Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Biometri och biometriska data används då man använder olika matematiska och statistiska metoder för att känna igen en person baserat på en fysiologisk eller beteendemässig egenskaper. Exempelvis ansiktet, fingeravtryck, handavtryck, handskrift, ögats iris, örats egenskaper och rösten genom ljudvågor. Biometrisk teknik lägger grunden för ett brett sortiment av mycket säker identifiering och personliga lösningar verifiering. Ibland kallas biometri för ”tekniken som dog” eftersom det är svårt att få tekniken helt säkert men det har funnits system för pass, visum, passersystem mm. Ansiktsigenkänning (facial recognition) är ett stort område och det har börjat dyka upp verktyg för att identifiera människor över…

Read More

Apache är världens största webbserver och Solr är en open-source kod för enterprise sökningar.Apache Solr Injection föreläsning var en föreläsning med Michael Stepankin på Def Con 2019.Github: https://github.com/artsploit/solr-injection/blob/master/slides/DEFCON-27-Michael-Stepankin-Apache-Solr-Injection.pdf

Read More

Moderna avancerade malware används för att infektera länder och de utgör en del av den nuvarande cyberkrig, cyberspionage och finansiella attacker. Med hjälp av tekniker som CFG, virtualisering, call stack manipulation, dead code, opaque predicate (ogenomskinlig predikat). För att hantera komplexa scenerier som exponeras ovan finns verktyg som METASM, MIASM och flera emuleringstekniker för att göra koden enklare. Föreläsning på Def Con 2019 .NET Malware Threats: Internals And Reversing Alexandre Borges

Read More

Begreppet EDR står för Endpoint Detection and Response. Förekäsning på Def Con 2019:EDR Is Coming; Hide Yo Sh!t Michael Leibowitz, Topher Timzen

Read More

Hur är säkerheten på Google Home? Tencent Blade team har utvecklat metoder för att hacka och köra fjärrkod på Google Home smarta högtalare.Precis som när Amazon Echo hackades förra året så började de med att visa hårdvaran. I ECHO-fallet manipulerade forskarna med Flash Hardware chips i angreppsscenariot. När det gäller Google Home var det lite svårare eftersom forskarna inte kunde hitta ett hårdvara gränssnitt för felsökning och blinkande-som de gjordes vid Amazon ECHO Hack.Istället använder de ledtrådargenom att extrahera Google Home firmware, genom dumpning från enhetens NAND flash. På grund av säker uppstart och OTA säkerhetsverifiering mekanismer var direkt manipulering…

Read More