SQL-injektion

(SQL injection) –– metod för dataintrång som utnyttjar en svaghet i SQL, ett språk som hanterar kommunikation mellan användare och databaser. Svagheten är att SQL inte alltid kan skilja mellan text och instruktioner (programkod). I stället för att ange ett lösenord vid inloggning kan man därför, om man har de kunskaper som krävs, i fältet för lösenord mata in en instruktion som gör att databasen antingen lämnar ifrån sig rätt lösen­ord eller tror att lösenordet redan är inmatat. Lösningen är hårdare typ­ning –– systemet ska veta att det som matas in i vissa fält alltid är text, aldrig instruktioner. – Läs mer i i Wikipedia.

[lösenord] [ändrad 29 juni 2017]

kod

  1. – system för att byta ut tecknen i ett med­de­lande, ofta också för att kasta om dem enligt ett bestämt mönster. (Att koda.) Det kan göras av två skäl:
    • – för att med­de­landet ska bli obe­grip­ligt för den som inte kan koden. Koden (kryp­te­rings­algo­ritmen), eller numera oftast bara nyckeln till koden, är då hemlig och används för att dölja ett med­de­landes innehåll för utom­stående (se kryp­te­ring);
    • – för att med­de­landen ska kunna lagras och/eller över­föras med tek­niska medel, som i ASCII-kod och morse­kod, som inte är hemliga.

    – Ob­ser­vera att koden är hela systemet för utbyte och omkast­ning av tecken. Ett kodat med­de­lande består av kodord;

  2. instruktioner i dator­program som är skrivna med program­språk. (Se källkod och binärkod.) Att koda eller skriva kod är att realisera program som källkod (vilket inte är samma sak som att programmera). Här är det resultatet som kallas för kod;
  3. – inom kryptologi står kod för kryp­terings­system där klar­textens ord, siffror och annan information byts ut mot hela kodord var för sig. ”Till påsk” kan stå för ’vid midnatt’ och ”onkel Knut” för ’Linus Torvalds’. Kod av denna typ är i princip omöjlig att knäcka; nack­delen är att sådan kod är svår att byta ut. Det krävs också att avsändaren överlämnar kodnyckeln till mottagaren. – Jämför med chiffer;
  4. – vanlig, men egent­ligen felaktig, beteck­ning på lösen­ord, till exempel PIN, ofta kallad ”pinkod”. Ett sådant nummer är varken kod eller kodord, eftersom siffrorna inte står för något. Det är en nyckel;
  5. lagbok, regelsamling, etiska normer.

– På engelska: code.

[kryptering] [programmering] [ändrad 6 december 2018]

Microsoft-konto

Microsofts tjänst för samlad inloggning på många webbaserade tjänster. Den som har registrerat sig för ett Microsoft‑konto, och som har fått användarnamn och lösenord, kan sedan logga in på andra tjänster som är anslutna till tjänsten Microsoft‑konto. Det kan vara både Microsoft‑tjänster och andra organisationers tjänster, förutsatt att de har anslutit sig till systemet Microsoft‑konto. Så länge man inte har loggat ut blir man också automatiskt insläppt på alla andra tjänster som använder Microsoft‑konto. Man behöver alltså i princip bara logga in en gång på morgonen och logga ut en gång på kvällen när det gäller åtkomst till Microsoft‑kontoanslutna tjänster. – Namnet Microsoft‑konto, på engelska Microsoft Account, infördes 2012. Tidigare har samma eller liknande tjänster gått under namn som Microsoft Passport, Microsoft Wallet och Windows Live ID. – Se Microsofts webbsidor.

[inloggning] [ändrad 12 september 2018]

John the Ripper

känd lösenordsknäckare –– ett program som räknar ut lösenord till webbsidor och andra lösen­ordsskyddade konton. John the Ripper kan även avslöja krypterade lösenord. Kan laddas ner från openwall.com/john (brukar fungera, trots överstrykning).

[lösenord] [ändrad 14 augusti 2018]

Firesheep

program som uppfångar in­logg­nings­upp­gifter från Firefox från andra datorer som har trådlös internetanslutning. – Pro­gram­met släpptes för att fram­tvinga högre säker­het, men det kan natur­ligt­vis också an­vändas för data­intrång. Fire­sheep kom 2010 och utvecklas inte längre. – – Bak­grund: När man loggar in på en sida på inter­net kryp­teras användarnamn och lösenord nästan alltid. Även om någon uppsnappar an­vändar­namn och lösen­ord är in­for­ma­tionen oan­vänd­bar, eftersom den är kryp­terad. Men inloggningsupp­gift­erna sparas också på datorn som en sessions­kaka. De uppgifterna över­förs från datorn till servern varje gång som an­vänd­aren besöker en annan sida på samma webbplats, och då är upp­gift­erna inte kryp­te­rade. Den som avlyss­nar trådlös trafik från en dator kan alltså enkelt upp­snappa okrypterade inloggningsupp­gifter. – Utvecklingen av Fire­sheep motiverades med att det var ett sätt att tvinga fram krypterade kakor – mer i Wikipedia. –Firesheep kan laddas ner från codebutler.com (från 2010). – Läs också om Cookie Cadger, ett nyare liknande program.

[kakor] [lösenord] [ändrad 24 augusti 2018]