Simovits
Äldre inlägg

Genetisk information och säkerhetsrisker

Denna veckas blogg tar upp några olika säkerhetsrisker kopplade till hantering av genetisk information. Angrepp exemplifieras som nyttjar sårbarheter i mjukvara, maskeras i DNA:t eller exponerar användaruppgifter till individer som skickat DNA-prover för att släktforska. Zero-day sårbarhet hos mjukvara för DNA-sekvensering Det webbaserade verktyget LIMS är en bioinformatisk mjukvara för att analysera och hantera DNA […]

Kvantkryptografi, en överblick

I denna bloggpost kommer jag berätta övergripande om kvantdator och de utmaningar som förväntas komma med deras intåg för hur vi håller vår data och informationsflöde säkert.   Vad är en kvantdator? Kvantdatorer är en form av datorer där man utnyttjar kvantmekaniska fenomen för att för utföra beräkningar. Den mest grundläggande egenskapen hos en kvantdator […]

Viruskonst

För ungefär en vecka sedan rapporterade flera medier om ett nytt sorts konststycke som sålts på auktion. [Aftonbladet, Business Insider, etc]. Stycket som var ute till försäljning var en bärbar dator som innehöll sex datorvirus som alla skapat stor skada på internet sedan de släpptes. Dessa sex virus var: Iloveyou, SoBig WannaCry, BlackEnergy, , Darktequila […]

Häftiga säkerhetsfunktioner och tråkig bokföring

I förra veckan blev ett antal hemsidor knutna till brittiska statsapparaten otillgängliga för användare av Internet Explorer och Microsoft Edge. Exempel på drabbade sidor var intranät samt hemsidor för mindre orter, som exempelvis de officiella hemsidorna för städerna Doncaster och Reading.  Gemensamt för alla de drabbade sidorna var att de använde sig av de okrypterade protokollet […]

Kan detta vara startskottet för hybrid krigsföring?

Förra helgen eskalerade våldet mellan palestinska extremister och Israel till den högsta nivån sedan kriget bröt ut 2014. Under helgen avlossades flera hundra palestinska raketer mot Israel, som svarade med flyganfall mot mål i Gazaremsan. Decennier in i våldet och spänningarna i regionen, var detta föga förvånade. Vad som stod ut denna gång är att […]

Ett legitimt malware

IT-säkerhet kan ses som en ständig kamp mellan illasinnade hackare och IT-säkerhetstekniker. Nya attackvektorer identifieras ständigt och i gengäld kommer nya skydd för att täppa igen attackvektorerna. Vi har på senare tid observerat varianter av malware som utnyttjar legitima webbtjänster för att sprida sig eller utföra kommandon. Jag kommer i den här bloggen berätta om […]

En ensam exponerad server en månad senare

I den här bloggen kommer vi att titta vad som händer under en månad på ett system som är ansluten till internet utan att skyddas av t.ex. en brandvägg. För att göra detta har jag satt upp en HoneyPot. Jag valde t-pot som är en färdigkonfigurerade honeypot (https://github.com/dtag-dev-sec/tpotce). Den är uppbyggd på en dockermiljö och […]

Ett slag för Linux och hur man kan besegrar elaka kaniner

I en tidigare blogg visade jag ett simpelt exempel på vad en Bash Bunny kan göra ( https://simovits.com/en-elak-kanin/) . I denna blogg tänkte jag skriva om hur enkelt det är att skydda sig mot dessa typer av attacker, speciellt om man kör Linux och har framförhållning. Nyfiken i en strut Så låt oss säga att […]

Effektivisera incidenthantering med Responders i TheHive

James har sedan tidigare skrivit ett antal inlägg om incidentresponse-verktyget TheHive. Det är ett kraftfullt hjälpmedel till alla som arbetar med incidenthantering. En av de mest användbara funktionerna är Analyzers och Responders, och i det här inlägget tittar vi närmare på Responder-funktionerna. En Responder är någonting som kan appliceras på antingen ett case eller observable […]

Simple Kibana app to cancel Elasticsearch tasks

Kibana is becoming a versatile tool for viewing Elasticsearch logs. However, when using Kibana a while it soon becomes clear that you would like to have some features that are missing or yet to be incorporated in the Kibana application. Luckily it is easy to write Kibana plugins for the features that one requires. The […]