Simovits
Äldre inlägg

Hur lång tid tar det för Microsoft och andra molnleverantörer att stänga av oss från molnet? – En enkel empirisk studie.

Det har varit tal om vad som skulle hända om USA tvingar Microsoft och andra amerikanska molnleverantörer att stänga av molntjänster för Europa. Microsoft har lovat att de i det yttersta kommer motverka en sådan nedstängning, och det kommer de troligen att göra. Men de som alla andra företag måste följa lagar och förordningar. Vi […]

pussel som saknar en bit

Bevisa filers existens – En guide till Windows forensik del 2

Detta är del 2 av min bloggserie som är en guide till it-forensik, där vi kikar närmare på filer och deras existens på ett Windows-system. Del 1 hittar du >>HÄR<< och handlar främst om artefakter för att bevisa exekvering av program. Vi börjar med en kort bakgrund om $MFT (Master File Table) som håller ordning […]

Drönare – vad behöver man känna till?

Antalet drönarincidenter visar inga tecken på att minska och flygplatser liksom andra skyddsobjekt förefaller vara särskilt utsatta. Vad behöver man i detta läge känna till som säkerhetsansvarig för att skydda sin egen verksamhet? Kan man lita på information som sprids i media, behöver man kunna flyga själv och vilket värde har egentligen kurser och certifieringar? […]

Behöver ni en AI-policy?

AI har blivit ett självklart verktyg i många verksamheter, både integrerade i system, som exempelvis kundtjänstchattbotar, och som hjälpmedel som medarbetare använder i sitt dagliga arbete. Generativ AI har förmåga att skapa nytt innehåll, som till exempel text, bilder, kod eller ljud. Den vanligaste typen av generativ AI som används idag är stora språkmodeller, eller Large Language Models(LLM) […]

Skyddsåtgärder mot exploatering i operativsystem: del 1 av ?

För fem år sedan skrev jag ett blogginlägg om minnessäkerhet där jag främst skrev om hur programkod i C och C++ kan skrivas säkrare eller exekveras i säkrare miljöer då brister i minnessäkerhet ofta leder till godtycklig-kodexekveringssårbarheter. I dag tänkte jag fokusera på skyddsåtgärder operativsystem implementerar för att förhindra exploatering av kompilerad kod. Operativsystemet kan […]

Nebula VPN med Yubikey

Nebula är en öppen VPN-mjukvara från Defined Networking som erbjuder möjligheten att skapa så kallade overlay networks. Defined beskriver själva sin lösning enligt följande: ”Nebula is a mutually authenticated peer-to-peer software defined network based on the Noise Protocol Framework. Nebula uses certificates to assert a node’s IP address, name, and membership within user-defined groups. Nebula’s […]

Vad menar vi när vi säger ”AI säkerhet”?

När AI gör fel I maj 2023 tvingades Air Canada betala skadestånd till en kund efter att bolagets AI-chatbot lovat en rabatt som inte existerade. skärmdumpar av AI:s felaktiga svar räckte som bevis [1]. Denna händelse är mer än en kuriosa; den är en varning för alla företag som använder AI. AI är inte magi. […]

Trumps avskedande av PCLOB-ledamöter och dess påverkan på överföring av personuppgifter till USA

Absolut ingen har missat de senaste månadernas kaos och nyckfullhet efter att en viss amerikansk president för andra gången satte sig ned och började vifta med sin penna i Vita Huset. Nyhetskanaler har rapporterat flitigt om det ena och det andra, men det är en särskild nyhet som har fått privacy-specialister runt om i EU […]

Min resa till OSWE certifieringen

I den här bloggen tänkte jag berätta lite informellt om min resa för att få certifieringen ”OffSec Web Expert (OSWE)” (https://www.offsec.com/courses/web-300/). Utöver att berätta om min väg till certifieringen så kommer jag berätta en del om mina erfarenheter av kursen som är kopplad till certifieringen, och ge några tips för den som skulle vara intresserad […]

Bevisa exekvering av program – en guide till Windows forensik

Forensik är en vetenskaplig undersökning av spår för att kunna bevisa brott. It-forensik handlar alltså om att samla in, säkra och analysera digitala spår och bevis. Det här är den första artikeln i en serie av artiklar om undersökningsmetoder för att hitta och analysera digitala spår. I denna artikel ska vi titta närmare på några […]