Simovits
Äldre inlägg

Kan du lita på din drönare?

Alla som sett Star Wars vet att man inte ska lita på en främmande drönare, men kan du ens lita på din egen? En av alla de risker som påtalats i studier är att drönaren har komprometterats i samband med uppkopplingar mot nätet för att ladda upp filmer eller hämta uppdateringar. Men verkligheten är mer […]

Att kringgå Antivirus genom processinjektion

I det tidigare blogginlägget “Fantastiska Antivirus och hur man kringgår dem” introducerades några av antivirus-lösningarnas mest grundläggande metoder för att upptäcka skadlig kod, och enkla trick för att besegra signaturbaserad detektion. I detta inlägg demonstreras en gammal teknik för kringgå antivirusprogrammens detektion genom att injicera skadlig kod i minnet på en aktiv process. Om processinjektion […]

Att välja rätt verktyg för jobbet – ett kort utlägg om Masscan

Det finns få verktyg inom säkerhetsbranschen som är så allmänt kända och som tillsynes verkar stå emot tidens tand som Nmap. Sedan dess första version från 1997 så har det varit ett stapelverktyg så fort något nätverk ska undersökas och det är ytterst sällan som dess användande inte är del av den första fasen av […]

Spionprogram och zero day-marknaden

Under det gångna året har det släppts flera kritiska säkerhetsuppdateringarna till iOS och macOS. Några av de sårbarheter som säkerhetsuppdateringarna ämnat att täppa till är förknippade med den skadliga koden (spyware) Pegasus. Produkten Pegasus är en programsvit som säljs av det israeliska cybersäkerhetsföretaget NSO Group till flera nationer och brottsbekämpande myndigheter världen över och har […]

Trojankod

What you see is what you get…. Eller? Att gå efter filtypstillägg är en vanlig strategi bland lekmän för att bedöma om en fil kan vara skadlig; man öppnar en .jpg fil men inte en .exe fil som kommer som en bilaga. Skulle du öppna följande fil? Vid första anblick ser det ut att vara […]

Master-prints; syntetiska fingeravtryck

Bakgrund Idag utgör fingeravtryck en stor andel av den autentisering vi gör. Framförallt handlar det om mobila enheter (telefoner, surfplattor, laptops) där fingeravtryck används för att både komma in i enheten, men också kan användas som en extra autentisering i vissa applikationer som kräver extra säkerhet (t.ex. lösenordshantering, bankID, betalfunktioner, osv). Många av dessa enheter […]

OWASP Top 10 logo

OWASP Top 10 2021 – en introduktion

Denna vecka tänkte vi att det är dags att kika närmare på OWASP Top 10 2021, som publicerades nyligen. Vad är nytt, vad är gammalt, vad har hänt – och varför? OWASP Top 10 är en samling av de 10 mest vanligt förekommande sårbarheterna (eller sårbarhetskategorierna) i webbapplikationer. Det är egentligen utformat som en typ […]

Cryptopals – del 6(?) av ?

(Del 1 Del “2” Del 3 (men egentligen 2) Del x (för något x i intervallet 2.5 ≤ x ≤ 4) Del 5+0) Hej, alla barn, nu blir det barnprogram! Nej, detta var en lögn. Hoppas inte att någon läsare hann bygga upp några extrema barnprogramsförväntningar nu – för i så fall väntar nog en […]

Laddinfrastruktur för elbilar och cybersäkerhet

Teknikutveckling och digitalisering innebär fler cyberhot och sårbarheter vilket har bäring på Sveriges säkerhet och konkurrenskraft. Veckans blogg belyser därför på vilket sätt cybersäkerhet tas på allvar när det gäller laddinfrastruktur för elfordon. Idag finns ca 13 tusen laddpunkter i Sverige1 vilket behöver utökas till 250 000 och i högre takt för att klara förändringar i transportsektorn […]

Molnet och svensk cybersuveränitet

Det har varit många diskussioner om myndigheters användning av molnet, med tanke på amerikansk underrättelselagstiftning. Förespråkarna menar att tillgängligheten och tekniken i molnet är bättre vilket innebär att det är värt att hantera risken genom t.ex. informationsklassning. Däremot så klassar man sällan verksamhetens funktion och tillgänglighet till IT ifall Sverige skulle hamna i ett gråzons-läge. […]