Simovits
Äldre inlägg

Simovits Hänt-i-veckan vecka 10

Internet skannas nu med publika exploits efter tomcat-servrar sårbara mot CVE-2020-1938 (a.k.a. Ghostcat). Den bakomliggande bristen är att anslutningar via AJP getts högre behörigheter än dem via HTTP i Tomcat. AJP är också som default aktiverat och kräver ingen autentisering. Finns i webbapplikationen möjlighet att ladda upp filer kan bristen leda till fjärrexekvering av kod. […]

Dump av iPhone utan pinkod (Checkm8)

iPhone har länge legat i framkant vad gäller säkerhet och integritet, med delade känslor för många IT-forensiker som hittills i princip omedelbart fått ge upp när en låst iPhone av nyare modell än 4S hamnar på bordet utan att användaren frivilligt lämnat ifrån sig koden. För någon månad sedan släppte Cellebrite dock sin implementation av […]

Hasha i onödan tack!

Redan från barnsben blir utvecklare drillade att skriva så effektiv kod som möjligt utan onödiga jämförelser och funktionsanrop. Vid inloggning till en webbapplikation är det vanligt att man loggar in genom att ange ett användarnamn och ett lösenord. Dessa uppgifter skickas till servern som kontrollerar om det finns en sådan användare med ett sådant lösenord, […]

Kan detta vara startskottet för hybrid krigsföring?

Förra helgen eskalerade våldet mellan palestinska extremister och Israel till den högsta nivån sedan kriget bröt ut 2014. Under helgen avlossades flera hundra palestinska raketer mot Israel, som svarade med flyganfall mot mål i Gazaremsan. Decennier in i våldet och spänningarna i regionen, var detta föga förvånade. Vad som stod ut denna gång är att […]

Användning av IR kameror och aspekter kring säkerhet

IR-kameror används mer och mer i olika säkerhetsrelaterade sammanhang. De har nyligen kommit att användas för att identifiera användare av datorer och mobiltelefoner vid inloggning. De används också sedan länge för bevakningsändamål. Varför vill man då använda en IR-kamera för biometrisk identifiering? Det enklaste svaret är att man vill undvika att låta kameran luras av […]

Hur man undviker att bli hackad på Black Friday

Idag är det Black Friday och folk kommer gå man ur huse för att handla något till ett synes extraordinärt pris. Under förra årets Black Friday dygn handlade svenskar prisnedsatta varor för 5.3 miljarder kronor och av dessa var 52 procent inhandlade på nätet[1]. När många ser detta dygn (och helg) som ett ypperligt tillfälle […]

Forensik av privata chatt-appar

Det har de senaste åren dykt upp fler och fler appar för de som vill hålla sina konversationer privata. Exempel på funktioner är efemära meddelanden (som försvinner efter läsning eller viss tid) och end-to-end-kryptering, vilket innebär att den sändande mobilen krypterar och den mottagande mobilen dekrypterar, utan att ens tjänsteleverantören kan återskapa meddelandena till klartext. […]

Industriell IoT – Din smarta klocka kan vara en dödsfälla

I och med att vi ständigt ska vara uppkopplade och alltid tillgängliga, blir vi överösta med smarta produkter som kan ansluta oss till ett nätverk och gör att vi kan kolla Facebook vart vi än är. Dessa nya Internet of Things (IoT) enheter kan förenkla vardagen för företag genom att möjliggöra för maskiner att kunna […]

Side Channel – attacker (SCA)

I det här blogginlägget ska vi ta en närmare titt på en typ av attacker som kallas side-channel attacker eller sidoattack om vi ska försvenska ordet. Dessa typer av attack sker mot själva implementationen av datorer eller inbyggda system och inte direkt mot en applikation eller lösning. För att förenkla detta låt oss ta ett […]

Om Node.js, Electron och den nya uppbyggnaden av våra skrivbordsapplikationer

I den här bloggen tänkte jag översiktligt diskutera ett gemensamt ramverk som många populära skrivbordsapplikationer har börjat använda de senaste åren, och varför vi borde vara lite skeptiska till dess förekomst från en säkerhetssynpunkt. Viljan att köra JavaScript överallt: Vad är Node.js och Electron? Under de senaste åren har användandet av JavaScript exploderat. Framförallt har […]