggling som är en ”feature” i PHP som kan användas i antagonistiska syfte. Angreppen baseras på att “==“ är en svagare form av jämförelse mellan två objekt än ”===”, enligt vad som syns nedan. Det som händer när man använder “==“ är att PHP ser om det går ändra typen av […]