Simovits
Nyare inläggÄldre inlägg

Trojankod

What you see is what you get…. Eller? Att gå efter filtypstillägg är en vanlig strategi bland lekmän för att bedöma om en fil kan vara skadlig; man öppnar en .jpg fil men inte en .exe fil som kommer som en bilaga. Skulle du öppna följande fil? Vid första anblick ser det ut att vara […]

Master-prints; syntetiska fingeravtryck

Bakgrund Idag utgör fingeravtryck en stor andel av den autentisering vi gör. Framförallt handlar det om mobila enheter (telefoner, surfplattor, laptops) där fingeravtryck används för att både komma in i enheten, men också kan användas som en extra autentisering i vissa applikationer som kräver extra säkerhet (t.ex. lösenordshantering, bankID, betalfunktioner, osv). Många av dessa enheter […]

OWASP Top 10 logo

OWASP Top 10 2021 – en introduktion

Denna vecka tänkte vi att det är dags att kika närmare på OWASP Top 10 2021, som publicerades nyligen. Vad är nytt, vad är gammalt, vad har hänt – och varför? OWASP Top 10 är en samling av de 10 mest vanligt förekommande sårbarheterna (eller sårbarhetskategorierna) i webbapplikationer. Det är egentligen utformat som en typ […]

Cryptopals – del 6(?) av ?

(Del 1 Del ”2” Del 3 (men egentligen 2) Del x (för något x i intervallet 2.5 ≤ x ≤ 4) Del 5+0) Hej, alla barn, nu blir det barnprogram! Nej, detta var en lögn. Hoppas inte att någon läsare hann bygga upp några extrema barnprogramsförväntningar nu – för i så fall väntar nog en […]

Identifiera spionprogramvaran Pegasus på din iPhone

Ett omdiskuterat ämne under senare tid har varit spionprogramvaran Pegasus, utvecklat av israeliska firman NSO Group. Denna har utnyttjat sårbarheter i framförallt iPhones för att få fullständig åtkomst till enheter. Bland annat har den utnyttjat en Zero-Click sårbarhet där det enda kravet för framgångsrik kompromettering har varit användning av sårbar applikation eller operativsystem. [1] NSO […]

Laddinfrastruktur för elbilar och cybersäkerhet

Teknikutveckling och digitalisering innebär fler cyberhot och sårbarheter vilket har bäring på Sveriges säkerhet och konkurrenskraft. Veckans blogg belyser därför på vilket sätt cybersäkerhet tas på allvar när det gäller laddinfrastruktur för elfordon. Idag finns ca 13 tusen laddpunkter i Sverige1 vilket behöver utökas till 250 000 och i högre takt för att klara förändringar i transportsektorn […]

Molnet och svensk cybersuveränitet

Det har varit många diskussioner om myndigheters användning av molnet, med tanke på amerikansk underrättelselagstiftning. Förespråkarna menar att tillgängligheten och tekniken i molnet är bättre vilket innebär att det är värt att hantera risken genom t.ex. informationsklassning. Däremot så klassar man sällan verksamhetens funktion och tillgänglighet till IT ifall Sverige skulle hamna i ett gråzons-läge. […]

Elasticsearch för trendanalys av Microsoft-buggar

Sedan senaste årens kritiska sårbarheter i Microsoft-baserade system har det surrats om huruvida det är värre nu än tidigare. Betyder det i sådana fall att patch-rutiner behöver uppdateras för att möta nya sårbarheter. Hur ofta behöver vi exempelvis räkna med att panik-patcha systemen och hur stor andel av tiden är en server sårbar i snitt […]

WEP-svaghet: En matematisk analys

Denna vecka går vi igenom en av svagheterna som identifierats hos WEP, Wired Equivalent Privacy, vilket är en relativt förlegad krypteringsalgoritm som förekommer i en del WiFi-uppsättningar. Det är sedan länge känt att WEP har säkerhetsrelaterade brister, men det vore intressant att dyka lite djupare in i en av bristerna i protokollet. Vi går igenom […]

Normaliseringsfix RSA SecurID i Logpoint

Om man använder RSA SecurID-dosor som MFA-lösning samt Logpoint som central logglösning kanske man som jag kan notera att Logpoints plugin för RSA SecurID inte tolkar loggarna riktigt rätt. Allmänt kan det ju bli såna problem exempelvis om leverantörens plugin är byggd för en annan version av den applikation som loggas och att formatet på […]