Krönika

Jurister och tekniker förenen eder!

Jag blir så trött på de ständiga sprickorna mellan juridik och teknik. Hetast just nu är nog skolans användning av molntjänster där lagrummet och den faktiska implementationen inte går helt hand i hand vilket bevittnas av den tillsyn som Datainspektionen utövat i Salems kommun (263-2011 och 1351-2012), Sollentuna kommun (890-2012), Ale kommun (1475-2013) och Malmö […]

Robusta webbsajter efterfrågas

Som inbitna säkerhetsnördar förundras vi ofta varför dagens moderna (?) webbsajter inte är mer robusta. Det är väl ändå inte rimligt att 100 samtidiga anrop ska ses som en överbelastningsattack, eller? Den som ansvarar för webbsajten har sannolikt kravställt stora delar av det som ska ses som ansiktet utåt för den organisation eller motsvarande som

Hjärtat blöder

Heartbleed är sannolikt den värsta sårbarheten som upptäckts hittills. Från en webbserver kan det vara möjligt att hämta ut information såsom: Sessionskakor som används för att identifiera användare som är inloggade i systemet Information som användarna hämtar från och lämnar till webbapplikationen Den privata nyckeln associerad med certifikatet som används av SSL/TLS-anslutningar. Heartbleed har fått

Falsk trygghet

Hur känner du dig efter att ha passerat säkerhetskontrollen till flyget? Kanske svettig, stressad eller kränkt. Du som jag tänker kanske också att vill jag ta med mig något olämpligt ombord är det inga problem. Jag tror inte vi är ensamma om den reflektionen. Att säkerhetskontrollen inte är något hundraprocentigt skydd är alla medvetna om.

Vadå ursprungsidentifiering?

Det är intressant att se vilka infrastrukturer för identifiering som växer fram. En tydlig trend är att det snart krävs ett konto för varje pryl eller tjänst av rang. Ett hos Apple, ett hos Facebook, ett hos Google, ett hos Microsoft, ett hos Netflix, ett hos Sony, ett hos Viaplay… Listan kan göras betydligt längre,

Kontinuitetsplanera mera!

Av rubriken låter det som att kontinuitetsplanering är något vanligt förekommande men sanningen är att allt för många kontinuitetsplanerar först när katastrofen är ett faktum. En annan iakttagelse är att de IT-relaterade katastrofer som faktiskt inträffar inte får de önskvärda ringarna på vattnet som innebär att fler planerar för en IT-relaterad katastrof. Dessa iakttagelser görs

Dupondtarnas bidrag till avlyssningsskandalen

Det är dags att blicka tillbaka på 2013 och fundera på vad 2014 kan ha i sitt sköte. Ja, så skulle en slentrianmässig årskrönika kunna inledas, men jag vågar påstå att 2013 var ett väldigt annorlunda år som inte medger en slentrianmässig krönika. 2013 var året när allt som vi visste, men som alla gånger

Federationsyran

När jag träffade min dotters klassföreståndare i våras diskuterade vi inloggningar. Jag frågade henne hur många konton hon behöver hålla ordning på i sin roll som lärare och det var en bit över 20 stycken. Jag ställde aldrig frågan om hon hade samma lösenord på flera ställen, men jag frågade däremot hur hon skulle se

Molntjänster höjda över lag och ordning

Jag imponeras över hur molntjänsterna utvecklas och hur de tar över allt mer av klassiska tillämpningar. Lika mycket som jag imponeras så förundras jag samtidigt över hur gammalmodiga de trots allt är. Flertalet molntjänster som är tänkta att ta över ”kontorsstöd” kräver att användaruppgifter ska synkroniseras till molntjänsternas kataloger och den eventuella single-sign-on som går

Vem ser om ditt hus egentligen?

Oavsett om myndigheter som FRA och NSA påverkar kravställningar, specifikationer eller motsvarande i egna syften eller ej så är varje indikation att de påverkat tekniken till sitt eget syfte mycket besvärande för deras trovärdighet. Det faktum att NIST (National Institute of Standards and Technology) ånyo öppnar upp för kommentarer kring SP800-90A är en stark signal.

Rulla till toppen