Simovits
Nyare inläggÄldre inlägg

RDP hijacking

Det är inte ovanligt att man stöter på terminalservrar som nyttjar Remote Desktop Protocol för att upprätta anslutningar. Medan en sådan uppsättning i grund och botten inte är osäkrare än alternativa lösningar (givet att terminalservern är korrekt konfigurerad och härdad) så finns en del unika problem som kommer med just RDP. I dagens blogg tänkte […]

Kom igång med Powershell-hacking mot Azure AD

En vanlig uppfattning angående molntjänster är att leverantören säkerställer säkerheten så länge man använder default-inställningar i sin molninstans, så det kan väl inte finnas någon anledning att göra ett penetrationstest mot sin Azure AD-instans. Visst stämmer det väl att leverantören har bra koll på själva hårdvaran och en del grundläggande funktioner, men felkonfigurationer och osäkra […]

Cyberförsvarsdagen 2022

Simovits Consulting är i år stolt sponsor till Cyberförsvarsdagen 2022 som anordnas av SOFF, FRA, Försvarsmakten och MSB. Mikael Simovits är i år tillsammans med Frida Prembeck från Afry moderator för blocket om cybersuveränitet. Nedan finns några intressanta länkar till vår blogg med bäring på Cyberförsvar. Cyberförsvarsdagen äger i år rum på Munchenbryggeriet den 13 […]

Några tankar kring certifieringar

Kraven på certifieringar för att kunna styrka kunskaper och erfarenheter ökar samtidigt som antalet certifieringar ökar ännu mer kraftigt. Man räknar med att det inom IT säkerhetsområdet finns minst 400 olika certifieringar att välja på. Detta ställer i sin tur krav på att det går att jämföra certifieringar och bestämma minimikrav för varje typ av […]

Kringgå multifaktorautentisering

Vi har tidigare på bloggen skrivit om hur multifaktorsautentisering (MFA) kan kringgås (https://simovits.com/kringga-2fa-lika-latt-som-123/). I det länkade inlägget visade Peter på hur det är möjligt att med verktyget Modlishka kapa sessioner till webbapplikationer som använder sig av MFA. Detta genom att lura användare att gå in på en sida med en snarlikt namn som den egentliga […]

Rostig Potatis del 1 – Historiska potatisar

Veckans blogginlägg kommer inte att handla om King Edward, utan om en känd familj av exploateringsverktyg som är användbara för privilegieeskalering i Windows-miljöer. Syftet med denna första del är att introducera potatisarna, och ett vanligt scenario där de kommer till användning. Nästa bloggdel kommer att visa hur en potatis kan skrivas i programmeringsspråket Rust. Check […]

De inledande grymheterna – efterforskningar inför sårbarhetsskanning

Välkommen till dagens avsnitt av ”utlägg om sällan förekommande inslag rörande sårbarhetsskanningar”. Denna gång ska vi fundera lite på hur en sårbarhetsskanning kan te sig för en organisation med ett omfattande antal externa resurser. Poängen här är att båda bedriva en skanning som är tidseffektiv och hanterbar, men dessutom som kan upptäcka förändringar inom den […]

Captcha virus

Push-meddelanden Sedan Windows 10 uppdateringen i april 2018 för Microsoft Edge och Chrome version 42 stöds ett API som heter Push API [1][2]. Detta API beskrivs som en länge eftertraktad funktionalitet som gör att användare kan prenumerera på push-meddelanden från sina favoritsidor. Nu är det dock så att inte bara välvilliga aktörer använder Push API. […]

1:a april, desinformationens dag

Dagen i ära kommer dagens blogg handla om nya verktyg som används för att sprida desinformation, samt hur man kan identifiera detta. Desinformation är information som är medvetet falsk eller vilseledande. Ofta sprids detta på ett målinriktat sätt i syfte att påverka en viss målgrupp.  Inom informationssäkerhet arbetar vi ofta med behovet av riktig information, […]

Felsteg och insiderhot

Veckans blogg handlar om aktuella händelser i cybersäkerhetsvärlden kopplade till gruppen Lapsus$. Den senaste uppdateringen kring gruppen är att misstänkta medlemmar gripits, men här tittar vi lite mer på vad de gjort, hur de gått tillväga samt vad som kan göras för att minska risken och påverkan av intrång. Från Hälsoministeriet i Brasilien till Microsoft […]