Simovits
Nyare inläggÄldre inlägg

Likheter mellan granskningar och utredningar

Granskningar och utredningar är centrala begrepp inom säkerhetsbranschen, men begreppen är inte helt entydiga och det kan vara intressant att gå igenom likheter och skillnader mellan dessa uppdrag. När man ser likheterna så blir man normalt också bättre på att utföra respektive uppdrag, men man får också en ökad förståelse för skillnaderna och vad som […]

20 år sedan Y2K-buggen, då inget hände!

I det här blogginlägget vill jag uppmärksamma den typ av hysteri som ibland driver utvecklingen framåt. (Nu senast införandet av GDPR.) Vi människor har mycket av ett flockbeteende särskilt då vi målar upp olika typer av rädslor, så som rädsla för jordens undergång, men även rädsla för skeenden och nya lagar. Nu när jag skriver […]

Varför är det så lite reaktioner på CLOUD Act? – del 2

Denna blogg är en fortsättning på ett tidigare blogginlägg som berörde CLOUD Act och GDPR [1], och kommer beröra problemen som är associerade med användningen av amerikanska molntjänster. Bakgrund I mars 2018 antogs CLOUD Act i USA i syfte att underlätta för amerikanska myndigheter att inhämta data från amerikanska IT-bolag. Detta som svar på en […]

Om CISA BOD 20-1

Den amerikanska myndigheten Cybersecurity and Infrastructure Security Agency (CISA) som etablerades 2018 [1] har inom sitt myndighetenuppdrag att skriva, förvalta och följa upp efterlevnad av lagar av typen Binding Operational Directive (BOD) [2]. Utgångsläget är att dessa BODs gäller för alla exekutiva federala myndigheter [3][4]. Den 27:e November kommunicerade myndigheten att ett utkast till BOD […]

Python 2 är dött, leve Python 2!

Det är nu drygt en månad kvar av det nuvarande året, och med det närmare sig döden för Python 2. Efter första januari 2020 kommer väsentligen allt officiellt stöd för Python 2 försvinna, inklusive utfärdandet av nya säkerhetsuppdateringar. Mängden program ute i det vilda som är skrivna i det äldre Python 2 är dock så […]

Enkelt verktyg för subdomän-skanning

Om man i sin verksamhet använder sig av subdomäner för att avskilja olika internetbaserade tjänster så är det viktigt att komma ihåg att inaktivera subdomänen då den inte används längre. Särskilt viktigt är det förstås ifall subdomänen pekar mot en domän som man själv inte har kontroll över. Det finns exempelvis användningsfall där man använder […]

Ut ur lådan

Jag har vid många uppdrag stött på låsta klienter som är tänkta att användas för ett specifikt syfte eller för en specifik applikation. Dessa klienter återfinns ofta på publika platser eller via en mellanhands-applikation så som RDP eller Citrix, och vid många tillfällen är dessa otillräckligt skyddade. Det är här den roliga delen börjar. Scenariot. […]

Ryuk – ett framgångsrikt ransomware

I den här bloggen kommer vi att titta mer på en Ransomware-familj Ryuk. Namnet Ryuk kommer från mangaserien Death Note. Ryuk är en gud som lämnat en anteckningsbok som tillåter användaren av boken att döda någon, genom att skriva in deras namn och rita deras ansikte i boken. Han lämnar boken på jorden för att […]

Fingeravtryck som autentiseringsmetod

Fingeravtrycksscanners är något som idag frekvent används som biometrisk autentisering för bland annat datorer och telefoner. Eftersom det mönster som bildas av huden på våra fingrar är unik för varje individ, till och med för enäggstvillingar (eftersom detta mönster bildas delvis genom en slumpartad process i livmodern), samt att fingrar generellt är ett lättillgängligt “redskap” […]

Identifiering av geografisk position av av trådlösa accesspunkter

Denna blogg handlar om att lokalisera den faktiska geografiska positionen av trådlösa accesspunkter utifrån accesspunktens BSSID (MAC adress). Bakgrund Det vanligaste tillvägagångssättet för att lokalisera en accesspunkt är att använda någon av de fritt tillgängliga databaserna på internet som kopplar BSSID från trådlösa accesspunkter till den geografiska positionen av accesspunkten. Dessa databaser har skapats av […]