Introduktion Avlyssning och ”överhörning” är ett välkänt hot inom vår bransch (informationssäkerhet). När konfidentiell information behöver delas eller diskuteras används vi förståss oss ofta samtal. En vanlig typ av intern styrning kring just samtal rörande konfidentiell information kan lyda något liknande: “Konfidentiell information får enbart yttras i företagets lokaler, samt i ett avskilt utrymme där […]
Enligt rådande branschrekommendationer för Kubernetes bör klusteradministratörer använda Network Policy-definitioner för att reglera trafik till och från klustrets pod:ar, eftersom en standardkonfiguration annars är att jämföra med en brandvägg som konfigurerats med så kallade ”any-any-regler” (Regler som tillåter all trafik från alla källor mot alla destinationer). Vår erfarenhet av att granska klusterkonfigurationer säger att det […]
(Del 1 Del ”2” Del 3 (men egentligen 2) Del x (där 2.5 ≤ x ≤ 4) Del 5+0 Del 6(?) Del Counter=7, Del 8, Del (9,deadbeefcafe)), Del 7^5 mod 11 Välkommen till det nu årliga blogg-inlägget om Cryptopals. Här går vi i ”tur” och ”ordning” igenom uppgifterna som finns tillgängliga på sidan cryptopals.com och […]
En rekommendation som undertecknad mer än en gång har skrivit i rapport till kund kan låta ungefär så här: ”Det rekommenderas att kunden genomför en Konsekvensanalys (Data Protection Impact Assessment, DPIA) av personuppgiftsbehandlingen för att säkerställa ett denne är laglig, nödvändig och proportionell.” En evig strävan som konsult är att skriva rekommendationer som är tydliga […]
I takt med att marknaden för elektronisk övervakning och rena spionprylar växer så ökar behoven att kontrollera att lokaler och mötesrum är fria från okänd utrustning. Ansvaret att kontrollera trådlösa nätverk, bärbara datorer och mobiltelefoner ligger på företagets IT avdelning. Däremot hanteras sökning efter dold utrustning av särskild personal med utbildning och tillgång till olika […]
Swift (Society for Worldwide Interbank Financial Telecommunication) är ett globalt nätverk som används av banker och finansiella institutioner för att skicka och ta emot information om finansiella transaktioner på ett säkert och standardiserat sätt. Genom sitt meddelandesystem möjliggör Swift snabba och säkra överföringar av pengar mellan medlemsbanker över hela världen. Det fungerar som en central […]
Det finns en vanlig fras inom fusionsforskning som ofta repeteras, både i humorsyfte men också för att betona viden av problematiken som försöker lösas, och det är att ”fusion alltid är 30 år i framtiden”. Detta har repeteras sedan åtminstone 70-talet och förmodligen ända sedan 50-talet. 30 år är i ett mänskligt perspektiv en lång […]
Begreppen cybersäkerhet, cyberförsvar och cyberkrig har fått en ökad aktualitet med konflikter där stater genomför mer eller mindre riktade angrepp mot samhällsfunktioner i andra länder. Idag är det främst aktuella händelser i Baltikum och Ukraina som driver utvecklingen inom detta område. I kombination med informationspåverkan och andra störningar så används ofta begreppet hybridkrig. I den […]
I detta blogginlägg tänkte jag presentera flera alternativ för att skapa Linux-kiosk-system. Kiosk-system exponerar en begränsad användarmiljö på ett system, det vill säga funktionaliteten en användare har tillgång till skall kunna räknas upp och verifieras vara tillåten för systemets användningsområde. Ett exempel skulle kunna vara en biljett-kiosk tänkas endast ge användarna tillgång till en webbläsare […]