Simovits
Äldre inlägg

Kvantsäkra krypton – Är det värt att byta?

Efter sex år, den 5 juli 2022, publicerade NIST, under viss mediauppståndelse, vinnande kryptoalgoritmer för kvantsäkra krypton [1]. En algoritm för kryptering och tre algoritmer för digitala signaturer. 2024 i augusti släppte NIST standarder för tre av dessa [2]. Efter publiceringen av vinnarna har många börjat fundera om de ska börja byta ut sina ordinarie kryptoalgoritmer mot […]

Kan vi lita på amerikanska avtal och tjänster

Efter en turbulent period som rest frågetecken om sammanhållningen mellan USA och EU uppstår det frågor om hur vi behöver förhålla oss till amerikanska tjänster inom olika områden. En del av konflikten gäller fördelningen av kostnader och risker för säkerhet och försvar där USA menar att Europa måste ta ett betydligt större ansvar för sin […]

Bild på digitala certifikat

Avlyssning – med bilder och ljud

Introduktion Avlyssning och ”överhörning” är ett välkänt hot inom vår bransch (informationssäkerhet). När konfidentiell information behöver delas eller diskuteras används vi förståss oss ofta samtal. En vanlig typ av intern styrning kring just samtal rörande konfidentiell information kan lyda något liknande: “Konfidentiell information får enbart yttras i företagets lokaler, samt i ett avskilt utrymme där […]

Skydd mot avlyssning – intuition eller osäkerhet?

I takt med att marknaden för elektronisk övervakning och rena spionprylar växer så ökar behoven att kontrollera att lokaler och mötesrum är fria från okänd utrustning. Ansvaret att kontrollera trådlösa nätverk, bärbara datorer och mobiltelefoner ligger på företagets IT avdelning. Däremot hanteras sökning efter dold utrustning av särskild personal med utbildning och tillgång till olika […]

Kiosk-datorer – Del 1 – Skrivskydd

I detta blogginlägg tänkte jag presentera flera alternativ för att skapa Linux-kiosk-system. Kiosk-system exponerar en begränsad användarmiljö på ett system, det vill säga funktionaliteten en användare har tillgång till skall kunna räknas upp och verifieras vara tillåten för systemets användningsområde. Ett exempel skulle kunna vara en biljett-kiosk tänkas endast ge användarna tillgång till en webbläsare […]

Håll koll på grupperna

Bakgrund I en AD-domän styrs en hel del behörigheter av säkerhetsgrupper, och med diverse arv och stort antal grupper etc. blir det snabbt oöverskådligt vilka grupper varje användare är med i. För att bibehålla en god säkerhetshälsa bör man regelbundet gå igenom behörigheter och verifiera att de fortfarande är aktuella, och rensa bort de som […]

Internationella domännamn (IDN) och typosquatting-domäner

Domännamn med icke-ASCII-tecken blir allt vanligare och vanligare. Dessa används både av legitima aktörer men också av illegitima aktörer, ofta för så kallade typosquatting-domäner. IDN (internationella domännamn) möjliggör till exempel att den påhittade domänen fragnas.se skulle kunna typosquattas av den snarlika domänen fragnаs.se Ser ni någon skillnad? Nej, inte jag heller. Detta är för att […]

Hur skadlig kod kringgår MOTW och analys

MOTW I september 2022 ändrade Microsoft de förvalda inställningarna i Office-applikationer till att blockera exekvering av makron i filer från internet. Detta implementeras genom att Office-dokument från internet eller e-post-bilagor markeras med ett fält MOTW (mark of the web) knytet till zon-information. Makron i Office-dokument har fram tills detta varit en vanlig vektor för initial […]

Smarta Hem – den digitala nyckeln till ditt hem

Att smarta hem kan vara en säkerhetsrisk är inget nytt. IoT (och smarta hem) har varit på tapeten i ganska många år vid det här laget och antalet IoT-produkter har ökat lavinartat och det är nästan svårt att hitta prylar som inte är uppkopplade idag. I och med att det förekommer ett ökande antal IoT-lösningar […]