Simovits
Äldre inlägg

Enkelt verktyg för subdomän-skanning

Om man i sin verksamhet använder sig av subdomäner för att avskilja olika internetbaserade tjänster så är det viktigt att komma ihåg att inaktivera subdomänen då den inte används längre. Särskilt viktigt är det förstås ifall subdomänen pekar mot en domän som man själv inte har kontroll över. Det finns exempelvis användningsfall där man använder […]

Utfall av införandet av GDPR efter 1.5 år i siffror

Införandet av EU:s nya dataskyddsregler (GDPR) 2018 skedde framförallt för att stärka individers rätt till att i högre utsträckning veta och ha möjlighet att påverka hur företag hanterar deras personuppgifter. Införandet innebar avsevärt förberedande arbete för de som behandlar personuppgifter, vilket i princip inte uteslöt något företag eller organisation, förening eller branschsektor. För att visa […]

Ut ur lådan

Jag har vid många uppdrag stött på låsta klienter som är tänkta att användas för ett specifikt syfte eller för en specifik applikation. Dessa klienter återfinns ofta på publika platser eller via en mellanhands-applikation så som RDP eller Citrix, och vid många tillfällen är dessa otillräckligt skyddade. Det är här den roliga delen börjar. Scenariot. […]

Ryuk – ett framgångsrikt ransomware

I den här bloggen kommer vi att titta mer på en Ransomware-familj Ryuk. Namnet Ryuk kommer från mangaserien Death Note. Ryuk är en gud som lämnat en anteckningsbok som tillåter användaren av boken att döda någon, genom att skriva in deras namn och rita deras ansikte i boken. Han lämnar boken på jorden för att […]

Fingeravtryck som autentiseringsmetod

Fingeravtrycksscanners är något som idag frekvent används som biometrisk autentisering för bland annat datorer och telefoner. Eftersom det mönster som bildas av huden på våra fingrar är unik för varje individ, till och med för enäggstvillingar (eftersom detta mönster bildas delvis genom en slumpartad process i livmodern), samt att fingrar generellt är ett lättillgängligt “redskap” […]

Identifiering av geografisk position av av trådlösa accesspunkter

Denna blogg handlar om att lokalisera den faktiska geografiska positionen av trådlösa accesspunkter utifrån accesspunktens BSSID (MAC adress). Bakgrund Det vanligaste tillvägagångssättet för att lokalisera en accesspunkt är att använda någon av de fritt tillgängliga databaserna på internet som kopplar BSSID från trådlösa accesspunkter till den geografiska positionen av accesspunkten. Dessa databaser har skapats av […]

Kanariefågeltestet

Var fågeln död när den kom upp kunde förekomst av farlig gas konstateras, levde den var det antagligen ingen direkt dödsfara. Oavsett vilka funderingar man har kring detta avseende effektivitet mot långsamt verkande förorening eller som djurvän har det gett upphov till begreppet “canaries” inom IT-säkerhet.

Cryptopals – del 1 av ?

Dagens första bloggpost (av två!) är lite annorlunda mot vad dessa bloggar vanligtvis brukar handla om, och kommer prata lite grann om sidan: cryptopals.com

Några aspekter kring OSINT

OSINT står för Open Source Intelligence och innebär generellt att man bedriver underrättelsetjänst med hjälp av informationsinhämtning från öppna källor, exempelvis massmedia, offentliga källor, sociala medier, akademiska och kommersiella datakällor samt olika företagskällor. Motsatsen till OSINT kan anses vara spioneri då man med olika medel försöker inhämta känslig information. Gränserna för OSINT är ändå delvis […]

Smart säkerhetskamera

I denna blogg ska jag visa hur man med enkla medel bygger en smart säkerhetskamera som kan upptäcka rörliga objekt samt skickar ett mail med en bild på en inkräktare. Den utrustning som behövs till detta projekt är: Raspberry Pi med tillbehör (nätadapter och 8Gb+ minneskort) Alla versioner av Raspberry Pi fungerar, dock är det […]