Simovits
Äldre inlägg

Smarta Hem – den digitala nyckeln till ditt hem

Att smarta hem kan vara en säkerhetsrisk är inget nytt. IoT (och smarta hem) har varit på tapeten i ganska många år vid det här laget och antalet IoT-produkter har ökat lavinartat och det är nästan svårt att hitta prylar som inte är uppkopplade idag. I och med att det förekommer ett ökande antal IoT-lösningar […]

Kan du lita på din drönare?

Alla som sett Star Wars vet att man inte ska lita på en främmande drönare, men kan du ens lita på din egen? En av alla de risker som påtalats i studier är att drönaren har komprometterats i samband med uppkopplingar mot nätet för att ladda upp filmer eller hämta uppdateringar. Men verkligheten är mer […]

Dolda hårddiskvolymer

Flera länder, däribland Storbritannien har implementerat lagar (RIPA) där polisen utan ett domstolsbeslut kan begära att en användare uppger sina krypteringsnycklar för hårddiskkryptering [1]. Detta har lett till att det uppstått ett behov av att dölja själva existensen av krypterade hårddiskvolymer. Steganografi Läran om att försöka dölja data eller meddelanden kallas steganografi och har en […]

Risker med kartläggning i en digitaliserad värld

Kartläggning av individer och organisationer har kommit att förknippas med främst med integritet, men det finns fler aspekter som är av intresse ur olika säkerhetsperspektiv. Vissa utredningar är både normala och önskvärda, exempelvis bakgrundskontroller vid anställningar och kontroller vid företagsförvärv. Andra former av kartläggning är mindre önskvärda, men svåra att förhindra. Det som möjliggjort denna […]

Diskussion angående Europeiska kommissionens white paper avseende AI

Denna blogg kommer att kort ta upp centrala delar av det white paper Europeiska kommissionen släppte avseende AI. Friskrivning Denna blogg kommer inte gå in på kommissionens definition av AI, eller hur AI har blivit ett samlingsbegrepp för flera olika typer av algoritmer som författaren inte anser är ”intelligenta”. Bloggen kommer heller ej behandla den […]

Kontokapning och chatt-appar med säkra konversationer

Att få åtkomst till ditt konto eller kontouppgifter är såklart en het potatis, särskilt för de tjänster där du kanske kommunicerar lite mer känslig information och då väljer att använda en app med möjlighet till end-to-end kryptering. Hur ser det ut bland de mest populära chatt-apparna som använder sig av krypterad information? Hur skulle ett […]

Dump av iPhone utan pinkod (Checkm8)

iPhone har länge legat i framkant vad gäller säkerhet och integritet, med delade känslor för många IT-forensiker som hittills i princip omedelbart fått ge upp när en låst iPhone av nyare modell än 4S hamnar på bordet utan att användaren frivilligt lämnat ifrån sig koden. För någon månad sedan släppte Cellebrite dock sin implementation av […]

Simovits Upplaga av Hänt-i-veckan vecka 8

Jammer: Med hjälp av ultraljud kan denna Device blockera mikrofoner så som Alexa, mikrofonen på telefonen mm. En ny uppfinning som alla kommer att behöva för att skydda sin integritet. Open source och ritningar på github. http://sandlab.cs.uchicago.edu/jammer/ Valsäkerhet: Voatz, en app som har använts och är tänkt att användas i vissa val i USA har […]

Varför är det så lite reaktioner på CLOUD Act? – del 2

Denna blogg är en fortsättning på ett tidigare blogginlägg som berörde CLOUD Act och GDPR [1], och kommer beröra problemen som är associerade med användningen av amerikanska molntjänster. Bakgrund I mars 2018 antogs CLOUD Act i USA i syfte att underlätta för amerikanska myndigheter att inhämta data från amerikanska IT-bolag. Detta som svar på en […]

Användning av IR kameror och aspekter kring säkerhet

IR-kameror används mer och mer i olika säkerhetsrelaterade sammanhang. De har nyligen kommit att användas för att identifiera användare av datorer och mobiltelefoner vid inloggning. De används också sedan länge för bevakningsändamål. Varför vill man då använda en IR-kamera för biometrisk identifiering? Det enklaste svaret är att man vill undvika att låta kameran luras av […]