Simovits
Nyare inläggÄldre inlägg

Att välja rätt verktyg för jobbet – ett kort utlägg om Masscan

Det finns få verktyg inom säkerhetsbranschen som är så allmänt kända och som tillsynes verkar stå emot tidens tand som Nmap. Sedan dess första version från 1997 så har det varit ett stapelverktyg så fort något nätverk ska undersökas och det är ytterst sällan som dess användande inte är del av den första fasen av […]

Spionprogram och zero day-marknaden

Under det gångna året har det släppts flera kritiska säkerhetsuppdateringarna till iOS och macOS. Några av de sårbarheter som säkerhetsuppdateringarna ämnat att täppa till är förknippade med den skadliga koden (spyware) Pegasus. Produkten Pegasus är en programsvit som säljs av det israeliska cybersäkerhetsföretaget NSO Group till flera nationer och brottsbekämpande myndigheter världen över och har […]

Trojankod

What you see is what you get…. Eller? Att gå efter filtypstillägg är en vanlig strategi bland lekmän för att bedöma om en fil kan vara skadlig; man öppnar en .jpg fil men inte en .exe fil som kommer som en bilaga. Skulle du öppna följande fil? Vid första anblick ser det ut att vara […]

Master-prints; syntetiska fingeravtryck

Bakgrund Idag utgör fingeravtryck en stor andel av den autentisering vi gör. Framförallt handlar det om mobila enheter (telefoner, surfplattor, laptops) där fingeravtryck används för att både komma in i enheten, men också kan användas som en extra autentisering i vissa applikationer som kräver extra säkerhet (t.ex. lösenordshantering, bankID, betalfunktioner, osv). Många av dessa enheter […]

OWASP Top 10 logo

OWASP Top 10 2021 – en introduktion

Denna vecka tänkte vi att det är dags att kika närmare på OWASP Top 10 2021, som publicerades nyligen. Vad är nytt, vad är gammalt, vad har hänt – och varför? OWASP Top 10 är en samling av de 10 mest vanligt förekommande sårbarheterna (eller sårbarhetskategorierna) i webbapplikationer. Det är egentligen utformat som en typ […]

Cryptopals – del 6(?) av ?

(Del 1 Del ”2” Del 3 (men egentligen 2) Del x (för något x i intervallet 2.5 ≤ x ≤ 4) Del 5+0) Hej, alla barn, nu blir det barnprogram! Nej, detta var en lögn. Hoppas inte att någon läsare hann bygga upp några extrema barnprogramsförväntningar nu – för i så fall väntar nog en […]

Laddinfrastruktur för elbilar och cybersäkerhet

Teknikutveckling och digitalisering innebär fler cyberhot och sårbarheter vilket har bäring på Sveriges säkerhet och konkurrenskraft. Veckans blogg belyser därför på vilket sätt cybersäkerhet tas på allvar när det gäller laddinfrastruktur för elfordon. Idag finns ca 13 tusen laddpunkter i Sverige1 vilket behöver utökas till 250 000 och i högre takt för att klara förändringar i transportsektorn […]

Molnet och svensk cybersuveränitet

Det har varit många diskussioner om myndigheters användning av molnet, med tanke på amerikansk underrättelselagstiftning. Förespråkarna menar att tillgängligheten och tekniken i molnet är bättre vilket innebär att det är värt att hantera risken genom t.ex. informationsklassning. Däremot så klassar man sällan verksamhetens funktion och tillgänglighet till IT ifall Sverige skulle hamna i ett gråzons-läge. […]

Elasticsearch för trendanalys av Microsoft-buggar

Sedan senaste årens kritiska sårbarheter i Microsoft-baserade system har det surrats om huruvida det är värre nu än tidigare. Betyder det i sådana fall att patch-rutiner behöver uppdateras för att möta nya sårbarheter. Hur ofta behöver vi exempelvis räkna med att panik-patcha systemen och hur stor andel av tiden är en server sårbar i snitt […]

Jarm – Detektera C2 infrastruktur

I dagens blogg kommer jag att testa JARM som är ett verktyg för att skanna TLS-signaturer och se hur det kan användas. Men vad är egentligen JARM och hur kan det hjälpa oss i incidenthantering och detektioner? JARM är ett verktyg för att skanna TLS-signaturer. JARM tillåter oss att exempelvis: Gruppera servrar som har samma […]