Simovits
Äldre inlägg

Tre inbyggda funktioner för att motverka extraktion av data från en iPhone

I den här bloggposten tänkte jag kort diskutera tre funktioner i iOS för att motverka att någon med fysisk tillgång till en iPhone kan dumpa data från den; USB Restricted Mode, SOS-läge samt parningscertifikat. Detta är relevant vi forensiska utredningen, men även för den som funderar över sin telefons säkerhet rent allmänt. USB Restricted Mode […]

IT-forensiska utredningar, sekretess och GDPR

Frågeställningen i detta inlägg är vilka förändringar som den nya dataskyddsförordningen (som ersätter personuppgiftslagen) kan komma att medföra för hur känsliga personuppgifter hanteras inom IT-relaterade utredningar. Utgångspunkten för dataskyddsförordningen är förenklat att enbart sådan behandling av personuppgifter får äga rum som är nödvändig, har stöd av lagstiftning och regelverk och som framstår som relevant och […]

Industriell IoT – Din smarta klocka kan vara en dödsfälla

I och med att vi ständigt ska vara uppkopplade och alltid tillgängliga, blir vi överösta med smarta produkter som kan ansluta oss till ett nätverk och gör att vi kan kolla Facebook vart vi än är. Dessa nya Internet of Things (IoT) enheter kan förenkla vardagen för företag genom att möjliggöra för maskiner att kunna […]

Side Channel – attacker (SCA)

I det här blogginlägget ska vi ta en närmare titt på en typ av attacker som kallas side-channel attacker eller sidoattack om vi ska försvenska ordet. Dessa typer av attack sker mot själva implementationen av datorer eller inbyggda system och inte direkt mot en applikation eller lösning. För att förenkla detta låt oss ta ett […]

Om Node.js, Electron och den nya uppbyggnaden av våra skrivbordsapplikationer

I den här bloggen tänkte jag översiktligt diskutera ett gemensamt ramverk som många populära skrivbordsapplikationer har börjat använda de senaste åren, och varför vi borde vara lite skeptiska till dess förekomst från en säkerhetssynpunkt. Viljan att köra JavaScript överallt: Vad är Node.js och Electron? Under de senaste åren har användandet av JavaScript exploderat. Framförallt har […]

EFAIL

Tidigare under året publicerades en sårbarhet under namnet EFAIL. Sårbarheten kan utnyttjas för att dekryptera e-postmeddelanden som skickats krypterade med OpenPGP och S/MIME. EFAIL består i grund och botten av två varianter av samma sårbarhet varav den variant som refereras till under namnet ”Direct Exfiltration” syftar på en sårbarhet i vissa e-postklienter som tillåter meddelanden […]

Om det nya betaltjänstdirektivet – PSD2

Den 1:a Maj 2018 infördes omfattande ändringar i Lagen om betaltjänster [1] och Lagen om elektroniska pengar [2], samt att Finansinspektionen publiserade FFFS 2018:4 [3]. I och med att dessa trädde i kraft, så infördes det nya betaltjänstdirektivet PSD2 (Payment Service Directive 2). Syftet med PSD2 är att modernisera och harmonisera regleringen av betaltjänster inom […]

GDPR – 2000 miljarder kronor i sjön?

Tidigare i veckan publicerades en artikel i Dagens Industri att införandet av GDPR kostat företag och organisationer i EU motsvarande 2000 miljarder kronor. GDPR behövs, det är många eniga om, och har krävt stora investeringar av företag och myndigheter. Vissa har jobbat med GDPR-införandet i över ett år. Den stora utmaningen för lagstiftaren är dock […]

Event Tracing for Windows (ETW) – C++exempel för filskrivningslogg

Då man arbetar med säkerhet finns flera tillfällen då det är viktigt att kunna analysera exakt vilka filer som öppnas i ett system. Detta kan exempelvis vara: Reverse engineering av malware Triage i en Incidenthanteringsrutin Verktyg för Data leakage prevention/detection Vanligen finns redan färdiga verktyg för detta, exempelvis Sysinternals gamla vanliga verktyg. Windows har sedan […]

Hur har kontrollen av outsourcing stärkts efter Transportstyrelsens haveri?

Outsourcing av IT kan ske av olika skäl, oftast kostnadsmässiga, men även då teknik och kunskap enbart finns hos aktörer utanför egna verksamheten. Outsourcing behöver inte vara problematisk. Dock kan det innebära att flera kunders system och information hanteras i gemensam IT-miljö hos leverantör med riskexponering som följd, samt som möjligt mål för främmande makts […]