Simovits
Äldre inlägg

Risker med öppen behörighetshantering

Det uppstår regelbundet diskussioner kring obehöriga registerslagningar, nu senast aktualiserat kring spionrättegången mot två bröder och en dom mot en polis som gjort en slagning för att han känt sig hotad. Varför är då den här typen av slagningar så intressanta ur ett säkerhetsperspektiv? Intresset kan det bero på de kännbara konsekvenserna för personal som […]

Fotanglar - bild av Солнцев, Фёдор Григорьевич, Public domain, via Wikimedia Commons

Att lägga fotanglar i ditt nätverk

Veckans blogginlägg handlar om proaktivt nätverksförsvar. Det närmar sig jul och både radio och TV försöker att med våld få julkänslan att infinna sig genom att plåga oss med julmusik och genom att visa julfilmer som Die Hard och Ensam Hemma. Varje gång Ensam Hemma kommer på tal tänker jag på ett citat av en […]

Bloodhound – ett verktyg för angripare och försvarare

Denna veckas blogg kommer att diskutera verktyget Bloodhound. I artikeln så kommer vi att diskutera installation av verktyget, inhämtning av data till verktyget (ingest data) och upptäckt av verktyget för Blue Teams. Vi inleder med en kort beskrivning av BloodHound. Bloodhound är ett verktyg för att identifiera svaga och missbrukbara konfigurationer i en Active Directory […]

Kameraidentifikation från unikt brus i bilder

Bilder som tas med digitala kameror innehåller ett subtilt och unikt mönster i bilden. En rest från imperfektioner i tillverkningsprocessen och skador / smuts som uppkommer under hantering av enheten. Detta är den del av brus i bilden som inte är slumpmässig (“skottbrus”, med Poissonfördelning), utan istället har en förutsägbar struktur (FPN eller “Fixed-Pattern Noise”).  […]

Cryptopals – Del 8 av ?

(Del 1 Del “2” Del 3 (men egentligen 2) Del x (där 2.5 ≤ x ≤ 4) Del 5+0 Del 6(?) Del Counter=7) Det är sant. Till slut så kom det en ny del i denna så beryktade bloggserie. För att undvika att upprepa sig och stagnera så väljer vi att frångå traditionerna och undvika […]

SOCMINT – Lärdomar från sökningar på Linkedin

För några år sedan skrev min kollega Tomas ett blogginlägg med namnet ”Några aspekter kring OSINT”. I blogginlägget beskrivs vad Open Source Intelligence (OSINT) är, centrala frågeställningar i OSINT-arbete, samt riskerna med att utföra OSINT-arbete. I den här veckans blogg är det dags att fokusera på SOCMINT – Social Media Intelligence och specifikt på Linkedin! […]

Säkerhetsprövningar blir hårdare – men närmar sig ej NATO

Veckans blogg handlar om säkerhetsprövningar och föreslagen förordningsändring kopplat till dessa. Säkerhetsprövningar som del av personalsäkerheten syftar till att förebygga att personer som inte är pålitliga från en säkerhetssynpunkt kan genom att anställning få ta del av säkerhetsskyddsklassificerade uppgifter eller vara del av säkerhetskänslig verksamhet. I ett förslag på tillägg till säkerhetsskydds-förordningen samt PMFS som […]

RDP hijacking

Det är inte ovanligt att man stöter på terminalservrar som nyttjar Remote Desktop Protocol för att upprätta anslutningar. Medan en sådan uppsättning i grund och botten inte är osäkrare än alternativa lösningar (givet att terminalservern är korrekt konfigurerad och härdad) så finns en del unika problem som kommer med just RDP. I dagens blogg tänkte […]

Cyberförsvarsdagen 2022

Simovits Consulting är i år stolt sponsor till Cyberförsvarsdagen 2022 som anordnas av SOFF, FRA, Försvarsmakten och MSB. Mikael Simovits är i år tillsammans med Frida Prembeck från Afry moderator för blocket om cybersuveränitet. Nedan finns några intressanta länkar till vår blogg med bäring på Cyberförsvar. Cyberförsvarsdagen äger i år rum på Munchenbryggeriet den 13 […]

Några tankar kring certifieringar

Kraven på certifieringar för att kunna styrka kunskaper och erfarenheter ökar samtidigt som antalet certifieringar ökar ännu mer kraftigt. Man räknar med att det inom IT säkerhetsområdet finns minst 400 olika certifieringar att välja på. Detta ställer i sin tur krav på att det går att jämföra certifieringar och bestämma minimikrav för varje typ av […]