Simovits
Äldre inlägg

Laddinfrastruktur för elbilar och cybersäkerhet

Teknikutveckling och digitalisering innebär fler cyberhot och sårbarheter vilket har bäring på Sveriges säkerhet och konkurrenskraft. Veckans blogg belyser därför på vilket sätt cybersäkerhet tas på allvar när det gäller laddinfrastruktur för elfordon. Idag finns ca 13 tusen laddpunkter i Sverige1 vilket behöver utökas till 250 000 och i högre takt för att klara förändringar i transportsektorn […]

Molnet och svensk cybersuveränitet

Det har varit många diskussioner om myndigheters användning av molnet, med tanke på amerikansk underrättelselagstiftning. Förespråkarna menar att tillgängligheten och tekniken i molnet är bättre vilket innebär att det är värt att hantera risken genom t.ex. informationsklassning. Däremot så klassar man sällan verksamhetens funktion och tillgänglighet till IT ifall Sverige skulle hamna i ett gråzons-läge. […]

Elasticsearch för trendanalys av Microsoft-buggar

Sedan senaste årens kritiska sårbarheter i Microsoft-baserade system har det surrats om huruvida det är värre nu än tidigare. Betyder det i sådana fall att patch-rutiner behöver uppdateras för att möta nya sårbarheter. Hur ofta behöver vi exempelvis räkna med att panik-patcha systemen och hur stor andel av tiden är en server sårbar i snitt […]

Jarm – Detektera C2 infrastruktur

I dagens blogg kommer jag att testa JARM som är ett verktyg för att skanna TLS-signaturer och se hur det kan användas. Men vad är egentligen JARM och hur kan det hjälpa oss i incidenthantering och detektioner? JARM är ett verktyg för att skanna TLS-signaturer. JARM tillåter oss att exempelvis: Gruppera servrar som har samma […]

Kringgå 2FA? Lika lätt som 1,2,3!

Tvåfaktorsautentisering, eller 2FA, har ofta lyfts fram som lösningen som ska rädda oss från phishing-angrepp. Medan det mycket riktigt stämmer att dessa attacker försvåras så kvarstår frågan Är det möjligt att kringgå 2FA?

Smarta hem och säkerhet

I samband med valborgsmässoafton och när de vanliga valborgseldarna är inställda så kan det vara lämpligt att istället fundera lite på brandskydd och modern teknik i hemmet. När man bygger ett smart hem så kommer det in ett antal produkter med skiftande egenskaper som kan mäta olika egenskaper och styra olika funktioner beroende på vilka […]

Fantastiska Antivirus och hur man kringgår dem

Det här blogginlägget är det första i en (förhoppningsvis!) forsatt serie om antivirusprogram, deras olika metoder för att upptäcka hot samt hur en angripare kan kringgå dem. Målet är inte att besvara frågor såsom om antivirusprogram behövs, vilket som är “bäst” eller tala om det bizarra i att ett marknadsföretags så kallade “magiska kvadrant” har […]

Ett ”kort” samtal om högre ordningens SQL injektioner

I denna blogg tänkte jag behandla ett ämne som för förvånansvärt många är relativt okänt, nämligen SQL injektion av andra (eller högre) ordningen.  Först följer en kort sammanställning och definition av vad som i detta fall menas med högre ordningen. Sedan följer en kommentar om hur denna typ av sårbarheter kan utnyttjas med hjälp av […]

Skadlig kod i PDF-dokument

PDF-dokument stödjer mycket mer än bara formaterad text, layouts och bilder och det finns tillräckligt med funktionalitet i PDF-standarden för att PDF-dokument skall kunna utgöra skadlig kod. Detta tillsammans med att PDF-dokument ofta utbyts över e-post och användare litar på PDF-dokument mer än t.ex. körbara filer leder till att PDF-dokument med skadlig kod används i […]

Vägen mot den kvantsäkra kryptostandarden

Nuläge Kvantdatorer hotar att inom en inte allt för avlägsen framtid allvarligt äventyra säkerheten i vår kommunikation. Det finns redan idag väletablerade algoritmer för att knäcka asymmetriska kryptoalgoritmer som RSA och EDC, vilka är ämnade för kvantdatorer. Dessa kryptoalgoritmer är idag välanvända vid nyckelutbyte, digital signering  och används i många kryptovalutor. I grund bygger asymmetriska […]