Simovits
Nyare inlägg

Event Tracing for Windows (ETW) – C++exempel för filskrivningslogg

Då man arbetar med säkerhet finns flera tillfällen då det är viktigt att kunna analysera exakt vilka filer som öppnas i ett system. Detta kan exempelvis vara: Reverse engineering av malware Triage i en Incidenthanteringsrutin Verktyg för Data leakage prevention/detection Vanligen finns redan färdiga verktyg för detta, exempelvis Sysinternals gamla vanliga verktyg. Windows har sedan […]

WPS – Weakly Protected Setup? – Del 2

Denna blogginläggsserie på två delar, skriven av Peder Sparell, behandlar WPS vilket är en extra funktion för trådlösa nätverk som genom sin konstruktion är väldigt bristfällig. I första inlägget, del 1, förklaras kort vad WPS är och varför det är så sårbart, och i denna del (del 2) utför vi praktiska tester där vi genomför […]

Applocker vs Rundll och .NET Assemblies

Applocker introducerades under tidseran Windows 7 och Windows Server 2008 R2 som ett sätt att kontrollera vilka applikationer som exekverar på datorn. Tanken är att man kan använda vitlistning av applikationer för att på så sätt undvika att skadlig kod exekveras. Denna artikel beskriver hur man kan använda rundll32 för att gå runt Applocker-skyddet. Ponera […]

Hacka med Google

Det kommer nog inte som en chock för många att Google är den mest populära sökplattformen idag. Trots det stora antalet användare är Googles fulla potential inte känd för alla. Till skillnad från många andra sökmotorer kan en Google sökning utföras med avancerade parametrar i syfte att förfina sökningar och minska antalet oönskade resultat. Parametrarna […]

Problemet med Windows 10

När betan för Windows 10 lanserades blev många varse hur mycket information som egentligen skickades till Microsoft. Det blev något av ett ramaskri som kom av sig. Egentligen är det inget nytt, data samlas in helt öppet om oss som individer och hur vi använder våra datorer och mobiltelefoner. De flesta använder Chrome och har […]

Intelligent videoanalys – hur användbar är denna teknik idag?

Med jämna mellanrum dyker frågan upp hur långt man kommit med intelligent videoanalys och om det är dags att börja använda denna teknik i sin befintliga kameraövervakning. Svaren är inte helt självklara från vårt perspektiv, men det kan vara värt att prova åtminstone de enklare varianterna i sin befintliga miljö. Det har länge funnits system […]

När Curl inte fungerar exakt som man vill … i juletider

Curl är ett toppenverktyg och, precis som antagligen alla andra med IT-relaterade yrken, använder jag det (ungefär) dagligen. Under en säkerhetsgranskning av ett webbsystem, för en tid sen, visade det sig dock att Curl (i standardkompilering) inte klarade av att kommunicera med webbsystemets (som jag då säkerhetsgranskade) TLS-version. Det vill säga att de cipher suites […]

Hur kommunicerar skadlig kod

När vi kommer till skadlig kod så finns det ett antal sätt för den att kommunicera med utsidan och kontrolleras. Detta kan göras för att hämta uppdateringar, instruktioner eller transportera ut värdefull information från nätverket. I det här blogginlägget kommer vi snabbt och lätt gå igenom ett par nya trender för skadlig kod att kommunicera […]

Kryptomisstag vi minns

Kryptohistorien är full av misstag, men hur mycket lär vi oss av dem egentligen? Följ med på en tur bland några riktiga klassiker: Worddokument, WEP, RDP och ända tillbaka till ryska spioner under andra världskriget.