exfiltration

exfiltrering – stöld av data från ett it‑system. Vanligtvis olovlig kopiering av data i samband med dataintrång. – Ordet är lånat från militär terminologi där det står för utrymning av människor från ett farligt område, alternativt för tillfångatagande av en eller flera personer på fientlig mark för utsmuggling ur området. Det är bildat som motsatsen till infiltrering (att ta sig in i ett område i smyg eller ansluta sig till en grupp med falsk identitet). – Ordet exfiltrering betyder bokstavligen att ta sig ut genom ett filter.

[dataskydd] [18 december 2018]

chaos engineering

kaostestning, kaosutveckling – metodik för prövning av ett it‑systems tålighet mot påfrestningar av olika slag. – Man iscensätter störningar som serverkrascher, hög belastning på nätverket, felaktiga instruktioner och annat och mäter hur det påverkar systemet. Utfallet jämförs med ett på förhand definierat normaltillstånd. Denna form av testning är avsedd för stora it‑system med hög grad av redundans: det man vill uppnå är att systemet som helhet fortsätter att fungera normalt, trots störningarna. Kunderna ska inte märka något. – Kaostestning utvecklades 2011 av Greg OrzellNetflix. – Se Simian army.

[driftsäkerhet] [10 december 2018]

återläsning

inläsning av förlorade eller skadade data från backupserver till de datorer, servrar eller annan utrustning där de fanns före förlusten eller skadan. – Även: inläsning av översända data som repeteras därför att mottagaren inte har kunnat avläsa dem korrekt. – På engelska: readback eller restoring.

[backup] [it-säkerhet] [10 december 2018]

cyber fatigue

”it-säkerhetsutmattning” – mentalt tillstånd av uppgivenhet inför hot mot it‑säkerheten. Mängden av tänkbara hot är så överväldigande att man ger upp och struntar i att skydda sin dator eller sitt it‑system. – Det engelska uttrycket anspelar på battle fatigue – stridsutmattning – se också cyber.

[it-säkerhet] [stress] [ändrad 3 december 2018]

faradaypåse

påse som avskärmar innehållet från radiovågor och annan elektromagnetisk strålning. De används för att skydda mobiltelefoner från avlyssning. Påsen kan se ut på många sätt, men insidan är fodrad med flera lager metallfolie, oftast aluminiumfolie. Namnet faradaypåse anspelar på Faradays bur, se Wikipedia. Kallas också för RF‑skärmad påse (RF=radiofrekvens) – På engelska: Faraday bag, även: booster bag (snattarpåse), eftersom påsarna också kan användas för att smussla ut stöldgods genom butikernas larmbågar.

[elektrisk ström] [it-säkerhet] [mobilt] [27 november 2018]

DeepMasterPrints

konstgjorda fingeravtryck som påstås kunna lura system för fingeravtrycksigenkänning: de fungerar som ett slags huvudnyckel. MasterPrints är en allmän benämning på sådana fingeravtryck, som kan vara äkta eller konstgjorda (se denna artikel); DeepMasterPrints är utvecklade med artificiell intelligens. Grundidén är att hitta mönster som är gemensamma för ett stort antal riktiga fingeravtryck och att undvika sådana detaljer som är ovanliga. Hur det går till att framställa DeepMasterPrints står i denna artikel från 2018. – Även: Deep master prints.

[biometri] [ändrad 20 november 2018]

TACACS

Terminal access controller access-control system – ett gammalt protokoll för autentisering och kontroll av behörighet vid inloggning i nätverk. (Se AAA.) Mer exakt är det en familj av protokoll. TACACS i dess ursprungliga form utvecklades 1984 för Unix‑system och används inte längre. (Mer i Wikipedia.) En uppföljare, TAKACS+, används däremot fortfarande (2018) jämsides med liknande protokoll som Radius och dess efterföljare Diameter. – Läs mer på tacacs.net (som handlar om TACACS+).

[förkortningar på T] [inloggning] [nätverk] [åtkomst] [19 november 2018]