Simovits
Äldre inlägg

Ut ur lådan: del 2

För många år sedan skrev jag ett blogginlägg som handlade om hur du, som penetrationtestare, kan rymma från en app I kioskläge. I detta blogginlägg följer jag upp på det tidigare blogginlägget med fler trick som du kan använda för att rymma ut ur lådan. Först lite repetition Vi börjar med att repetera vad en […]

Skyddsåtgärder mot exploatering i operativsystem: del 1 av ?

För fem år sedan skrev jag ett blogginlägg om minnessäkerhet där jag främst skrev om hur programkod i C och C++ kan skrivas säkrare eller exekveras i säkrare miljöer då brister i minnessäkerhet ofta leder till godtycklig-kodexekveringssårbarheter. I dag tänkte jag fokusera på skyddsåtgärder operativsystem implementerar för att förhindra exploatering av kompilerad kod. Operativsystemet kan […]

Tunnla nätverkstrafik med SSH och proxychains

Använd den förinstallerade SSH-klienten tillsammans med proxychains för att kommunicera med resurser bakom en brandvägg. Introduktion SSH-klienten (ssh) kan användas för att skicka nätverkstrafik mellan enheter och finns ofta förinstallerad på arbetsstationer och servrar. Vid penetrationstester kan klienten användas tillsammans med verktyget proxychains (proxychains4) för att kringgå brandväggsregler och interagera med resurser på ett fjärrnätverk. […]

Nebula VPN med Yubikey

Nebula är en öppen VPN-mjukvara från Defined Networking som erbjuder möjligheten att skapa så kallade overlay networks. Defined beskriver själva sin lösning enligt följande: ”Nebula is a mutually authenticated peer-to-peer software defined network based on the Noise Protocol Framework. Nebula uses certificates to assert a node’s IP address, name, and membership within user-defined groups. Nebula’s […]

Vad menar vi när vi säger ”AI säkerhet”?

När AI gör fel I maj 2023 tvingades Air Canada betala skadestånd till en kund efter att bolagets AI-chatbot lovat en rabatt som inte existerade. skärmdumpar av AI:s felaktiga svar räckte som bevis [1]. Denna händelse är mer än en kuriosa; den är en varning för alla företag som använder AI. AI är inte magi. […]

Funky Cold Medina

Cryptopals del 12 (RSA del 2) av ?

(Del 1 Del ”2” Del 3 (men egentligen 2) Del x (där 2.5 ≤ x ≤ 4) Del 5+0 Del 6(?) Del Counter=7, Del 8, Del (9,deadbeefcafe), Del 7^5 mod 11 Del 11 (RSA!)) Dags för vår mest återkommande bloggserie där vi lugnt och behärskat pratar kryptologi genom att gå igenom uppgifterna från cryptopals.com. Vår […]

Trumps avskedande av PCLOB-ledamöter och dess påverkan på överföring av personuppgifter till USA

Absolut ingen har missat de senaste månadernas kaos och nyckfullhet efter att en viss amerikansk president för andra gången satte sig ned och började vifta med sin penna i Vita Huset. Nyhetskanaler har rapporterat flitigt om det ena och det andra, men det är en särskild nyhet som har fått privacy-specialister runt om i EU […]

Min resa till OSWE certifieringen

I den här bloggen tänkte jag berätta lite informellt om min resa för att få certifieringen ”OffSec Web Expert (OSWE)” (https://www.offsec.com/courses/web-300/). Utöver att berätta om min väg till certifieringen så kommer jag berätta en del om mina erfarenheter av kursen som är kopplad till certifieringen, och ge några tips för den som skulle vara intresserad […]

Bevisa exekvering av program – en guide till Windows forensik

Forensik är en vetenskaplig undersökning av spår för att kunna bevisa brott. It-forensik handlar alltså om att samla in, säkra och analysera digitala spår och bevis. Det här är den första artikeln i en serie av artiklar om undersökningsmetoder för att hitta och analysera digitala spår. I denna artikel ska vi titta närmare på några […]

Strelka: Let us build a scanner

In this blog post, we’ll go through some information about Strelka and later on we’ll create a new scanner for Strelka. Disclaimer The code and integration of this solution isn’t battle tested. This setup is mainly a guide for building and adding functionality to the Strelka solution. Use this at your own risk. Introduction to […]