Simovits
Äldre inlägg

Kom igång med Network Policy i Kubernetes

Enligt rådande branschrekommendationer för Kubernetes bör klusteradministratörer använda Network Policy-definitioner för att reglera trafik till och från klustrets pod:ar, eftersom en standardkonfiguration annars är att jämföra med en brandvägg som konfigurerats med så kallade ”any-any-regler” (Regler som tillåter all trafik från alla källor mot alla destinationer). Vår erfarenhet av att granska klusterkonfigurationer säger att det […]

Cryptopals del 11 (RSA!) av ?

(Del 1 Del ”2” Del 3 (men egentligen 2) Del x (där 2.5 ≤ x ≤ 4) Del 5+0 Del 6(?) Del Counter=7, Del 8, Del (9,deadbeefcafe)), Del 7^5 mod 11 Välkommen till det nu årliga blogg-inlägget om Cryptopals. Här går vi i ”tur” och ”ordning” igenom uppgifterna som finns tillgängliga på sidan cryptopals.com och […]

DPIA – Varför, När, Hur?

En rekommendation som undertecknad mer än en gång har skrivit i rapport till kund kan låta ungefär så här:  ”Det rekommenderas att kunden genomför en Konsekvensanalys (Data Protection Impact Assessment, DPIA) av personuppgiftsbehandlingen för att säkerställa ett denne är laglig, nödvändig och proportionell.” En evig strävan som konsult är att skriva rekommendationer som är tydliga […]

Skydd mot avlyssning – intuition eller osäkerhet?

I takt med att marknaden för elektronisk övervakning och rena spionprylar växer så ökar behoven att kontrollera att lokaler och mötesrum är fria från okänd utrustning. Ansvaret att kontrollera trådlösa nätverk, bärbara datorer och mobiltelefoner ligger på företagets IT avdelning. Däremot hanteras sökning efter dold utrustning av särskild personal med utbildning och tillgång till olika […]

Swift Customer Security Programme

Swift (Society for Worldwide Interbank Financial Telecommunication) är ett globalt nätverk som används av banker och finansiella institutioner för att skicka och ta emot information om finansiella transaktioner på ett säkert och standardiserat sätt. Genom sitt meddelandesystem möjliggör Swift snabba och säkra överföringar av pengar mellan medlemsbanker över hela världen. Det fungerar som en central […]

Tyglade förväntningar, och hälsosam skepticism om ”AI”

Det finns en vanlig fras inom fusionsforskning som ofta repeteras, både i humorsyfte men också för att betona viden av problematiken som försöker lösas, och det är att ”fusion alltid är 30 år i framtiden”. Detta har repeteras sedan åtminstone 70-talet och förmodligen ända sedan 50-talet. 30 år är i ett mänskligt perspektiv en lång […]

Cybersäkerhet och hybridkrig – vad är egentligen nytt

Begreppen cybersäkerhet, cyberförsvar och cyberkrig har fått en ökad aktualitet med konflikter där stater genomför mer eller mindre riktade angrepp mot samhällsfunktioner i andra länder. Idag är det främst aktuella händelser i Baltikum och Ukraina som driver utvecklingen inom detta område. I kombination med informationspåverkan och andra störningar så används ofta begreppet hybridkrig. I den […]

Kiosk-datorer – Del 1 – Skrivskydd

I detta blogginlägg tänkte jag presentera flera alternativ för att skapa Linux-kiosk-system. Kiosk-system exponerar en begränsad användarmiljö på ett system, det vill säga funktionaliteten en användare har tillgång till skall kunna räknas upp och verifieras vara tillåten för systemets användningsområde. Ett exempel skulle kunna vara en biljett-kiosk tänkas endast ge användarna tillgång till en webbläsare […]

OSINT i spåren av Ukraina kriget

Denna bloggartikel tar upp aspekter på OSINT i samband med kriget i Ukraina. Artikeln tar upp generella likheter mellan underrättelseanalys och motsvarande typer av civila utredningar, men visar också på svårigheterna att värdera information. Ofta tenderar en person att söka information som inte bara besvarar de frågor som ställs utan också bekräftar de slutsatser man […]

DORA – När det röda laget knackar på

Under mitten av år 2022 antogs Digital Operation Resilience Act, även känt som DORA.Kortfattat är DORA en EU-förordning ämnat att stärka den operativa säkerheten för verksamheter inom finansiella sektorn. Dessa kan summeras på 6 områden[1]: I den här bloggposten presenteras en överblick och tolkning av kraven som ställs på s.k. hotbildsstyrda penetrationstester, motsvarande punkt 4, […]