Författare: daniel larsson

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

”Social attacker” är ett verktyg för automatiserad phishing på sociala medier plattformar. Det är den första automatiserade ramverket för social media phising som bygger på öppen källkod och är multi-site. Programmet som finns att ladda ner på github gör att du kan storskaligt kan automatisera phishing i sociala medier. Du ger social angripare ett phishing-meddelande och en lista över målprofiler Social Attacker stöds på följande plattformar LinkedIn Facebook Twitter VKontakte

Read More

På Blackhat 2019 visades verktyget HackerMode 2,0 med kodnamn: ”Death Star ” som är en Alexa driven auto-sploit verktyg utformat för molnet. ”Alexa, ask HackerMode to hack IP address 192.168.1.135 ” kommer instruera Alexa att börja och hantera processen för portskanning, fingeravtryc och smart Brute force bedrifter med verktyg som Metasploit 4 eller 5. Alexa HackerMode 2.0: Voice Auto Pwn Using Kali Linux and Alexa Skill Combo med David Cross, Cate Jennison och James Blackburn.

Read More

Skype är ett av världens mest nedladdade program men är de säkert? Enligt Skypes egna webbsajt: ”All Skype-to-Skype voice, video, file transfers and instant messages are encrypted. This protects you from potential eavesdropping by malicious users.”De använder peer-to-peer. Från ett säkerhetsmässigt perspektiv används många olika typer av säkerhetslösningar, antidebugging och krypterad kod.Samtidigt finns det frågetecken som finns det en backdoor och är det tillräckligt säkert för känslig data.Föredrag på Black Hat 2019Silver Needle in the Skype med Philippe Biondi Ladda ner pdf

Read More

Vad är LastPass? LastPass är världens mest populära lösenordsmanager. Det är en gratis app. Du kan ladda ner den från www.lastpass.com. Många använder den med en chrome extension som innebär att du inte längre behöver komma ihåg alla lösenord och du får enklare inloggningar. Andra liknande lösenordshanterare är Dashlane och 1Password. Läs jämförelse av lösenordsprogrammen här. Programmet är mycket populärt bland privatkunder och också en Enterprise lösning som använd av mer än 10 000 corporate kunder från Fortune 500 anväder det.Masterlösenordet måste vara långt och mycket unikt lösenord. Om det går att bryta sig in på masterlösenordet går det att nå…

Read More

Säkerhet i hissar. Så här fungerar hissar och så här kan du hacka dem. Säkerheten i hissar regleras genom en kombination av tekniska standarder. Hissar måste uppfylla en rad säkerhetskrav som definieras av internationella standarder, såsom ISO och EN och lokala myndigheter. Dessa krav omfattar säkerhetsutrustning som exempelvis rörelsesensorer, nödstoppknappar och nödtelefoner, samt regelbunden underhåll och kontroll av hissens funktioner. Elevator hacking är en form av cyberkriminalitet som innebär att en attacker gör intrång i en hiss eller hisssystem för att få tillgång till information, förstöra eller störa dess funktioner. Det kan vara genom direkt angrepp på hissens elektroniska kontrollsystem…

Read More

Vad är Windows Exploit Mitigation för Return-Oriented Programming) Exploits?Windows Exploit Mitigation för ROP (Return-Oriented Programming) Exploits är en säkerhetsfunktion i Microsoft Windows operativsystem som syftar till att skydda mot en typ av sårbarheter som kallas ROP-baserade attacker. ROP-baserade attacker utnyttjar sårbarheter i programkoden för att omdirigera programflödet till skadlig kod. Windows Exploit Mitigation för ROP förhindrar dessa angrepp genom att göra det svårt för attacker att använda omdirigerade retur adresser för att exekvera skadlig kod. Funktionen gör detta genom att skydda minnes regioner som är viktiga för säkerheten och genom att begränsa tillgängligheten till retur adresser. Windows Exploit Mitigation för…

Read More

Föredrag på Def Con 2019. Re: What’s up Johnny?—Covert Content Attacks on Email End-to End Encryption Jens Müller Praktiska angrepp mot OpenPGP och S/MIME-kryptering och digitala signaturer i samband med e-post. I stället för att rikta in de underliggande kryptografiska primitiver använder dessa attacker legitima funktioner i MIME-standarden och HTML, som stöds av e-postklienter, för att lura användaren om det faktiska meddelandeinnehållet. Ladda ner dokument Jens Müllers andra föreläsningar.

Read More

Föredrag på DEf Con 2019 om SD kort som inte är så säkra som man kan tro av namnet. SD står för secure digital. Det är en microcontroller som interfacing SD interfacet med ett flash minne.Poking the S in SD cards Föredrag av Nicolas Oberli från Kudelski security.

Read More