Simovits
Nyare inläggÄldre inlägg

Smarta Hem – den digitala nyckeln till ditt hem

Att smarta hem kan vara en säkerhetsrisk är inget nytt. IoT (och smarta hem) har varit på tapeten i ganska många år vid det här laget och antalet IoT-produkter har ökat lavinartat och det är nästan svårt att hitta prylar som inte är uppkopplade idag. I och med att det förekommer ett ökande antal IoT-lösningar […]

Några tankar kring certifieringar

Kraven på certifieringar för att kunna styrka kunskaper och erfarenheter ökar samtidigt som antalet certifieringar ökar ännu mer kraftigt. Man räknar med att det inom IT säkerhetsområdet finns minst 400 olika certifieringar att välja på. Detta ställer i sin tur krav på att det går att jämföra certifieringar och bestämma minimikrav för varje typ av […]

Simpelt test för ditt antivirusprogram

Ibland förekommer idén att testa sin säkerhet mot skadlig kod utifrån ett beteendeperspektiv. Frågeställningar som ”Är mitt antivirusprogram implementerat så som jag önskar?”, ”Hur ser ett larm ut när skadlig kod detekteras på min enhet?”, ”Hur ser en loggningen ut?”, ”Vad kan jag göra efter att skadlig kod identifierats på min enhet?” kan dyka upp […]

Kan du lita på din drönare?

Alla som sett Star Wars vet att man inte ska lita på en främmande drönare, men kan du ens lita på din egen? En av alla de risker som påtalats i studier är att drönaren har komprometterats i samband med uppkopplingar mot nätet för att ladda upp filmer eller hämta uppdateringar. Men verkligheten är mer […]

Trojankod

What you see is what you get…. Eller? Att gå efter filtypstillägg är en vanlig strategi bland lekmän för att bedöma om en fil kan vara skadlig; man öppnar en .jpg fil men inte en .exe fil som kommer som en bilaga. Skulle du öppna följande fil? Vid första anblick ser det ut att vara […]

Identifiera spionprogramvaran Pegasus på din iPhone

Ett omdiskuterat ämne under senare tid har varit spionprogramvaran Pegasus, utvecklat av israeliska firman NSO Group. Denna har utnyttjat sårbarheter i framförallt iPhones för att få fullständig åtkomst till enheter. Bland annat har den utnyttjat en Zero-Click sårbarhet där det enda kravet för framgångsrik kompromettering har varit användning av sårbar applikation eller operativsystem. [1] NSO […]

WEP-svaghet: En matematisk analys

Denna vecka går vi igenom en av svagheterna som identifierats hos WEP, Wired Equivalent Privacy, vilket är en relativt förlegad krypteringsalgoritm som förekommer i en del WiFi-uppsättningar. Det är sedan länge känt att WEP har säkerhetsrelaterade brister, men det vore intressant att dyka lite djupare in i en av bristerna i protokollet. Vi går igenom […]

Normaliseringsfix RSA SecurID i Logpoint

Om man använder RSA SecurID-dosor som MFA-lösning samt Logpoint som central logglösning kanske man som jag kan notera att Logpoints plugin för RSA SecurID inte tolkar loggarna riktigt rätt. Allmänt kan det ju bli såna problem exempelvis om leverantörens plugin är byggd för en annan version av den applikation som loggas och att formatet på […]

Smarta hem och säkerhet

I samband med valborgsmässoafton och när de vanliga valborgseldarna är inställda så kan det vara lämpligt att istället fundera lite på brandskydd och modern teknik i hemmet. När man bygger ett smart hem så kommer det in ett antal produkter med skiftande egenskaper som kan mäta olika egenskaper och styra olika funktioner beroende på vilka […]

Hur mycket avslöjar våra lösenord om oss?

Lösenordsbaserad autentisering är den vanligaste typen av autentiseringsmetod. Vi diskuterar ofta olika tillvägagångssätt att skapa säkra lösenord och hur användare bör hantera dessa. En intressant frågeställning är huruvida användarvalda lösenord, i motsats till pseudoslumpmässiga lösenord som genereras av lösenordshanterare exempelvis, exponerar information om oss och i sådant fall i hur stor grad detta kan användas […]