Simovits
Nyare inläggÄldre inlägg

Den nya generationen av autonoma bedragare

Den kreativa revolutionen: Hur AI transformerar innehållsskapande Världen av innehållsskapande har genomgått en transformerande förändring i de senaste året, tack vare den ökande användningen av artificiell intelligens (AI). Genom den teknologiska utvecklingen har maskiner fått möjlighet att inta en mer central roll i den kreativa processen. Vi är mitt i en transformation i hur vi […]

Vikten av klarspråk – frågan om verbet shall 

Många som arbetar med informationssäkerhet hanterar ISO/IEC standarden 27001 som en helig skrift. I 27001-standarden och dess bilagor finns stödjande material för implementering av ett ledningssystem i informationssäkerhet i en organisation av valfri storlek i valfri sektor. En viktig del i arbetet med ett sådant ledningssystem fastställs i krav 7.3 Medvetenhet [1]. Kravet innebär att […]

Qbot and IceID infection chains

As Microsoft decided to disable macros [1] threat actors started to investigate new ways of distributing malware. To replace the delivery method of macros a lot of new and old infection chains is used by the malware authors. To follow the evolution of the payload delivery, we take a look at the infection chains of […]

Att inte ta säkerhetsskydd på allvar kostar miljoner 

Veckans blogg tar upp sanktioner inom säkerhetsskydd, då PTS nyligen utdelade sanktionsavgifter för överträdelser av bestämmelser i säkerhetsskyddslagen. Beslutet tillsammans med sanktioner av Länsstyrelsen under 2022 är intressanta eftersom de visar var praxis för nivåer är på väg, hur tillsynsmyndigheter resonerar, samt hur omständigheter vägs in i beslut. Bloggen ger en inblick i de utmaningar […]

Sagan om hackingverktygens återkomst

Vi som jobbar med IT-säkerhet har den senaste tiden blivit välsignade med uppdateringar till två av de mest populära verktygen. I veckans blogg tänkte jag kika närmare på exakt vad de nya versionerna kommer med och hur de påverkar vårt arbete framöver. Verktygen vi ska kika närmare på är Metasploit och CrackMapExec Metasploit Metasploit kan […]

OSINT – Inte bara för underrättelsetjänster

OSINT, open source intelligence, är något som många relaterar till polisiär eller militär verksamhet. Idag är det något alla gör mer eller mindre dagligen utan att tänka på det. OSINT-tekniker används för att ta reda på mer om olika händelser eller för att kolla upp personer som man träffat privat eller träffat i samband med […]

Min kamp mot Nmap, och att alla skurkar börjar någonstans

I föregående blogg (skamlös reklam: https://simovits.com/de-inledande-grymheterna-efterforskningar-infor-sarbarhetsskanning/) diskuterades efterforskningar inför sårbarhetsskanningar. Framåt slutet av den bloggen nämndes Nmap och dess förmåga att ”ladda ner” TLS certifikat. I denna blogg avhandlas ett alternativ till detta sätt, som framförallt uppfyller två (möjligen tre) fördelar som alltid har hägrat. Dessa är: * Modernt dataformat (Nmap producerar som ”bäst” XML […]

Risker med öppen behörighetshantering

Det uppstår regelbundet diskussioner kring obehöriga registerslagningar, nu senast aktualiserat kring spionrättegången mot två bröder och en dom mot en polis som gjort en slagning för att han känt sig hotad. Varför är då den här typen av slagningar så intressanta ur ett säkerhetsperspektiv? Intresset kan det bero på de kännbara konsekvenserna för personal som […]

Fotanglar - bild av Солнцев, Фёдор Григорьевич, Public domain, via Wikimedia Commons

Att lägga fotanglar i ditt nätverk

Veckans blogginlägg handlar om proaktivt nätverksförsvar. Det närmar sig jul och både radio och TV försöker att med våld få julkänslan att infinna sig genom att plåga oss med julmusik och genom att visa julfilmer som Die Hard och Ensam Hemma. Varje gång Ensam Hemma kommer på tal tänker jag på ett citat av en […]

Bloodhound – ett verktyg för angripare och försvarare

Denna veckas blogg kommer att diskutera verktyget Bloodhound. I artikeln så kommer vi att diskutera installation av verktyget, inhämtning av data till verktyget (ingest data) och upptäckt av verktyget för Blue Teams. Vi inleder med en kort beskrivning av BloodHound. Bloodhound är ett verktyg för att identifiera svaga och missbrukbara konfigurationer i en Active Directory […]