Simovits
Äldre inlägg

En uppdatering om NIS2 och Cybersäkerhetslagen i Sverige

Som yrkesverksam inom informationssäkerhet har 2025 varit ett spänt år i väntan på mer information om hur NIS2 kommer att implementeras i Sverige. Det har varit en väg kantad med förseningar, granskning av nationella utredningar, delbetänkanden, propositioner, remisser, och ständigt uppdaterande av regeringen och MCF:s (tidigare MSB:s) hemsida. Till slut kom beskedet att NIS2 skulle […]

En praktisk genomlysning av Windows eventloggning

Introduktion Windows eventloggning är en oumbärlig loggkälla för IT-forensik och incidenthantering som ingår i alla Windows-enheter, men som bör anpassas för att logga och kunna upptäcka vanliga incidenter i Windows-miljöer. Windows eventloggar som lagras i .evtx filer under C:\Windows\System32\winevt\Logs i XML-format och kan granskas lokalt i loggboken (engelska: Event Viewer) eventvwr.msc som nedan. Loggningen delas […]

Behöver ni en AI-policy?

AI har blivit ett självklart verktyg i många verksamheter, både integrerade i system, som exempelvis kundtjänstchattbotar, och som hjälpmedel som medarbetare använder i sitt dagliga arbete. Generativ AI har förmåga att skapa nytt innehåll, som till exempel text, bilder, kod eller ljud. Den vanligaste typen av generativ AI som används idag är stora språkmodeller, eller Large Language Models(LLM) […]

Ut ur lådan: del 2

För många år sedan skrev jag ett blogginlägg som handlade om hur du, som penetrationtestare, kan rymma från en app I kioskläge. I detta blogginlägg följer jag upp på det tidigare blogginlägget med fler trick som du kan använda för att rymma ut ur lådan. Först lite repetition Vi börjar med att repetera vad en […]

Skyddsåtgärder mot exploatering i operativsystem: del 1 av ?

För fem år sedan skrev jag ett blogginlägg om minnessäkerhet där jag främst skrev om hur programkod i C och C++ kan skrivas säkrare eller exekveras i säkrare miljöer då brister i minnessäkerhet ofta leder till godtycklig-kodexekveringssårbarheter. I dag tänkte jag fokusera på skyddsåtgärder operativsystem implementerar för att förhindra exploatering av kompilerad kod. Operativsystemet kan […]

Vad menar vi när vi säger ”AI säkerhet”?

När AI gör fel I maj 2023 tvingades Air Canada betala skadestånd till en kund efter att bolagets AI-chatbot lovat en rabatt som inte existerade. skärmdumpar av AI:s felaktiga svar räckte som bevis [1]. Denna händelse är mer än en kuriosa; den är en varning för alla företag som använder AI. AI är inte magi. […]

Kvantsäkra krypton – Är det värt att byta?

Efter sex år, den 5 juli 2022, publicerade NIST, under viss mediauppståndelse, vinnande kryptoalgoritmer för kvantsäkra krypton [1]. En algoritm för kryptering och tre algoritmer för digitala signaturer. 2024 i augusti släppte NIST standarder för tre av dessa [2]. Efter publiceringen av vinnarna har många börjat fundera om de ska börja byta ut sina ordinarie kryptoalgoritmer mot […]

Kan vi lita på amerikanska avtal och tjänster

Efter en turbulent period som rest frågetecken om sammanhållningen mellan USA och EU uppstår det frågor om hur vi behöver förhålla oss till amerikanska tjänster inom olika områden. En del av konflikten gäller fördelningen av kostnader och risker för säkerhet och försvar där USA menar att Europa måste ta ett betydligt större ansvar för sin […]

Bild på digitala certifikat

Avlyssning – med bilder och ljud

Introduktion Avlyssning och ”överhörning” är ett välkänt hot inom vår bransch (informationssäkerhet). När konfidentiell information behöver delas eller diskuteras används vi förståss oss ofta samtal. En vanlig typ av intern styrning kring just samtal rörande konfidentiell information kan lyda något liknande: “Konfidentiell information får enbart yttras i företagets lokaler, samt i ett avskilt utrymme där […]