Simovits
Nyare inläggÄldre inlägg

Finns spioner i våra servrar?

I den här bloggen tänkte jag diskutera de senaste veckornas gäckande samt fascinerade rapporteringen om kinesiska hacknings-attacker. Dessa ska bland annat ha tillämpat väldigt små inbyggda spion-chip i servrar. Bakgrund Grunden till påståendet om hacknings-attacker är tre stycken publicerade artiklar av Bloomberg. Den 4 oktober 2018 publicerades den första artikel om hur kinesiska underrättelseagenter har […]

Tre inbyggda funktioner för att motverka extraktion av data från en iPhone

I den här bloggposten tänkte jag kort diskutera tre funktioner i iOS för att motverka att någon med fysisk tillgång till en iPhone kan dumpa data från den; USB Restricted Mode, SOS-läge samt parningscertifikat. Detta är relevant vi forensiska utredningen, men även för den som funderar över sin telefons säkerhet rent allmänt. USB Restricted Mode […]

Side Channel – attacker (SCA)

I det här blogginlägget ska vi ta en närmare titt på en typ av attacker som kallas side-channel attacker eller sidoattack om vi ska försvenska ordet. Dessa typer av attack sker mot själva implementationen av datorer eller inbyggda system och inte direkt mot en applikation eller lösning. För att förenkla detta låt oss ta ett […]

Om Node.js, Electron och den nya uppbyggnaden av våra skrivbordsapplikationer

I den här bloggen tänkte jag översiktligt diskutera ett gemensamt ramverk som många populära skrivbordsapplikationer har börjat använda de senaste åren, och varför vi borde vara lite skeptiska till dess förekomst från en säkerhetssynpunkt. Viljan att köra JavaScript överallt: Vad är Node.js och Electron? Under de senaste åren har användandet av JavaScript exploderat. Framförallt har […]

EFAIL

Tidigare under året publicerades en sårbarhet under namnet EFAIL. Sårbarheten kan utnyttjas för att dekryptera e-postmeddelanden som skickats krypterade med OpenPGP och S/MIME. EFAIL består i grund och botten av två varianter av samma sårbarhet varav den variant som refereras till under namnet ”Direct Exfiltration” syftar på en sårbarhet i vissa e-postklienter som tillåter meddelanden […]

Om det nya betaltjänstdirektivet – PSD2

Den 1:a Maj 2018 infördes omfattande ändringar i Lagen om betaltjänster [1] och Lagen om elektroniska pengar [2], samt att Finansinspektionen publiserade FFFS 2018:4 [3]. I och med att dessa trädde i kraft, så infördes det nya betaltjänstdirektivet PSD2 (Payment Service Directive 2). Syftet med PSD2 är att modernisera och harmonisera regleringen av betaltjänster inom […]

GDPR – 2000 miljarder kronor i sjön?

Tidigare i veckan publicerades en artikel i Dagens Industri att införandet av GDPR kostat företag och organisationer i EU motsvarande 2000 miljarder kronor. GDPR behövs, det är många eniga om, och har krävt stora investeringar av företag och myndigheter. Vissa har jobbat med GDPR-införandet i över ett år. Den stora utmaningen för lagstiftaren är dock […]

Event Tracing for Windows (ETW) – C++exempel för filskrivningslogg

Då man arbetar med säkerhet finns flera tillfällen då det är viktigt att kunna analysera exakt vilka filer som öppnas i ett system. Detta kan exempelvis vara: Reverse engineering av malware Triage i en Incidenthanteringsrutin Verktyg för Data leakage prevention/detection Vanligen finns redan färdiga verktyg för detta, exempelvis Sysinternals gamla vanliga verktyg. Windows har sedan […]

WPS – Weakly Protected Setup? – Del 2

Denna blogginläggsserie på två delar, skriven av Peder Sparell, behandlar WPS vilket är en extra funktion för trådlösa nätverk som genom sin konstruktion är väldigt bristfällig. I första inlägget, del 1, förklaras kort vad WPS är och varför det är så sårbart, och i denna del (del 2) utför vi praktiska tester där vi genomför […]

Applocker vs Rundll och .NET Assemblies

Applocker introducerades under tidseran Windows 7 och Windows Server 2008 R2 som ett sätt att kontrollera vilka applikationer som exekverar på datorn. Tanken är att man kan använda vitlistning av applikationer för att på så sätt undvika att skadlig kod exekveras. Denna artikel beskriver hur man kan använda rundll32 för att gå runt Applocker-skyddet. Ponera […]