Simovits
Nyare inläggÄldre inlägg

WEP-svaghet: En matematisk analys

Denna vecka går vi igenom en av svagheterna som identifierats hos WEP, Wired Equivalent Privacy, vilket är en relativt förlegad krypteringsalgoritm som förekommer i en del WiFi-uppsättningar. Det är sedan länge känt att WEP har säkerhetsrelaterade brister, men det vore intressant att dyka lite djupare in i en av bristerna i protokollet. Vi går igenom […]

Normaliseringsfix RSA SecurID i Logpoint

Om man använder RSA SecurID-dosor som MFA-lösning samt Logpoint som central logglösning kanske man som jag kan notera att Logpoints plugin för RSA SecurID inte tolkar loggarna riktigt rätt. Allmänt kan det ju bli såna problem exempelvis om leverantörens plugin är byggd för en annan version av den applikation som loggas och att formatet på […]

Jarm – Detektera C2 infrastruktur

I dagens blogg kommer jag att testa JARM som är ett verktyg för att skanna TLS-signaturer och se hur det kan användas. Men vad är egentligen JARM och hur kan det hjälpa oss i incidenthantering och detektioner? JARM är ett verktyg för att skanna TLS-signaturer. JARM tillåter oss att exempelvis: Gruppera servrar som har samma […]

Kringgå 2FA? Lika lätt som 1,2,3!

Tvåfaktorsautentisering, eller 2FA, har ofta lyfts fram som lösningen som ska rädda oss från phishing-angrepp. Medan det mycket riktigt stämmer att dessa attacker försvåras så kvarstår frågan Är det möjligt att kringgå 2FA?

Smarta hem och säkerhet

I samband med valborgsmässoafton och när de vanliga valborgseldarna är inställda så kan det vara lämpligt att istället fundera lite på brandskydd och modern teknik i hemmet. När man bygger ett smart hem så kommer det in ett antal produkter med skiftande egenskaper som kan mäta olika egenskaper och styra olika funktioner beroende på vilka […]

Fantastiska Antivirus och hur man kringgår dem

Det här blogginlägget är det första i en (förhoppningsvis!) forsatt serie om antivirusprogram, deras olika metoder för att upptäcka hot samt hur en angripare kan kringgå dem. Målet är inte att besvara frågor såsom om antivirusprogram behövs, vilket som är “bäst” eller tala om det bizarra i att ett marknadsföretags så kallade “magiska kvadrant” har […]

Pwn2Own

Den årliga tävlingen Pwn2Own är en tävling där ”hackers” från hela världen samlas och försöker hitta zero-days till olika mjukvaror. För er som inte är bekanta med zero-days, så är det sårbarheter i mjukvaror som inte är kända för mjukvaruleverantören. Vilket innebär att leverantören inte har vetskap om att deras mjukvara besitter säkerhetsbrister och dagen […]

Ett ”kort” samtal om högre ordningens SQL injektioner

I denna blogg tänkte jag behandla ett ämne som för förvånansvärt många är relativt okänt, nämligen SQL injektion av andra (eller högre) ordningen.  Först följer en kort sammanställning och definition av vad som i detta fall menas med högre ordningen. Sedan följer en kommentar om hur denna typ av sårbarheter kan utnyttjas med hjälp av […]

Skadlig kod i PDF-dokument

PDF-dokument stödjer mycket mer än bara formaterad text, layouts och bilder och det finns tillräckligt med funktionalitet i PDF-standarden för att PDF-dokument skall kunna utgöra skadlig kod. Detta tillsammans med att PDF-dokument ofta utbyts över e-post och användare litar på PDF-dokument mer än t.ex. körbara filer leder till att PDF-dokument med skadlig kod används i […]

Vägen mot den kvantsäkra kryptostandarden

Nuläge Kvantdatorer hotar att inom en inte allt för avlägsen framtid allvarligt äventyra säkerheten i vår kommunikation. Det finns redan idag väletablerade algoritmer för att knäcka asymmetriska kryptoalgoritmer som RSA och EDC, vilka är ämnade för kvantdatorer. Dessa kryptoalgoritmer är idag välanvända vid nyckelutbyte, digital signering  och används i många kryptovalutor. I grund bygger asymmetriska […]