Simovits
Äldre inlägg

Lateral förflyttning – En guide till Windowsforensik del 3

Nu har vi kommit till del 3 av artikelserien kring Windowsforensik. Vi har i Del 1 undersökt spår av applikationsexekvering och i Del 2 hur man kan bevisa filers existens på ett system. Men hur har hotaktören tagit sig dit? En angripare rör sig mellan system, exekverar kod och för över verktyg och filer mellan […]

OWASP Top 10 2025 – En reflektion

Från att ha sågat allt med generativ AI vid fotknölarna, och provocerat ungefär halva IT-världen, så är det idag dags för mig att prata om något mer lättsamt. Låt oss gemensamt fundera på rollen som OWASP Top 10 (den klassiska webb-varianten) fyller i våran moderna IT-säkerhetsvärld. Traditionellt har OWASP Top 10 fungerar som en gyllene […]

En uppdatering om NIS2 och Cybersäkerhetslagen i Sverige

Som yrkesverksam inom informationssäkerhet har 2025 varit ett spänt år i väntan på mer information om hur NIS2 kommer att implementeras i Sverige. Det har varit en väg kantad med förseningar, granskning av nationella utredningar, delbetänkanden, propositioner, remisser, och ständigt uppdaterande av regeringen och MCF:s (tidigare MSB:s) hemsida. Till slut kom beskedet att NIS2 skulle […]

Warning: Microsoft Defender for Endpoint (MDE) Alert Visibility Bug

There is a critical bug or arguably an undocumented ”feature” in Microsoft Defender for Endpoint (MDE) that significantly limits the visibility of endpoint protection. This bug has been verified on a Windows 11 device and appears related to the Alert Tuning functionality introduced in Defender XDR. The core behavior is that almost every file detected […]

En praktisk genomlysning av Windows eventloggning

Introduktion Windows eventloggning är en oumbärlig loggkälla för IT-forensik och incidenthantering som ingår i alla Windows-enheter, men som bör anpassas för att logga och kunna upptäcka vanliga incidenter i Windows-miljöer. Windows eventloggar som lagras i .evtx filer under C:\Windows\System32\winevt\Logs i XML-format och kan granskas lokalt i loggboken (engelska: Event Viewer) eventvwr.msc som nedan. Loggningen delas […]

Hur du får ut mer av ditt penetrationstest

En av våra mest efterfrågade tjänster är penetrationstest av interna IT-miljöer, som ofta bygger på Active Directory (ensamt eller tillsammans med Entra). Vi har i många fall fått förtroendet att återkommande få utföra den här typen av penetrationstest och fått följa våra kunders resa mot en säkrare IT-miljö och en ökad förmåga att upptäcka och […]

Julläsning – VBA som persistence-mekanism

Här kommer lite jullektyr som är tänkt att lysa upp lite i stugorna inför denna högtid! Denna blogg kommer beskriva hur man kan använda ett Office-dokument som persistence-mekanism i en målmiljö. Officepaketet används av de flesta företag runt om i hela världen och inkluderar program såsom Word, Excel, Powerpoint etc. Inom säkerhetssfären så pratar vi […]

Kör PowerShell i minne

Kringgå antivirus när du använder PowerShell genom att inte skriva filer till disk. Introduktion EDR (Endpoint Detection and Response) och antiviruslösningar kan ställa till med problem för penetrationstestare. De larmar, tar bort filer och dödar processer då de flaggas som skadliga. Klassiska (gamla) antiviruslösningar analyserar främst filer för att bedöma vad som är skadligt medan […]

Generative AI is inherently insecure

This will be a controversial one. Consider me Gordon Ramsay stirring the pot during an episode of Kitchen Nightmares. This blog will detail my reasoning behind the claim that Generative AI is inherently insecure. I will back up my reasoning and claims with sources when needed. Yet, as is often the case today, for every […]

What’s in my bag – Cybersäkerhetskonsult edition

Ett oerhört populärt koncept för influencers är ”What’s in my bag?” där de visar upp sin (ofta väldigt dyra) väska och vad som finns i den. Det brukar vara allt från läppglans (mer än ett), mobilladdare, tuggummi, nycklar, plånbok och smink. I den här bloggen kommer jag att göra samma sak – men den mycket […]