I overkant smarte høyttalere?

Smarte høyttalere er på full fart inn på markedet og gjør det mulig å styre ting rundt omkring i huset bare ved hjelp av stemmen. I tillegg til å være ny og spennende har denne teknologien et potensial til å gjøre hverdagen enklere for mange, for eksempel personer med begrenset førlighet, men med stemmen i behold.

Dette er blokkjeder uegnet til

Bitcoin-feberen til tross: Den underliggende blokkjede-teknologien kan ikke lette all utveksling av produkter og data, slik noen synes å tro.

Kryptovaluta utvinnes over hele verden, blant annet ved hjelp av datamaskiner som den et datavarehus i Hongkong her har stilt ut. Men tross den store interessen, er ikke den underliggende blokkjede-teknologien egnet til å være den universalløsningen mange ser den som, skriver artikkelforfatterne. Foto: Bobby Yip/Reuters/NTB scanpix

Kryptografi og nettverkssikkerhet (Kapittel 4: Moderne teknikker)

Dagens tekst er hentet fra kapittel 4 i Cryptography and Network Security. Dette kapitlet skal se nærmere på moderne blokk-chiffre, som er av de mest brukte kryptografiske algoritmene for hemmelighold og autentisering. Som et konkret eksempel vil vi studere DES-algoritmen for å illustrere designprinsipper for blokkchiffer.

Kryptografi og nettverkssikkerhet (Kapittel 1: Sikkerhetskonsepter)

Dagens tekst er hentet fra kapittel 1 i Cryptography and Network Security.

Kryptografiske algoritmer og protokoller kan deles inn i fire hovedområder:

  • Symmetrisk kryptering
    • Brukes for skjuling av store og små mengder data; meldinger, dokumenter, krypteringsnøkler og passord
  • Asymmetrisk kryptering
    • Brukes for å skjule små mengder data, som krypteringsnøkler og hasher som brukes i digitale signaturer
  • Integritetsalgoritmer
    • Brukes for å beskytte datablokker mot uautorisert endring
  • Autentiseringsprotokoller
    • Mekanismer som ved hjelp av kryptografiske algoritmer verifiserer identiteten til brukere og prosesser

Kryptografi og nettverkssikkerhet (Intro)

I høst skal jeg forelese faget “Sikkerhet og sårbarhet i nettverk” ved Universitetet i Stavanger. Kurset er basert på William Stallings’ velkjente bok (se illustrasjon), som jeg har brukt i tidligere kurs – men det var noen utgaver siden…

Som et ledd i mine egne forberedelser, skal jeg prøve å skrive noen korte sammendrag av hver forelesning her på bloggen – håper det kan være av interesse for noen.

Hvordan unngå at telefonen blir hacket i utlandet?

Hva kan man gjøre som privatperson for å best mulig sikre at sensitiv informasjon som tilhører arbeidsgiver ikke kommer på avveie, når man tar med seg jobbtelefonen på ferietur eller jobbtur til utlandet? Dette er for tiden et høyaktuelt tema, og NRK ringte meg for å få noen gode tips og råd.

Illustrasjonsbilde fra www.wocintechchat.com

Du kan lese hele artikkelen på NRK sine nettsider, men her følger en kort oppsummering av rådene:

Lukk opp din hjertedør – om sensitive opplysninger i lukkede facebook-grupper

I vår viste NRK hvor lett det var å kartlegge livet til en enkeltperson gjennom å samle opplysninger fra åpne kilder på Internett. Vi var ikke overrasket over resultatet, som det også sto i saken på nrk.no, da man som enkeltperson lett mister oversikten over totalbildet når man deler litt her og litt der over tid. Og åpne kilder er naturlig nok tilgjengelig for hvem som helst. Men hva med nettsider og tjenester som ikke er åpne? Som krever medlemskap og dermed innlogging, og derfor ikke er åpent tilgjengelig for alle? Er det tryggere å dele mye informasjon i slike lukkede fora? Er det risikofritt? Eller kan det også gi uheldige konsekvenser for den enkelte, som det kan være enda vanskeligere å forholde seg til?

Hendelseshåndtering, kryptografi, og tilfellet WPA3 vs. TLS

Hendelseshåndtering er et begrep som vanligvis brukes ved datainnbrudd, men i en mer generell betydning omfatter det håndterings- og oppfølgingsrespons for enhver sikkerhetshendelse, inkludert håndtering av nyoppdagede sårbarheter i kritiske systemer. Hvordan ser hendelseshåndtering ut i tilfelle angrep på underliggende kryptografiske protokoller som brukes i verdensomspennende nettverk? Og enda viktigere, hvordan bør det se ut?

Kompleksitet vs. Sikkerhet

På Cycon 2018 holdt Thomas Dullien en presentasjon om den stadig voksende kompleksiteten av datamaskiner i forbindelse med sikkerhet. Han hevdet at enhetsprodusenter har vesentlig endret den typiske produktutviklingssyklusen med sikte på å redusere <<time-to-market>>. Dette betyr at maskinvare- og programvareutvikling skjer nesten samtidig, mens integrering og testing starter tidligere og tidligere i prosessen. Det betyr også at hvordan vi løser tekniske utfordringer har endret seg dramatisk.