Poodle

i it-säkerhet: en sårbarhet som gör att en an­gripare kan ta över andra människors konton på Google och andra tjänster. – Poodle upp­täcktes i september 2014. Den utnyttjar ett fel i version 3 av SSL (SSLv3), programmet som krypterar kommunikationen mellan webbläsaren och webb­servern. Svag­heten gör att an­griparen kan ta över offrets sessions­kaka. Det är ungefär som att stjäla någon annans be­söks­bricka. Sessions­kakan visar att an­vändaren (=offret) har loggat in med ett giltigt an­vändar­namn och lösenord. An­griparen använder sessions­kakan för att ta över och fort­sätta offrets session med Google eller annan tjänst. (Googles webb­server känner igen sessions­kakan, trots att den har flyttat, och tror därför att det är samma, redan in­loggade, användare.) An­griparen kan då ändra lösen­ordet så att hon själv disponerar det stulna kontot, men det rätta inne­havaren kan inte logga in längre. – Angreppet är bara möjligt om an­griparen och offret är an­slutna till samma tråd­lösa nät­verk. – Poodle upptäcktes av Bodo Moller, Thai Duong och Krzysztof Kotowicz på Google – se denna pdf

[sårbarheter] [trådlöst] [ändrad 16 maj 2018]

osynligt bläck

text i samma färg som bak­grunden på webbsida. Texten blir alltså osynlig för besökare (om de inte läser webbsidans källkod), men den kan läsas av sök­motorer, så de osynliga orden hamnar i sökmotorns index. Detta är ett sätt att vilse­leda sökmotorernas an­vändare. Sökmotorer har sedan länge försetts med rutiner för att upptäcka osynligt bläck. – På engelska: invisible ink. – Se också falskskyltning.

[bluff och båg] [sökmotorer] [ändrad 3 september 2019]

beam

(to beam)[att] stråla – överföra information med infrarött ljus eller på liknande sätt. Används i synnerhet när man måste rikta den sändande apparaten, till exempel en handdator, direkt mot den mottagande apparaten. Uttrycket är troligen inspirerat av tv‑serien Star Trek, fast där syftar beaming på teleportering. (Beam me down, Scotty!)

[trådlöst] [ändrad 3 oktober 2014]

link churn

länkbortfall – andelen länkar som för­svinner från en webb­sida under en viss tid. – Länkbortfall brukar mätas i procent, vanligtvis per år. Om tio av hundra länkar försvinner inom ett år är länkbortfallet tio procent. – Högt länk­bort­fall ses ofta med miss­tänk­sam­het av sök­motorer, eftersom det kan tyda på att webbsidan ”hyr ut” ut­rymme för länkar: hyres­gästerna kommer och går. Det kan alltså vara ett sätt att för­söka höja den länkade sidans rankning hos sökmotorn. – Se också motsatsen, link burst och ordet churn.

[sökmotorer] [webbpublicering] [ändrad 2 januari 2023]

link burst

länkexplosion – plötslig ökning av antalet länkar som går till en viss webbsida. Detta kan ses med misstänksamhet av sök­motorer, efter­som det kan bero på för­sök att manipulera sök­motorns rankning av sidorna. Länkarna kan i praktiken vara betald reklam, maskerad som genuina länkar. – Se också link churn.

[sökmotorer] [ändrad 8 november 2019]

fast-flux domain

snabbflyttande domän – inom dator­brotts­lig­het: skum internetdomän som göms bakom andra, infekterade domäner som ständigt byts ut. Syftet är att dölja webbsidor som gäller brottslighet, till exempel som inne­håller bilder på sexu­ella övergrepp mot barn. Snabb­flyttande domäner används också för att ta emot svar från lättlurade per­soner som svarar på spam:

  1. – kriminellt eller annat suspekt innehåll publiceras på en viss domän (A);
  2. – men DNS-posten för den domänen har manipulerats så att den leder till andra domäner (B, C, D, E…) som är infekterade med så kallade bottar (servrarna har blivit zombies) som ingår i ett botnät;
  3. – den domänens (B, C, D, E…) innehavare är omedvetna om infektionen;
  4. – botten slussar trafik till slutmottagardomänen (A);
  5. – DNS-posten ändras ofta, kanske var femte minut, så att trafiken till slutmottagardomänen (A) går via olika infekterade domäner (B, C, D, E…) hela tiden (men alla ingår i samma botnät);
  6. – resultatet blir att det blir svårt att spåra och stoppa trafiken till den kriminella domänen (A);
  7. – det förekommer också att de infekterade domänerna (B, C, D, E…) vidarebefordrar trafiken till en irreguljär namnserver, som slussar trafiken vidare. Det kallas för double flux.

– Mer i Wikipedia och se information från ICANN –  länk.

[domäner] [skadeprogram] [ändrad 30 april 2019]

Usenet

ett av de äldsta näten för datorbaserad kommunikation och diskussion. – Usenet grundades 1979 av Jim Ellis (19562001, se dödsruna) och Tom Truscott (se Wikipedia) på Duke University (mer från Duke om Usenet på denna länk). Usenet var då skilt från internet, men sedan början av 1990‑talet är Usenet i praktiken en del av internet. Det finns fortfarande kvar. På 2010‑talet användes det mycket som medium för fildelning. – Typiskt för Usenet är att vem som helst kan skriva inlägg. Det krävs ingen registre­ring, till skillnad från på andra diskussionsforum på nätet, och man kan skriva under pseudonym. Google köpte 2011 Usenets arkiv, se Google Groups (länk). – Mycket som för­knippas med internet kommer från Use­net, som newsgroups (se Usenetforum och alt, bety­delse 2). – Usenet har ingen central server, utan är ett samman­­kopplat system av Usenetservrar (news servers). För att få tillgång till Usenet installerar man en (eller flera) Usenetläsare (newsreaders) på sin dator och ansluter sig till en Usenetoperatör. – Usenet belönades 1995 med Usenix lifetime achievement award (länk, långt ner på sidan).

[diskussioner] [it-historia] [socialt] [ändrad 19 februari 2020]