Simovits
Nyare inläggÄldre inlägg

Axiom för Cybersäkerhet: Ett ryskt perspektiv

Efter det förnedrande intrånget på Ryska järnvägen i januari i år [1][2] , så kom jag över en artikel[3] i den ryska motsvarigheten till Engadget – habr.ru  som citerade ett ”axiom” som förklaring till varför just Ryska järnvägen blev hackad. Författaren hade snällt länkat  till den ursprungliga artikeln som beskrev ett antal axiom/lagar kring Cybersäkerhet […]

Simovits Consulting är sponsor på Försvarshögskolans Cyber Challenge – 28 Januari 2021

Simovits Consulting deltar som sponsor på Försvarshögskolans Cyber Challenge 2021. Här hittar ni länkar till presentationer samt utannonserade examensarbeten. Ni är välkomna att ta kontakt med mig (Mikael Simovits) om ni har några frågor. Kontaktuppgifter hittar ni under fliken “Om Oss”. https://simovits.com/om-oss/ Utannonserade examensarbeten hittar ni här: https://simovits.com/examensarbeten-pa-simovits-consulting/ Läs mer om företaget: Inspirational talk:

Säkerhet och molntjänster

Molntjänster är ett ständigt aktuellt ämne, inte minst sedan den beslutade utbyggnaden av ett par stora serverhallar i Mellansverige som varit omdiskuterade på grund av sin förhållandevis höga elförbrukning. Ur ett säkerhetsperspektiv finns också ett antal nya aspekter att ta hänsyn till även om tekniken i sig har funnits en längre tid. Det som i […]

Faran med QR-koder

Att skanna QR-koder för autentisering tillåter användare att logga in på webbsidor och applikationer utan behovet att komma ihåg lösenord. QR-koder förenklar processen för inloggning men även för företag som vill annonsera för sina produkter. Genom att placera en QR-kod på exempelvis ett flingpaket gör att konsumenten snabbt och effektivt dirigeras till företagets hemsida för […]

Minnessäkerhet

Många sårbarheter i program bygger idag på fel hur minnet refereras såsom: Buffertöverskridning (eng: buffer overflow) Följande av null-pekare Användning av minnesreferenser efter att minnet lämnats tillbaka till systemet (eng: use-after-free) Användning av minne som inte initialiserats När minnesreferenser som redan lämnats tillbaka eller aldrig pekat på allokerat minne lämnas tillbaka (igen) Dessa fel resulterar […]

Att hitta skadlig kod i en höstack

Att särskilja skadlig kod från legitima filer eller applikationer är idag en stor industri som omsätter stora pengar världen över. Det är också ett område som är i konstant behov av utveckling, för att kunna hålla jämna steg med utvecklare av skadlig kod.  På ett övergripande plan kan man dela upp metodik för analys av […]

Cryptopals – del x (för något x i intervallet 2.5 ≤ x ≤ 4) av ?

Välkomna tillbaka till allas vår favoritbloggserie! I detta blogginlägg går vi igenom ECB-läget av AES och några som man kan utnyttja

Infrastruktur som kod

Det jag tänkte berätta om i den här bloggen är ett koncept som kallas för “infrastruktur som kod”. Det är förvisso inte självskrivande dokumentation, men något som garanterar att den dokumentation som finns är korrekt. Douglas Adams skrev i sin berömda trilogi i fem delar om jordbon Arthur Dents äventyr som intergalaktisk liftare. I en […]

Jag bygger mitt eget filter med neuronnät och ensemble-inlärning (Del 1 av 3)

Det hände någon gång i våras. Efter att ett fjärde falskt Netflix meddelande hade slunkit igenom mitt spamfilter så började jag ifrågasätta exakt vad Microsoft egentligen håller på med. Någonstans tycker nämligen Microsoft att en avsändaradress som är “gfdgsdf435esfa@neeeaxflix.com” inte alls är märklig och absolut ska få skicka meddelanden till mig om att min icke-existerande […]

Nostalgiskt, sprudlande sensommarmys med Alternate Data Streams

Strax innan sommaren stod i full blom och vi alla såg fram emot en hemester med vacker stockholmsskärgård och tankeväckande regnig västkust råkade jag på en skadlig kod som placerat en del av sig själv i en ADS (Alternate Data Stream). ADS har funnits med i decennier men ifall man behöver mer info om fenomenet […]