Simovits
Äldre inlägg
Kinesiska muren

Kinesiska brandväggen

Bakgrund I dagens blogg tänkte jag ta upp hur Kina med teknik reglerar sina medborgares åtkomst till information genom en storskalig brandvägg. Den kinesiska brandväggen är troligtvis det mest omfattande tekniska tryckfrihetshindret i världen och kan därmed vara ett bra varnande exempel på hur tryckfriheten tekniskt kan begränsas. Genom en brandvägg kan oönskad trafik filtreras […]

Avlyssning – med bilder och ljud

Introduktion Avlyssning och ”överhörning” är ett välkänt hot inom vår bransch (informationssäkerhet). När konfidentiell information behöver delas eller diskuteras används vi förståss oss ofta samtal. En vanlig typ av intern styrning kring just samtal rörande konfidentiell information kan lyda något liknande: “Konfidentiell information får enbart yttras i företagets lokaler, samt i ett avskilt utrymme där […]

Kom igång med Network Policy i Kubernetes

Enligt rådande branschrekommendationer för Kubernetes bör klusteradministratörer använda Network Policy-definitioner för att reglera trafik till och från klustrets pod:ar, eftersom en standardkonfiguration annars är att jämföra med en brandvägg som konfigurerats med så kallade ”any-any-regler” (Regler som tillåter all trafik från alla källor mot alla destinationer). Vår erfarenhet av att granska klusterkonfigurationer säger att det […]

DPIA – Varför, När, Hur?

En rekommendation som undertecknad mer än en gång har skrivit i rapport till kund kan låta ungefär så här:  ”Det rekommenderas att kunden genomför en Konsekvensanalys (Data Protection Impact Assessment, DPIA) av personuppgiftsbehandlingen för att säkerställa ett denne är laglig, nödvändig och proportionell.” En evig strävan som konsult är att skriva rekommendationer som är tydliga […]

Skydd mot avlyssning – intuition eller osäkerhet?

I takt med att marknaden för elektronisk övervakning och rena spionprylar växer så ökar behoven att kontrollera att lokaler och mötesrum är fria från okänd utrustning. Ansvaret att kontrollera trådlösa nätverk, bärbara datorer och mobiltelefoner ligger på företagets IT avdelning. Däremot hanteras sökning efter dold utrustning av särskild personal med utbildning och tillgång till olika […]

Swift Customer Security Programme

Swift (Society for Worldwide Interbank Financial Telecommunication) är ett globalt nätverk som används av banker och finansiella institutioner för att skicka och ta emot information om finansiella transaktioner på ett säkert och standardiserat sätt. Genom sitt meddelandesystem möjliggör Swift snabba och säkra överföringar av pengar mellan medlemsbanker över hela världen. Det fungerar som en central […]

Tyglade förväntningar, och hälsosam skepticism om ”AI”

Det finns en vanlig fras inom fusionsforskning som ofta repeteras, både i humorsyfte men också för att betona viden av problematiken som försöker lösas, och det är att ”fusion alltid är 30 år i framtiden”. Detta har repeteras sedan åtminstone 70-talet och förmodligen ända sedan 50-talet. 30 år är i ett mänskligt perspektiv en lång […]

Cybersäkerhet och hybridkrig – vad är egentligen nytt

Begreppen cybersäkerhet, cyberförsvar och cyberkrig har fått en ökad aktualitet med konflikter där stater genomför mer eller mindre riktade angrepp mot samhällsfunktioner i andra länder. Idag är det främst aktuella händelser i Baltikum och Ukraina som driver utvecklingen inom detta område. I kombination med informationspåverkan och andra störningar så används ofta begreppet hybridkrig. I den […]

Kiosk-datorer – Del 1 – Skrivskydd

I detta blogginlägg tänkte jag presentera flera alternativ för att skapa Linux-kiosk-system. Kiosk-system exponerar en begränsad användarmiljö på ett system, det vill säga funktionaliteten en användare har tillgång till skall kunna räknas upp och verifieras vara tillåten för systemets användningsområde. Ett exempel skulle kunna vara en biljett-kiosk tänkas endast ge användarna tillgång till en webbläsare […]

OSINT i spåren av Ukraina kriget

Denna bloggartikel tar upp aspekter på OSINT i samband med kriget i Ukraina. Artikeln tar upp generella likheter mellan underrättelseanalys och motsvarande typer av civila utredningar, men visar också på svårigheterna att värdera information. Ofta tenderar en person att söka information som inte bara besvarar de frågor som ställs utan också bekräftar de slutsatser man […]