Simovits
Nyare inläggÄldre inlägg

Kringgå multifaktorautentisering

Vi har tidigare på bloggen skrivit om hur multifaktorsautentisering (MFA) kan kringgås (https://simovits.com/kringga-2fa-lika-latt-som-123/). I det länkade inlägget visade Peter på hur det är möjligt att med verktyget Modlishka kapa sessioner till webbapplikationer som använder sig av MFA. Detta genom att lura användare att gå in på en sida med en snarlikt namn som den egentliga […]

Rostig Potatis del 1 – Historiska potatisar

Veckans blogginlägg kommer inte att handla om King Edward, utan om en känd familj av exploateringsverktyg som är användbara för privilegieeskalering i Windows-miljöer. Syftet med denna första del är att introducera potatisarna, och ett vanligt scenario där de kommer till användning. Nästa bloggdel kommer att visa hur en potatis kan skrivas i programmeringsspråket Rust. Check […]

De inledande grymheterna – efterforskningar inför sårbarhetsskanning

Välkommen till dagens avsnitt av ”utlägg om sällan förekommande inslag rörande sårbarhetsskanningar”. Denna gång ska vi fundera lite på hur en sårbarhetsskanning kan te sig för en organisation med ett omfattande antal externa resurser. Poängen här är att båda bedriva en skanning som är tidseffektiv och hanterbar, men dessutom som kan upptäcka förändringar inom den […]

Captcha virus

Push-meddelanden Sedan Windows 10 uppdateringen i april 2018 för Microsoft Edge och Chrome version 42 stöds ett API som heter Push API [1][2]. Detta API beskrivs som en länge eftertraktad funktionalitet som gör att användare kan prenumerera på push-meddelanden från sina favoritsidor. Nu är det dock så att inte bara välvilliga aktörer använder Push API. […]

1:a april, desinformationens dag

Dagen i ära kommer dagens blogg handla om nya verktyg som används för att sprida desinformation, samt hur man kan identifiera detta. Desinformation är information som är medvetet falsk eller vilseledande. Ofta sprids detta på ett målinriktat sätt i syfte att påverka en viss målgrupp.  Inom informationssäkerhet arbetar vi ofta med behovet av riktig information, […]

Felsteg och insiderhot

Veckans blogg handlar om aktuella händelser i cybersäkerhetsvärlden kopplade till gruppen Lapsus$. Den senaste uppdateringen kring gruppen är att misstänkta medlemmar gripits, men här tittar vi lite mer på vad de gjort, hur de gått tillväga samt vad som kan göras för att minska risken och påverkan av intrång. Från Hälsoministeriet i Brasilien till Microsoft […]

Cryptopals - nr 18

Cryptopals – Counter = 7 av ?

(Del 1 Del ”2” Del 3 (men egentligen 2) Del x (för något x i intervallet 2.5 ≤ x ≤ 4) Del 5+0 Del 6(?)) Välkommen till ännu en del av Simovits Consultings bloggserie om Cryptopals – där vi går igenom och diskuterar olika kryptografiska funktioner och problem som tas upp på sidan cryptopals.com. Då […]

Simpelt test för ditt antivirusprogram

Ibland förekommer idén att testa sin säkerhet mot skadlig kod utifrån ett beteendeperspektiv. Frågeställningar som ”Är mitt antivirusprogram implementerat så som jag önskar?”, ”Hur ser ett larm ut när skadlig kod detekteras på min enhet?”, ”Hur ser en loggningen ut?”, ”Vad kan jag göra efter att skadlig kod identifierats på min enhet?” kan dyka upp […]

Hälsorelaterade webbsidor distribuerar information utan att berätta om det

Veckans blogg knyter an till tidigare blogginlägg om hälsoinformation och säkerhetsrisker. Dessa har exempelvis behandlat genetiska tester och testföretags hantering av dessa, sårbarheter i mjukvara som används för att tolka resultat vid DNA-sekvensering samt möjliga säkerhetskonsekvenser för amerikansk militär som nyttjat genetiska självtester. Nyligen visade forskningsresultat att webbsidor kopplat till genetiska tester samt digitala medicinska företag […]

Cyberkrig 2022 handlar mest om DDOS och information/desinformation

En kort sammanfattning om det inledande cyberkriget och lärdomar i samband med invasionen av Ukraina den 24:e februari. I denna tid, där cyberoperationer sker varje dag, har vi nu fått bevittna och kunnat dra några preliminära lärdomar av hur cyberoperationer och cyberkrig kan se ut i samband med ett överfallskrig. Slutsatsen är att det inte […]