Författarnamn: admin

NeXus Hybrid Access Gateway 5.11.4

NeXus har i dagarna släppt en ny version av NeXus Hybrid Access Gateway 5.11.4 Uppdateringen innehåller ingen ny funktionalitet men däremot innehåller den ett par uppdateringar i form av förbättrad säkerhet. • HAG-1028 – Kernel uppdateringar för Spectre och Meltdown sårbarheter har implementerats. Relaterade sårbarheter är: o CVE-2017-5715 o CVE-2017-5753 o CVE-2017-5754 o Viktigt: Begränsningar

Är du säkerhetsprövad?

Frågan ställs allt oftare om vi är säkerhetsprövade. Bara att frågan ställs som den görs visar att frågeställaren inte har en aning om hur det hänger ihop. Visst är vi säkerhetsprövade, flera gånger, av mängder av uppdragsgivare och på olika nivåer, men svaret på frågan spelar i praktiken sällan någon större roll för frågeställaren. Härvan

Meltdown och Spectre – Buggar i processorer gör att känslig information kan avslöjas

Normalt ska ett program som körs på en dator inte kunna läsa från minnesareor som är reserverade för andra program. Tyvärr har det nyligen blivit känt att det existerar sårbarheter i hur processorer optimerar exekveringen av kod. När dessa utnyttjas blir det tyvärr möjligt för en mindre priviligierad process att läsa ur minnesareor dedikerade för

Allvarlig SkADA

Dags att summera året och blicka fram mot ett nytt. Jag vågar påstå att 2017 var året då ingen längre kunde undvika ord som informationssäkerhet och IT-säkerhet. Media har fortfarande en hel del att lära kring ordvalen. Det var ingen IT-säkerhetsskandal på Transportstyrelsen, ej heller någon informationssäkerhetsskandal, utan rätt och slätt klara brister i ledningens

Elektroniska underskrifter – Äntligen äntligen äntligen!

Ända sedan digitaliseringserans början har elektroniska underskrifter varit en självklarhet, men ändå inte. Vi har i vanlig ordning snurrat runt i olika tekniska lösningar, olika grader av tillit och olika former av regulatoriska krav att förhålla oss till. Inget nytt så långt. Inte heller att verksamheterna inte är på det klara när, eller ens om,

Disharmoni att digitalisera med kvicklera

Hösten har kantats av den ena informationssäkerhetsskandalen efter den andra. Media har många gånger vinklat skandalerna såsom IT-säkerhetsskandaler, men de som sett dagens ljus har varit mestadels informationssäkerhetsskandaler, eller i huvudsak oerhört bristfälligt ledarskap. Det har i ordets rätta bemärkelse inte varit tekniska brister i sig, däremot har de tekniska skyddsåtgärderna inte stått i paritet

Varning för hårdkodade nycklar

Ett faktum som i kryptosammanhang torde vara lika självklart som att inte glömma bort att andas har visat sig vara faktum. Nämligen att man inte ska använda hårdkodade kryptonycklar. Ett forskarteam från University of Pennsylvania och Johns Hopkins University har påvisat att ett antal tillverkare, i diverse kryptoimplementationer, visat det otroligt usla omdömet att dels

Erfarenhetsutbyte i Huddinge 23 oktober

Certezza var starkt representerade när Huddinge kommun tillsammans med IIS arrangerade ett erfarenhetsutbyte om digitaliseringen av vård och omsorg ur det kommunala perspektivet. Det är glädjande att se resultatet av alla våra engagemang genom åren: Införandet av e-legitimationer i Huddinge kommun – Certezza har levererat hela lösningen och varit engagerade från det tekniska införande till

Allvarlig sårbarhet i WPA2

En forskargrupp har hittat allvarliga sårbarheter i WPA2 (Wi-Fi Protected Access) oavsett autentiseringsmetod. WPA2 har för många legat till grund för att skydda den trådlösa kommunikationen. I och med att kommunikationen nu relativt enkelt går att avlyssna och förändra så är kommunikationen inte längre att betrakta som lika säker. Vi rekommenderar att alla trådlösa nät som skyddas

Sårbarhet i Shibboleth IDP före version 3.3.2

  En sårbarhet har konstaterats i Shibboleth IDP i versioner före 3.3.2. Sårbarheten innebär i korthet att installationen under vissa förutsättningar är sårbar för en man-in-the-middle-attack. Notera att så länge LDAPS-kommunikationen sker inom det interna nätet så är exponeringen för Man-in-the-middle-attacken endast inom det interna nätet, men vi rekommenderar ändå uppgradering för er som använder LDAPS

Rulla till toppen