Simovits
Nyare inläggÄldre inlägg

Kvantsäkra krypton – Är det värt att byta?

Efter sex år, den 5 juli 2022, publicerade NIST, under viss mediauppståndelse, vinnande kryptoalgoritmer för kvantsäkra krypton [1]. En algoritm för kryptering och tre algoritmer för digitala signaturer. 2024 i augusti släppte NIST standarder för tre av dessa [2]. Efter publiceringen av vinnarna har många börjat fundera om de ska börja byta ut sina ordinarie kryptoalgoritmer mot […]

Kan vi lita på amerikanska avtal och tjänster

Efter en turbulent period som rest frågetecken om sammanhållningen mellan USA och EU uppstår det frågor om hur vi behöver förhålla oss till amerikanska tjänster inom olika områden. En del av konflikten gäller fördelningen av kostnader och risker för säkerhet och försvar där USA menar att Europa måste ta ett betydligt större ansvar för sin […]

SS7 och problemen med telefonnätet

Signal System 7 (SS7) är ett samlingsnamn för den uppsättning protokoll som styr kommunikationen mellan telefonväxlar i det publika telefonnätet (PSTN) för 2G och 3G. SS7 möjliggör därvid tjänster såsom trådlösa telefonsamtal, samtalsrouting, roaming, SMS, tillhandahållande av internettjänster, samt många andra tjänster och funktioner. [1] I SS7:s linda under 80-talet var telefonnätverksoperatörerna få och i […]

Simovits Consultings LIS är numer ISO27001-certifierat!

Om ni läsare inte visste om det så har Simovits Consulting LIS blivit ISO27001-certifierat! Denna blogg kommer därför att handla om Simovits Consultings väg till en ISO27001-certifiering och övergripande beskriva arbetet som ledde till certifieringen. Avslutande kommer bloggen att presentera praktiska tips för organisationer som planerar inför eller står i startgroparna för att genomföra en […]

Kinesiska muren

Kinesiska brandväggen

Bakgrund I dagens blogg tänkte jag ta upp hur Kina med teknik reglerar sina medborgares åtkomst till information genom en storskalig brandvägg. Den kinesiska brandväggen är troligtvis det mest omfattande tekniska tryckfrihetshindret i världen och kan därmed vara ett bra varnande exempel på hur tryckfriheten tekniskt kan begränsas. Genom en brandvägg kan oönskad trafik filtreras […]

Bild på digitala certifikat

Avlyssning – med bilder och ljud

Introduktion Avlyssning och ”överhörning” är ett välkänt hot inom vår bransch (informationssäkerhet). När konfidentiell information behöver delas eller diskuteras används vi förståss oss ofta samtal. En vanlig typ av intern styrning kring just samtal rörande konfidentiell information kan lyda något liknande: “Konfidentiell information får enbart yttras i företagets lokaler, samt i ett avskilt utrymme där […]

Kom igång med Network Policy i Kubernetes

Enligt rådande branschrekommendationer för Kubernetes bör klusteradministratörer använda Network Policy-definitioner för att reglera trafik till och från klustrets pod:ar, eftersom en standardkonfiguration annars är att jämföra med en brandvägg som konfigurerats med så kallade ”any-any-regler” (Regler som tillåter all trafik från alla källor mot alla destinationer). Vår erfarenhet av att granska klusterkonfigurationer säger att det […]

Cryptopals del 11 (RSA!) av ?

(Del 1 Del ”2” Del 3 (men egentligen 2) Del x (där 2.5 ≤ x ≤ 4) Del 5+0 Del 6(?) Del Counter=7, Del 8, Del (9,deadbeefcafe)), Del 7^5 mod 11 Välkommen till det nu årliga blogg-inlägget om Cryptopals. Här går vi i ”tur” och ”ordning” igenom uppgifterna som finns tillgängliga på sidan cryptopals.com och […]

DPIA – Varför, När, Hur?

En rekommendation som undertecknad mer än en gång har skrivit i rapport till kund kan låta ungefär så här:  ”Det rekommenderas att kunden genomför en Konsekvensanalys (Data Protection Impact Assessment, DPIA) av personuppgiftsbehandlingen för att säkerställa ett denne är laglig, nödvändig och proportionell.” En evig strävan som konsult är att skriva rekommendationer som är tydliga […]