Simovits
Nyare inläggÄldre inlägg

Hälsorelaterade webbsidor distribuerar information utan att berätta om det

Veckans blogg knyter an till tidigare blogginlägg om hälsoinformation och säkerhetsrisker. Dessa har exempelvis behandlat genetiska tester och testföretags hantering av dessa, sårbarheter i mjukvara som används för att tolka resultat vid DNA-sekvensering samt möjliga säkerhetskonsekvenser för amerikansk militär som nyttjat genetiska självtester. Nyligen visade forskningsresultat att webbsidor kopplat till genetiska tester samt digitala medicinska företag […]

Cyberkrig 2022 handlar mest om DDOS och information/desinformation

En kort sammanfattning om det inledande cyberkriget och lärdomar i samband med invasionen av Ukraina den 24:e februari. I denna tid, där cyberoperationer sker varje dag, har vi nu fått bevittna och kunnat dra några preliminära lärdomar av hur cyberoperationer och cyberkrig kan se ut i samband med ett överfallskrig. Slutsatsen är att det inte […]

Darth Vader utför en forensisk undersökning av air-gapped miljö

Bakgrund I den här bloggen kommer jag visa ett flöde i en forensisk undersökning. Bakgrunden till den här undersökningen är att Darth Vader misstänker att rebellalliansen stulit ritningarna till dödsstjärnan och kräver nu att detta måste utredas. Miljö Miljön som Darth Vader är uppbyggd enligt följande princip. Han tycker säkerheten är viktig och har funderat […]

Hackingvärldens partytrick

Det händer titt som tätt att personer man stöter på vill ha en praktisk demonstration när det framgår att man arbetar inom IT-säkerhet. I vanlig ordning brukar jag svara att jag säkert kan visa något coolt, givet att de förser mig med en webbapplikation, mobilapp eller dylikt och återkommer cirka 8 timmar senare. Tyvärr nappar […]

Kan du lita på din drönare?

Alla som sett Star Wars vet att man inte ska lita på en främmande drönare, men kan du ens lita på din egen? En av alla de risker som påtalats i studier är att drönaren har komprometterats i samband med uppkopplingar mot nätet för att ladda upp filmer eller hämta uppdateringar. Men verkligheten är mer […]

Att kringgå Antivirus genom processinjektion

I det tidigare blogginlägget “Fantastiska Antivirus och hur man kringgår dem” introducerades några av antivirus-lösningarnas mest grundläggande metoder för att upptäcka skadlig kod, och enkla trick för att besegra signaturbaserad detektion. I detta inlägg demonstreras en gammal teknik för kringgå antivirusprogrammens detektion genom att injicera skadlig kod i minnet på en aktiv process. Om processinjektion […]

Att välja rätt verktyg för jobbet – ett kort utlägg om Masscan

Det finns få verktyg inom säkerhetsbranschen som är så allmänt kända och som tillsynes verkar stå emot tidens tand som Nmap. Sedan dess första version från 1997 så har det varit ett stapelverktyg så fort något nätverk ska undersökas och det är ytterst sällan som dess användande inte är del av den första fasen av […]

Spionprogram och zero day-marknaden

Under det gångna året har det släppts flera kritiska säkerhetsuppdateringarna till iOS och macOS. Några av de sårbarheter som säkerhetsuppdateringarna ämnat att täppa till är förknippade med den skadliga koden (spyware) Pegasus. Produkten Pegasus är en programsvit som säljs av det israeliska cybersäkerhetsföretaget NSO Group till flera nationer och brottsbekämpande myndigheter världen över och har […]

Trojankod

What you see is what you get…. Eller? Att gå efter filtypstillägg är en vanlig strategi bland lekmän för att bedöma om en fil kan vara skadlig; man öppnar en .jpg fil men inte en .exe fil som kommer som en bilaga. Skulle du öppna följande fil? Vid första anblick ser det ut att vara […]

Master-prints; syntetiska fingeravtryck

Bakgrund Idag utgör fingeravtryck en stor andel av den autentisering vi gör. Framförallt handlar det om mobila enheter (telefoner, surfplattor, laptops) där fingeravtryck används för att både komma in i enheten, men också kan användas som en extra autentisering i vissa applikationer som kräver extra säkerhet (t.ex. lösenordshantering, bankID, betalfunktioner, osv). Många av dessa enheter […]