Simovits
Nyare inläggÄldre inlägg

Elasticsearch för trendanalys av Microsoft-buggar

Sedan senaste årens kritiska sårbarheter i Microsoft-baserade system har det surrats om huruvida det är värre nu än tidigare. Betyder det i sådana fall att patch-rutiner behöver uppdateras för att möta nya sårbarheter. Hur ofta behöver vi exempelvis räkna med att panik-patcha systemen och hur stor andel av tiden är en server sårbar i snitt […]

Jarm – Detektera C2 infrastruktur

I dagens blogg kommer jag att testa JARM som är ett verktyg för att skanna TLS-signaturer och se hur det kan användas. Men vad är egentligen JARM och hur kan det hjälpa oss i incidenthantering och detektioner? JARM är ett verktyg för att skanna TLS-signaturer. JARM tillåter oss att exempelvis: Gruppera servrar som har samma […]

Kringgå 2FA? Lika lätt som 1,2,3!

Tvåfaktorsautentisering, eller 2FA, har ofta lyfts fram som lösningen som ska rädda oss från phishing-angrepp. Medan det mycket riktigt stämmer att dessa attacker försvåras så kvarstår frågan Är det möjligt att kringgå 2FA?

Smarta hem och säkerhet

I samband med valborgsmässoafton och när de vanliga valborgseldarna är inställda så kan det vara lämpligt att istället fundera lite på brandskydd och modern teknik i hemmet. När man bygger ett smart hem så kommer det in ett antal produkter med skiftande egenskaper som kan mäta olika egenskaper och styra olika funktioner beroende på vilka […]

Fantastiska Antivirus och hur man kringgår dem

Det här blogginlägget är det första i en (förhoppningsvis!) forsatt serie om antivirusprogram, deras olika metoder för att upptäcka hot samt hur en angripare kan kringgå dem. Målet är inte att besvara frågor såsom om antivirusprogram behövs, vilket som är “bäst” eller tala om det bizarra i att ett marknadsföretags så kallade “magiska kvadrant” har […]

Ett ”kort” samtal om högre ordningens SQL injektioner

I denna blogg tänkte jag behandla ett ämne som för förvånansvärt många är relativt okänt, nämligen SQL injektion av andra (eller högre) ordningen.  Först följer en kort sammanställning och definition av vad som i detta fall menas med högre ordningen. Sedan följer en kommentar om hur denna typ av sårbarheter kan utnyttjas med hjälp av […]

Skadlig kod i PDF-dokument

PDF-dokument stödjer mycket mer än bara formaterad text, layouts och bilder och det finns tillräckligt med funktionalitet i PDF-standarden för att PDF-dokument skall kunna utgöra skadlig kod. Detta tillsammans med att PDF-dokument ofta utbyts över e-post och användare litar på PDF-dokument mer än t.ex. körbara filer leder till att PDF-dokument med skadlig kod används i […]

Vägen mot den kvantsäkra kryptostandarden

Nuläge Kvantdatorer hotar att inom en inte allt för avlägsen framtid allvarligt äventyra säkerheten i vår kommunikation. Det finns redan idag väletablerade algoritmer för att knäcka asymmetriska kryptoalgoritmer som RSA och EDC, vilka är ämnade för kvantdatorer. Dessa kryptoalgoritmer är idag välanvända vid nyckelutbyte, digital signering  och används i många kryptovalutor. I grund bygger asymmetriska […]

En kort reflektion över felande länkar

Som titeln ger tydliga ledtrådar om så handlar dagens blogg om hur .NET Reflection kan användas för att utnyttja Linq-injection-sårbarheter. Linq-injection uppstår då dynamiska Linq-uttryck används tillsammans med felaktig eller saknad indatakontroll. .NET Linq-uttryck är vanligen inte sårbara för injektionsattacker eftersom de är explicit parametriserade. Men sedan Microsoft skänkte världen dynamisk Linq skapar det möjligheter […]

Cryptopals – del 5+0 av ?

I denna (typ) femte del kommer vi att avsluta uppgifterna om ECB, börja titta på CBC, och sedan direkt börja prata om något helt annat... Vi kommer nämligen avsluta denna bloggpost med att beskriva sårbarheten Zerologon som blev aktuell för några månader sedan.