Simovits
Äldre inlägg

Bevisa exekvering av program – en guide till Windows forensik

Forensik är en vetenskaplig undersökning av spår för att kunna bevisa brott. It-forensik handlar alltså om att samla in, säkra och analysera digitala spår och bevis. Det här är den första artikeln i en serie av artiklar om undersökningsmetoder för att hitta och analysera digitala spår. I denna artikel ska vi titta närmare på några […]

Strelka: Let us build a scanner

In this blog post, we’ll go through some information about Strelka and later on we’ll create a new scanner for Strelka. Disclaimer The code and integration of this solution isn’t battle tested. This setup is mainly a guide for building and adding functionality to the Strelka solution. Use this at your own risk. Introduction to […]

Kvantsäkra krypton – Är det värt att byta?

Efter sex år, den 5 juli 2022, publicerade NIST, under viss mediauppståndelse, vinnande kryptoalgoritmer för kvantsäkra krypton [1]. En algoritm för kryptering och tre algoritmer för digitala signaturer. 2024 i augusti släppte NIST standarder för tre av dessa [2]. Efter publiceringen av vinnarna har många börjat fundera om de ska börja byta ut sina ordinarie kryptoalgoritmer mot […]

Kan vi lita på amerikanska avtal och tjänster

Efter en turbulent period som rest frågetecken om sammanhållningen mellan USA och EU uppstår det frågor om hur vi behöver förhålla oss till amerikanska tjänster inom olika områden. En del av konflikten gäller fördelningen av kostnader och risker för säkerhet och försvar där USA menar att Europa måste ta ett betydligt större ansvar för sin […]

SS7 och problemen med telefonnätet

Signal System 7 (SS7) är ett samlingsnamn för den uppsättning protokoll som styr kommunikationen mellan telefonväxlar i det publika telefonnätet (PSTN) för 2G och 3G. SS7 möjliggör därvid tjänster såsom trådlösa telefonsamtal, samtalsrouting, roaming, SMS, tillhandahållande av internettjänster, samt många andra tjänster och funktioner. [1] I SS7:s linda under 80-talet var telefonnätverksoperatörerna få och i […]

Simovits Consultings LIS är numer ISO27001-certifierat!

Om ni läsare inte visste om det så har Simovits Consulting LIS blivit ISO27001-certifierat! Denna blogg kommer därför att handla om Simovits Consultings väg till en ISO27001-certifiering och övergripande beskriva arbetet som ledde till certifieringen. Avslutande kommer bloggen att presentera praktiska tips för organisationer som planerar inför eller står i startgroparna för att genomföra en […]

Kinesiska muren

Kinesiska brandväggen

Bakgrund I dagens blogg tänkte jag ta upp hur Kina med teknik reglerar sina medborgares åtkomst till information genom en storskalig brandvägg. Den kinesiska brandväggen är troligtvis det mest omfattande tekniska tryckfrihetshindret i världen och kan därmed vara ett bra varnande exempel på hur tryckfriheten tekniskt kan begränsas. Genom en brandvägg kan oönskad trafik filtreras […]

Bild på digitala certifikat

Avlyssning – med bilder och ljud

Introduktion Avlyssning och ”överhörning” är ett välkänt hot inom vår bransch (informationssäkerhet). När konfidentiell information behöver delas eller diskuteras används vi förståss oss ofta samtal. En vanlig typ av intern styrning kring just samtal rörande konfidentiell information kan lyda något liknande: “Konfidentiell information får enbart yttras i företagets lokaler, samt i ett avskilt utrymme där […]

Kom igång med Network Policy i Kubernetes

Enligt rådande branschrekommendationer för Kubernetes bör klusteradministratörer använda Network Policy-definitioner för att reglera trafik till och från klustrets pod:ar, eftersom en standardkonfiguration annars är att jämföra med en brandvägg som konfigurerats med så kallade ”any-any-regler” (Regler som tillåter all trafik från alla källor mot alla destinationer). Vår erfarenhet av att granska klusterkonfigurationer säger att det […]