Simovits
Äldre inlägg

Finns spioner i våra servrar?

I den här bloggen tänkte jag diskutera de senaste veckornas gäckande samt fascinerade rapporteringen om kinesiska hacknings-attacker. Dessa ska bland annat ha tillämpat väldigt små inbyggda spion-chip i servrar. Bakgrund Grunden till påståendet om hacknings-attacker är tre stycken publicerade artiklar av Bloomberg. Den 4 oktober 2018 publicerades den första artikel om hur kinesiska underrättelseagenter har […]

UEFI-rootkits – från PoC till LoJax

UEFI, Unified Extensible Firmware Interface, är en specifikation som definierar gränssnitt mellan operativsystemet och firmware och en ersättare till BIOS, Basic Input/Output System. UEFI ser till att ladda de komponenter som behövs för att din dator ska starta. Rootkit är en annan definition som behöver förtydligas lite inför detta inlägg – ett rootkit fångar och […]

Forensik av privata chatt-appar

Det har de senaste åren dykt upp fler och fler appar för de som vill hålla sina konversationer privata. Exempel på funktioner är efemära meddelanden (som försvinner efter läsning eller viss tid) och end-to-end-kryptering, vilket innebär att den sändande mobilen krypterar och den mottagande mobilen dekrypterar, utan att ens tjänsteleverantören kan återskapa meddelandena till klartext. […]

Lumberjack protocol v2 på 100 rader C#

I Elasticsearch-stacken finns Logstash med som loggmottagare. Logstash är ofta inte önskvärt som loggmottagare eftersom det utnyttjar en stor mängd systemresurser vilket förstås inte alltid är lämpligt. Därför används ofta andra loggmottagare eller egenutvecklade loggmottagare. Lumberjack är det protokoll som vanligen används av Elasticsearch beats-suiten (https://www.elastic.co/products/beats) såsom Filebeat och Winlogbeat då loggar ska skeppas. Protokollet […]

Nationella intressen mot individens rätt till integritet – är pendeln på väg att svänga tillbaka?

De senaste åren har transparens i hanteringen och skydd av personuppgifter givits mycket stort fokus på nationell och europeisk nivå genom införandet av Dataskyddsförordningen. Man kan nu möjligen se tendenser till att detta är på väg att ta en motsatt riktning och att intressen som har att göra med nationell säkerhet prioriteras. Tecken på detta […]

Nu har trådlösa nät blivit ännu osäkrare!

En av utmaningarna vid forcering av WPA/WPA2-personal skyddade WiFi nätverk, så har man som angripare varit tvungen att placera sig i närheten av både anslutna klienter och accesspunkter. Syftet är att erhålla en lösenordshash. Genom att tvinga fram en omautentisering av klienten mot accesspunkten kan angriparen snappa upp en lösenordshash. Genom att sedan knäcka lösenordshashen […]

Tre inbyggda funktioner för att motverka extraktion av data från en iPhone

I den här bloggposten tänkte jag kort diskutera tre funktioner i iOS för att motverka att någon med fysisk tillgång till en iPhone kan dumpa data från den; USB Restricted Mode, SOS-läge samt parningscertifikat. Detta är relevant vi forensiska utredningen, men även för den som funderar över sin telefons säkerhet rent allmänt. USB Restricted Mode […]

IT-forensiska utredningar, sekretess och GDPR

Frågeställningen i detta inlägg är vilka förändringar som den nya dataskyddsförordningen (som ersätter personuppgiftslagen) kan komma att medföra för hur känsliga personuppgifter hanteras inom IT-relaterade utredningar. Utgångspunkten för dataskyddsförordningen är förenklat att enbart sådan behandling av personuppgifter får äga rum som är nödvändig, har stöd av lagstiftning och regelverk och som framstår som relevant och […]

Industriell IoT – Din smarta klocka kan vara en dödsfälla

I och med att vi ständigt ska vara uppkopplade och alltid tillgängliga, blir vi överösta med smarta produkter som kan ansluta oss till ett nätverk och gör att vi kan kolla Facebook vart vi än är. Dessa nya Internet of Things (IoT) enheter kan förenkla vardagen för företag genom att möjliggöra för maskiner att kunna […]

Side Channel – attacker (SCA)

I det här blogginlägget ska vi ta en närmare titt på en typ av attacker som kallas side-channel attacker eller sidoattack om vi ska försvenska ordet. Dessa typer av attack sker mot själva implementationen av datorer eller inbyggda system och inte direkt mot en applikation eller lösning. För att förenkla detta låt oss ta ett […]