Simovits
Nyare inlägg

Nätverkshacking Del 2: WiFi Honeypot

Den första delen av Nätverkshacking-serien handlade om arp-spoofing, men nu är det dags att gå mot modernare tider och undersöka närmare vad man kan göra med trådlösa nätverk. Vi börjar med att sätta upp en WiFi honeypot som ovetande användare kan ansluta sig till. Till detta behövs en laptop (eller vilken dator som helst fungerar […]

Den fattige forensikern

Forensik i alla dess former börjar bli allt mer vanligt förekommande. Problemet är att det ofta är dyrt med både den mjukvara och hårdvara som behövs för att genomföra en forensisk undersökning. I den här artikeln undersöker vi vad vi kan åstadkomma med en begränsad budget och när vi enbart använder oss av freeware. Scenario: […]

Långdistansläsning och kloning av RFID

I dagens blogg inlägg skall vi titta närmare på RFID. Detta system används oftast som skalskydd när det gäller inpassering. Vi kommer att titta närmare på EM4100 som är ett alternativ för RFID läsare. Vi kommer att visa att detta system inte är säkert och vem som helst med niohundra kronor kan kopiera dessa taggar […]

Elasticsearch och Kibana via C# utan Logstash

På Simovits Consulting använder vi, för arbete med dokument, en server som saknar kopplingar till andra nätverk (air gapped system). Detta är en helt självklar säkerhetsåtgärd för ett IT-säkerhetsföretag. Att ha ett galvaniskt åtskilt nätverk är dock inte den enda säkerhetsåtgärden som krävs för att ha kontroll över viktiga resurser. Eftersom Simovits Consulting utför penetrationstester […]

Nätverkshacking Del 1: ARP spoofing

Välkommen till Del 1 i Simovits Consultings första bloggserie om nätverkshacking! Hur svårt är det egentligen för en angripare att fånga upp information från cyberrymden? Vilken typ av information kan fångas upp? Finns det anledning att vara orolig? Och hur kan vi skydda oss?