Simovits
Nyare inlägg

Due Diligence

Här finner du en artikel som Mikael har skrivit om nödvändigheten med en teknisk Due Diligence i samband med ett företagsförvärv. Den påvisar vilka svårigheter (läs kostnader) som kan uppstå om man inte undersöker de tekniska förutsättningarna innan ett förvärv, eller lansering av en ny produkt. Du finner artikeln via nedanstående länk. Tveka inte för […]

ENIGMA fortfarande mystisk efter 80 år

Enigman var ingen tysk krigshemlighet – den lanserades redan 1922 och konstruktionen var allmänt känd. Men trots att den forcerades redan 1932 kom den att användas kriget ut. I artikeln beskrivs Enigman – när utvecklades den, och hur fungerade denna mytomspunna maskin? Framför allt: hur forcerade man den –och varför var det över huvud taget […]

600 miljarder dollar i sjön

När nyårsklockorna ringde för det nya året 2000 skulle våra datorer slås ut. Det skulle bli kaos och förtvivlan när år 2000-buggen påverkade alla system. Vi skulle drabbas av kärnkraftsolyckor, öppna dammportar, kor som inte kunde mjölkas och flygplan som föll från skyn. Men inget hände.

Business Intelligence and Information Warfare on the Internet

Business Intelligence and Information Warfare var och är ett stort problem. Denna artikel presenterades dels på NordSec 1995 samt Infosec 1996. Även om Artiklarna är snart tjugo år gamla så ger de insikt om problematiken med globalisering och hur svårt det är att agera samt försvara sig mot konkurerande företag på en global marknad. Viss […]

Hur använder man LCG/CLCG nummer i applikationer för elektroniskt spel?

Det finns många åsikter kring hur slumptalsgeneratorer skall användas. Denna rapport är resultatet av ett examensarbete som finansierades av Simovits Consulting, och utfördes av Anders Knutsson (också tidigare anställd på Simovits Consulting). Rapporten visar att val av svaga slumpalgoritmer för att generera spelvärden kan få ödesdigra konsekvenser då man tillåter spel om pengar. Artikeln har […]

Man in the middle attack!

Många diskuterar gärna Man-in-the-middle attacker. Men vad kan en angripare egentligen uppnå. Denna rapport är resultatet av ett examensarbete som finansierades av Simovits Consulting, och utfördes av Matthias Ericsson (också tidigare anställd på Simovits Consulting). Rapporten visar en ”avancerad” arkitektur för hur ett ”man-in-the-middle” verktyg ska implementeras för att fungera effektivt mot t.ex. en Internetbank […]