Simovits
Nyare inläggÄldre inlägg

Risker med kartläggning i en digitaliserad värld

Kartläggning av individer och organisationer har kommit att förknippas med främst med integritet, men det finns fler aspekter som är av intresse ur olika säkerhetsperspektiv. Vissa utredningar är både normala och önskvärda, exempelvis bakgrundskontroller vid anställningar och kontroller vid företagsförvärv. Andra former av kartläggning är mindre önskvärda, men svåra att förhindra. Det som möjliggjort denna […]

Simovits Hänt-i-veckan vecka 19

Forskare konverterar en PSU till en högtalare genom att infektera skadlig kod för att exfiltrera data (länken innehåller också andra intressanta/kluriga dataexfilteringstekniker för air-gappade system som samma forskare har arbetat med) https://www.zdnet.com/article/academics-turn-pc-power-unit-into-a-speaker-to-leak-secrets-from-air-gapped-systems/ Ytterligare en falsk Zoom-installer sprids, nu med inbakad WebMonitor RAT! https://blog.trendmicro.com/trendlabs-security-intelligence/webmonitor-rat-bundled-with-zoom-installer/

Diskussion angående Europeiska kommissionens white paper avseende AI

Denna blogg kommer att kort ta upp centrala delar av det white paper Europeiska kommissionen släppte avseende AI. Friskrivning Denna blogg kommer inte gå in på kommissionens definition av AI, eller hur AI har blivit ett samlingsbegrepp för flera olika typer av algoritmer som författaren inte anser är ”intelligenta”. Bloggen kommer heller ej behandla den […]

Konfigurera en Windows Event Collector

I denna blogg kommer vi gå igenom hur man sätter upp en Windows Event Collector och en del anpassningar om måste göras för detta. En Windows Event Collector (WEC) används för att samla in logg från Windows servrar och klienter. Detta är en funktionalitet som finns inbyggd i Windows och konfigureras med några GPO:er och […]

Minimalt triage-verktyg

Om man arbetar med säkerhetsincidenter är det viktigt att kunna få insyn i vad som hänt på en enhet som beter sig underligt. Om exempelvis antivirusprogrammet larmar för att det tagit bort skadlig kod behöver man möjligen kontrollera så att den skadliga koden verkligen försvunnit och kanske även i vissa fall reverse-engineera koden. Det finns […]

Dubbelknäppt eller: Hur jag slutade ängslas och lärde mig att älska tvåfaktorsautentisering

I dagens blogg så tänkte jag prata om ett välkänt ämne. Från det går det att fråga varför det är värt att prata om det om det om de nu är så välkänt? Jo, dels för att det är välkänt av en anledning (det är en ganska bra sak) dels för att det i de […]

Simovits Upplaga av Hänt-i-veckan vecka 8

Jammer: Med hjälp av ultraljud kan denna Device blockera mikrofoner så som Alexa, mikrofonen på telefonen mm. En ny uppfinning som alla kommer att behöva för att skydda sin integritet. Open source och ritningar på github. http://sandlab.cs.uchicago.edu/jammer/ Valsäkerhet: Voatz, en app som har använts och är tänkt att användas i vissa val i USA har […]

Genetiska självtester dålig idé för militär personal

Veckans blogg knyter an till tidigare inlägg som beskrev säkerhetsrisker kopplat till genetisk information. Tidigare blogg behandlade sårbarheter hos mjukvara för att tolka resultat vid DNA-sekvensering, möjlighet för angripare att ta över sekvenseringsdatorer utifrån skadlig kod i DNA-sekvens, samt testföretags hantering av resultat ifrån genetiska självtester. I ett nyligen publicerat brev uppmanar Pentagon amerikanska militärer att […]

SIMOVITS UPPLAGA AV HÄNT-I-VECKAN VECKA 7

Något tragikomiskt, har programmet sudo (som används för att höja privilegier på linux) en bufferowerflow sårbarhet som ger möjlighet för en angripare att höja sina privilegier. https://www.sudo.ws/alerts/pwfeedback.html NIST har en ny draft på gång för att detektera och hantera ransomware och andra destruktiva händelser  https://www.nccoe.nist.gov/sites/default/files/library/sp1800/di-detect-respond-nist-sp1800-26-draft.pdf Kaspersky har analyserat något som de kallar är det första […]

Cyberförsvar: Varför vi har ett behov!

När cybersäkerhet diskuteras, utgår diskussionen ofta utifrån att cyberkrig och cyberförsvar är ett koncept och inte en företeelse. På något sätt har det i Sverige blivit en fråga där långsiktiga mål definieras istället för att det ska bli ett prioriterat område inom totalförsvaret. Genom att sammanställa de angrepp som skett mellan länder sedan 2006 går […]