Simovits
Nyare inläggÄldre inlägg

Några aspekter kring OSINT

OSINT står för Open Source Intelligence och innebär generellt att man bedriver underrättelsetjänst med hjälp av informationsinhämtning från öppna källor, exempelvis massmedia, offentliga källor, sociala medier, akademiska och kommersiella datakällor samt olika företagskällor. Motsatsen till OSINT kan anses vara spioneri då man med olika medel försöker inhämta känslig information. Gränserna för OSINT är ändå delvis […]

Smart säkerhetskamera

I denna blogg ska jag visa hur man med enkla medel bygger en smart säkerhetskamera som kan upptäcka rörliga objekt samt skickar ett mail med en bild på en inkräktare. Den utrustning som behövs till detta projekt är: Raspberry Pi med tillbehör (nätadapter och 8Gb+ minneskort) Alla versioner av Raspberry Pi fungerar, dock är det […]

Sårbarheter och silver bullets.

Jag besökte BlackHat i början av augusti och gick utöver själva konferensen en kurs som heter ”BlackOps Hacking – Master Level”. Gemensamt med båda var att det var en hel del diskussion om sårbarheter (så klart…) och 0-days från olika perspektiv – utveckling/forskning, köpare och säljare. Marknaden är stor för 0-days och sårbarheter och det […]

Framtida attacker mot våra intelligenta system?

I denna blogg tänkte jag prata om ett ämne som ter sig extra intressant i och med den nuvarande tekniska utvecklingen som vi befinner oss i, med stapelvarorna AI, maskininlärning och artificiella neuronnätverk. Vad mer, istället för att fokusera på dessa användningsområden inom säkerhetsbranschen, kommer jag att kort redogöra för en av de ”nya” attackvektorerna […]

Kibana-visualisering i React för visning av extern html-sida

I Kibana finns fina möjligheter till att skapa egna visualiseringsplugin exempelvis genom React-kod. I denna bloggpost publicerar jag ett litet visualiseringsplugin för Kibana som laddar ned en extern webbsida och visar den direkt i Kibana-gränssnittet. Detta kan exempelvis vara nyttigt då man vill se information från ett annat system i en Kibana-dashboard (se exempel i […]

Hasha i onödan tack!

Redan från barnsben blir utvecklare drillade att skriva så effektiv kod som möjligt utan onödiga jämförelser och funktionsanrop. Vid inloggning till en webbapplikation är det vanligt att man loggar in genom att ange ett användarnamn och ett lösenord. Dessa uppgifter skickas till servern som kontrollerar om det finns en sådan användare med ett sådant lösenord, […]

Genetisk information och säkerhetsrisker

Denna veckas blogg tar upp några olika säkerhetsrisker kopplade till hantering av genetisk information. Angrepp exemplifieras som nyttjar sårbarheter i mjukvara, maskeras i DNA:t eller exponerar användaruppgifter till individer som skickat DNA-prover för att släktforska. Zero-day sårbarhet hos mjukvara för DNA-sekvensering Det webbaserade verktyget LIMS är en bioinformatisk mjukvara för att analysera och hantera DNA […]

Kvantkryptografi, en överblick

I denna bloggpost kommer jag berätta övergripande om kvantdator och de utmaningar som förväntas komma med deras intåg för hur vi håller vår data och informationsflöde säkert.   Vad är en kvantdator? Kvantdatorer är en form av datorer där man utnyttjar kvantmekaniska fenomen för att för utföra beräkningar. Den mest grundläggande egenskapen hos en kvantdator […]

Viruskonst

För ungefär en vecka sedan rapporterade flera medier om ett nytt sorts konststycke som sålts på auktion. [Aftonbladet, Business Insider, etc]. Stycket som var ute till försäljning var en bärbar dator som innehöll sex datorvirus som alla skapat stor skada på internet sedan de släpptes. Dessa sex virus var: Iloveyou, SoBig WannaCry, BlackEnergy, , Darktequila […]

Häftiga säkerhetsfunktioner och tråkig bokföring

I förra veckan blev ett antal hemsidor knutna till brittiska statsapparaten otillgängliga för användare av Internet Explorer och Microsoft Edge. Exempel på drabbade sidor var intranät samt hemsidor för mindre orter, som exempelvis de officiella hemsidorna för städerna Doncaster och Reading.  Gemensamt för alla de drabbade sidorna var att de använde sig av de okrypterade protokollet […]