Simovits
Äldre inlägg
OWASP Top 10 logo

OWASP Top 10 2021 – en introduktion

Denna vecka tänkte vi att det är dags att kika närmare på OWASP Top 10 2021, som publicerades nyligen. Vad är nytt, vad är gammalt, vad har hänt – och varför? OWASP Top 10 är en samling av de 10 mest vanligt förekommande sårbarheterna (eller sårbarhetskategorierna) i webbapplikationer. Det är egentligen utformat som en typ […]

Normaliseringsfix RSA SecurID i Logpoint

Om man använder RSA SecurID-dosor som MFA-lösning samt Logpoint som central logglösning kanske man som jag kan notera att Logpoints plugin för RSA SecurID inte tolkar loggarna riktigt rätt. Allmänt kan det ju bli såna problem exempelvis om leverantörens plugin är byggd för en annan version av den applikation som loggas och att formatet på […]

Dump av iPhone utan pinkod (Checkm8)

iPhone har länge legat i framkant vad gäller säkerhet och integritet, med delade känslor för många IT-forensiker som hittills i princip omedelbart fått ge upp när en låst iPhone av nyare modell än 4S hamnar på bordet utan att användaren frivilligt lämnat ifrån sig koden. För någon månad sedan släppte Cellebrite dock sin implementation av […]

SIMOVITS UPPLAGA AV HÄNT-I-VECKAN VECKA 7

Något tragikomiskt, har programmet sudo (som används för att höja privilegier på linux) en bufferowerflow sårbarhet som ger möjlighet för en angripare att höja sina privilegier. https://www.sudo.ws/alerts/pwfeedback.html NIST har en ny draft på gång för att detektera och hantera ransomware och andra destruktiva händelser  https://www.nccoe.nist.gov/sites/default/files/library/sp1800/di-detect-respond-nist-sp1800-26-draft.pdf Kaspersky har analyserat något som de kallar är det första […]

Komma igång med P4wnp1

Tidigare har vi skrivit om BashBunny, men ungefär samtidigt som kaninen släpptes publicerades också den första versionen av P4wnP1, en USB-baserad attack-plattform. P4wnP1 kan installeras på en Raspberry Pi Zero och Zero W. P4wnP1 är särskilt användbar med den trådlösa varianten (Zero W) då den både kan konfigureras och skicka attack-kommandon och resultat på distans. […]

Det osynliga hotet – lite om Steganografi

Steganografi, konsten att gömma meddelanden på ett sådant sätt att endast mottagaren känner till att det finns. Det har använts sedan länge, ca 500 år f.v.t. i det forna Grekland berättar Herodotus att Histiaeus lät tatuera in ett meddelande på en slavs rakade skalle. När håret växte ut var meddelandet således dolt och kunde levereras […]

WPS – Weakly Protected Setup? – Del 1

Denna blogginläggsserie, skriven av Peder Sparell, är på två delar behandlar WPS, vilket är en extra funktion för trådlösa nätverk som genom sin konstruktion är väldigt bristfällig. Det är ingen ny funktion, och dess sårbarhet som vi tar upp här är inte direkt någon nyhet, men det känns fortfarande aktuellt då förvånandsvärt få känner till […]

Mobilforensik

I saw a guy today at Starbucks. He had no smartphone, tablet or laptop. He just sat there drinking his coffee. Like a psycopath. Vår värld blir allt mer fokuserad kring våra mobila enheter. Sannolikheten är stor att en person inte lämnar sitt hem utan sin smartphone. Till följd blir vi allt mer beroende av […]

RSAC2016 – Lösenfrasknäckning, samt Hackerspårning med hjälp av Sysinternals SysMon

I början av månaden gick RSA Conference USA 2016 av stapeln i San Francisco. Jag (Peder) och Mikael var där och höll vår presentation angående mitt/vårt arbete med lösenfrasknäckning med hjälp av Markovkedjor. Vi fick bra respons och många frågor efteråt, och det kändes som att åhörarna tyckte det var intressant, nydanande och att de […]

DNurl – Chunked transfer encoding i C#

Jag har tidigare skrivit om dnurl vilket är ett enkelt curl-liknande verktyg för att testa webbsidor. Då kallades projektet nurl men bytte namn eftersom det namnkrockade med ett annat verktyg. Verktyget är till för att testa webbsidor och nu har stöd för chunked transfer encoding lagts till. Det har även skett en del refactoring av […]