Simovits
Nyare inlägg

Att etablera säkerhetskultur – hur gör man?

Informationssäkerhet uppnås i stor utsträckning genom att organisationer har förmågan att skapa förutsättningar för en säkerhetskultur hos alla delar av verksamheten. Effekterna av en väl förankrad säkerhetskultur är flera, i synnerhet: Riskerna för säkerhetsincidenter beroende på okunskap eller slarv minskar avsevärt, och dessutom reduceras även konsekvenser för verksamheten. Ledtiderna vid incidenter minskar eftersom personal agerar […]

Knäckning av lösenordsfraser på ISACA-dagen

I veckan gick konferensen ”ISACA-dagen 2015” av stapeln på Münchenbryggeriet, och Simovits Consulting fanns representerade på plats. Dagen var lyckad och intressant med många bra talare som tog upp en hel del intressanta ämnen inom mestadels IT-governance och auditing, och förutom närvaron representerade jag (Peder Sparell) även Simovits Consulting, likväl som KTH, i programmet som […]

Novus undersökning visar brister på säkerhetsmedvetandet

Säkerhetsföretag varnar för privatpersoners användning av företagsinformation i sina mobiler Novus har för Simovits Consultings räkning genomfört en undersökning om hur allmänheten ser på säkerhet, oro och vad som finns i deras mobiltelefoner. Undersökningen genomfördes under slutet av januari 2014. Man kan se tydliga skillnader i ålder och kön avseende användandet av mobiltelefonen. Det visar […]

Examensarbete om RFID

Enkelhet och smidighet i all ära. RIFD gör inpassering enkel men det kan också öppna nya dörrar för angripare. I vissa fall vill angriparen att ett system ska sluta fungera för att kunna utnyttja situationen som följer detta, exempelvis om det leder till att säkerheten i en fastighet sjunker. I andra fall kan angriparen vara […]

Due Diligence

Här finner du en artikel som Mikael har skrivit om nödvändigheten med en teknisk Due Diligence i samband med ett företagsförvärv. Den påvisar vilka svårigheter (läs kostnader) som kan uppstå om man inte undersöker de tekniska förutsättningarna innan ett förvärv, eller lansering av en ny produkt. Du finner artikeln via nedanstående länk. Tveka inte för […]

ENIGMA fortfarande mystisk efter 80 år

Enigman var ingen tysk krigshemlighet – den lanserades redan 1922 och konstruktionen var allmänt känd. Men trots att den forcerades redan 1932 kom den att användas kriget ut. I artikeln beskrivs Enigman – när utvecklades den, och hur fungerade denna mytomspunna maskin? Framför allt: hur forcerade man den –och varför var det över huvud taget […]

600 miljarder dollar i sjön

När nyårsklockorna ringde för det nya året 2000 skulle våra datorer slås ut. Det skulle bli kaos och förtvivlan när år 2000-buggen påverkade alla system. Vi skulle drabbas av kärnkraftsolyckor, öppna dammportar, kor som inte kunde mjölkas och flygplan som föll från skyn. Men inget hände.

Business Intelligence and Information Warfare on the Internet

Business Intelligence and Information Warfare var och är ett stort problem. Denna artikel presenterades dels på NordSec 1995 samt Infosec 1996. Även om Artiklarna är snart tjugo år gamla så ger de insikt om problematiken med globalisering och hur svårt det är att agera samt försvara sig mot konkurerande företag på en global marknad. Viss […]

Hur använder man LCG/CLCG nummer i applikationer för elektroniskt spel?

Det finns många åsikter kring hur slumptalsgeneratorer skall användas. Denna rapport är resultatet av ett examensarbete som finansierades av Simovits Consulting, och utfördes av Anders Knutsson (också tidigare anställd på Simovits Consulting). Rapporten visar att val av svaga slumpalgoritmer för att generera spelvärden kan få ödesdigra konsekvenser då man tillåter spel om pengar. Artikeln har […]

Man in the middle attack!

Många diskuterar gärna Man-in-the-middle attacker. Men vad kan en angripare egentligen uppnå. Denna rapport är resultatet av ett examensarbete som finansierades av Simovits Consulting, och utfördes av Matthias Ericsson (också tidigare anställd på Simovits Consulting). Rapporten visar en ”avancerad” arkitektur för hur ett ”man-in-the-middle” verktyg ska implementeras för att fungera effektivt mot t.ex. en Internetbank […]