Simovits
Äldre inlägg

Att hitta skadlig kod i en höstack

Att särskilja skadlig kod från legitima filer eller applikationer är idag en stor industri som omsätter stora pengar världen över. Det är också ett område som är i konstant behov av utveckling, för att kunna hålla jämna steg med utvecklare av skadlig kod.  På ett övergripande plan kan man dela upp metodik för analys av […]

Cryptopals – del x (för något x i intervallet 2.5 ≤ x ≤ 4) av ?

Välkomna tillbaka till allas vår favoritbloggserie! I detta blogginlägg går vi igenom ECB-läget av AES och några som man kan utnyttja

Infrastruktur som kod

Det jag tänkte berätta om i den här bloggen är ett koncept som kallas för “infrastruktur som kod”. Det är förvisso inte självskrivande dokumentation, men något som garanterar att den dokumentation som finns är korrekt. Douglas Adams skrev i sin berömda trilogi i fem delar om jordbon Arthur Dents äventyr som intergalaktisk liftare. I en […]

Jag bygger mitt eget filter med neuronnät och ensemble-inlärning (Del 1 av 3)

Det hände någon gång i våras. Efter att ett fjärde falskt Netflix meddelande hade slunkit igenom mitt spamfilter så började jag ifrågasätta exakt vad Microsoft egentligen håller på med. Någonstans tycker nämligen Microsoft att en avsändaradress som är “gfdgsdf435esfa@neeeaxflix.com” inte alls är märklig och absolut ska få skicka meddelanden till mig om att min icke-existerande […]

Nostalgiskt, sprudlande sensommarmys med Alternate Data Streams

Strax innan sommaren stod i full blom och vi alla såg fram emot en hemester med vacker stockholmsskärgård och tankeväckande regnig västkust råkade jag på en skadlig kod som placerat en del av sig själv i en ADS (Alternate Data Stream). ADS har funnits med i decennier men ifall man behöver mer info om fenomenet […]

Risker med ransomware och outsourcing

Under sommaren 2020 drabbades Garmin av en störning i sina IT-system som det tog närmare en vecka att helt avhjälpa. Utanför företaget märktes störningen främst som en otillgänglighet för användare av online tjänster för exempelvis registrering av träningshistorik från sportklockor. Men även betaltjänster och uppdateringar av navigeringssystem för flygtrafik kan ha påverkats. Garmin har hittills […]

Risker förknippade med utrullningen av 5G

Bakgrund I höst kommer Post- och Telestyrelsen auktionera ut 5G-frekvenser till mobiloperatörer [2]. Tilldelningen ska främja kapaciteten för mobila bredbandstjänster och skapa en plattform för den kommande 5G-utbyggnaden. För den som är villig att delta i Sveriges kommande 5G-utrullning kommer ett lägsta bud i tilldelningen att kosta 1.5 miljarder kronor i 3.5 GHz-bandet och 160 […]

Privacy Shield ogiltig – Vad gäller nu vid överföring av personuppgifter till tredje land?

EU-domstol har nu fastslagit i målet Schrems II att Privacy Shield, mekanismen för självcertifiering för att garantera tillräcklig skyddsnivå vid överföring av personuppgifter till USA, ogiltigförklaras [1]. Dock ansåg domstolen att standardavtalsklausuler fortfarande kan användas. Veckans blogg ger sammanhang och bakgrund för detta, förklarar varför det är problematiskt för organisationer som nyttjar amerikanskägda molntjänster, samt […]

Electron-applikationer – Framtiden eller den perfekta attackvektorn?: Del 1 av #

Jag fick tidigare under sommaren möjligheten till att lära mig om en ny approach till säkerhetstester. Denna gång i form av attacker mot skrivbordsapplikationer, och huvudsakligen Electron-baserade applikationer. För er som inte är välbekanta med Electron-applikationer så kan de summeras som en kombination av skrivbordsapplikationer och webbapplikationer. Bland annat så renderas GUI med CSS och […]

Att ladda med försiktighet

En välkänd pekpinne inom IT-säkerhet är att främmande USB-minnen under inga omständigheter ska anslutas till organisationens utrustning. Det klassiska angreppet går ut på att lämna en USB-sticka på en publik plats, i förhoppningen att den som hittar detta ansluter det till en dator. Den här bloggen handlar om O.MG Cable som är ett verktyg för […]