en sökmotor för sårbarheter. – PunkSpider besöker webbsidor och testar dem för sårbarheter (exploits) genom så kallad fuzzing. Besökare på PunkSpider kan söka på olika webbsidor och i sökresultaten se vilka slags sårbarheter de har. – PunkSpider lanserades 2011 som ett verktyg för säkerhetsarbete. Den kan naturligtvis också missbrukas. Tjänsten lades ner 2015, men den återlanserades i augusti 2021. – Se punk och spider för spindel. – Mer om PunkSpider i Gizmodo: länk. – Se punkspider.org.
[sårbarheter] [sökmotorer] [4 augusti 2021]
- – John McAfee (1945–2021) – amerikansk företagare, grundare av företaget McAfee (se nedan) som då utvecklade virusskydd. – John McAfee startade 1987 McAfee Associates. I flera år därefter var namnet McAfee närmast synonymt med virusskydd. – John McAfee lämnade företaget 1994. 2008 flyttade han till det centralamerikanska landet Belize, men flydde därifrån i slutet på samma år efter att en granne, Gregory Faull, hade hittats skjuten. (Dödsfallet är inte utrett när detta skrivs.) Efter några år på flykt i Guatemala utlämnades McAfee till USA. Två gånger, 2016 och 2020, ville han bli kandidat i USA:s presidentval för det libertarianska partiet. I slutet av 2010‑talet började John McAfee propagera för kryptovalutor. 2019 lämnade han USA eftersom han ansåg sig förföljd av myndigheter och rättsväsende. I mars 2021 åtalades han i USA för svindleri som gällde kryptovalutor. McAfee befann sig då i Spanien, där han greps av polisen efter att USA hade begärt honom utlämnad. Den 23 juni 2021 påträffades han död i sin cell. Den officiella förklaringen är självmord. – John McAfees webbsidor finns på
whoismcafee.com (nere sedan december 2022);
- – McAfee Corp., ett amerikanskt företag inom it-säkerhet. Det tillhör sedan 2010 Intel. Företaget grundades 1987 av John McAfee (se ovan), som lämnade företaget 1994. Efter sammanslagningar, avknoppningar och namnbyten återtog företaget 2004 namnet McAfee. 2010 köpte Intel McAfee för 7,68 miljarder dollar. 2014 bytte Intel namn på företaget till
Intel Security (vilket John McAfee välkomnade, eftersom han inte ville associeras med företaget), men 2017 bytte företaget tillbaka, nu till McAfee Corp. – I januari 2022 meddelades att McAfee Corps företagsdel, McAfee Enterprise, och ett annat företag, FireEye, slås samman under namnet Trellix – se trellix.com. – Resten av McAfee Corp finns kvar på mcafee.com. – IDG:s artiklar om McAfee: länk.
[företag] [personer] [rättsfall] [skydd] [ändrad 20 januari 2o23]
(DRaaS) – katastrofberedskap som tjänst i molnet. – Företag som anlitar en sådan tjänst laddar upp alla verksamhetskritiska program och data till tjänsten. Det gäller alla program och alla data som företaget behöver ha tillgång till för att återställa verksamheten efter ett avbrott, eller för att fortsätta verksamheten i andra lokaler eller med distansarbete (kontinuitetsplanering). Detta är mer omfattande än backup, eftersom även infrastrukturens program behöver sparas. Men samma försiktighet gäller som för backup: det som lagras i en DRaaS måste vara fysiskt och logiskt skilt från källan. Men i en katastrofsituation ska företagets medarbetare kunna sköta sina jobb med kort varsel genom att ansluta sig till DRaaS‑operatören i molnet. (Det är alltså inte meningen att hela systemet ska laddas ner från molnet, utan det ska köras i molnet.)
[as-a-service] [riskhantering] [6 juni 2021]
attack som gör det angripna it‑systemet oanvändbart genom att alla data i systemet krypteras av angriparen. – Angriparen tar, så att säga, offrets data som gisslan. Offret får sedan ett meddelande om att systemet dekrypteras om offret betalar en lösensumma, ofta i kryptovaluta. Även om offret betalar är det inte säkert att systemet återställs. För att slippa betala, om man skulle utsättas för en gisslanattack, bör man i förväg ofta ta backup på hela systemet och förvara backuperna logiskt och fysiskt åtskilda från systemet. Angriparen ska nämligen inte kunna kryptera backuperna. Man måste givetvis också vidta åtgärder så att attacken inte kan upprepas. – Gisslanattacker görs ofta med ett slags trojanska hästar, gisslantrojaner (ransomware). – I vissa fall står det att gisslanprogrammet kommer från polisen (en polistrojan) och är straff för att man har laddat ner upphovsrättsligt skyddat material. Polisen gör naturligtvis inte något sådant, och beskyllningen är en ren chansning. – Program för gisslanattacker kallas också för utpressningsprogram – ett av årets nyord 2016 enligt Språkrådet (länk) och Språktidningen (länk) – och man talar ibland om digital kidnappning. – Se också Cryptolocker, Prisonlocker och Blackshades. – På engelska: ransomware attack eller bara ransom attack. – Se också dubbel gisslanattack. – Språkligt: Den ursprungliga betydelsen av gisslan är en eller flera personer som den ena parten i en konflikt lämnar över till den andra parten som del av en uppgörelse. Den andra parten behåller sedan gisslan tills överenskomna villkor har uppfyllts, eller tills vidare. Ordets betydelse har senare glidit över till ”att ta gisslan”, alltså att tillfångata människor och hålla dem fångna, eventuellt hota att döda dem, om inte gisslantagarens villkor uppfylls. – IDG:s artiklar om ransomware: länk.
[gisslanattacker] [skadeprogram] [ändrad 1 maj 2022]
nollklicksattack – attack där offret oavsiktligt kan råka ladda ner skadeprogram utan att klicka på något. Det kan räcka med att offret går igenom inkommande e‑post eller meddelanden. – Nollklicksattacker heter så för att de skiljer sig från attacker där skadeprogrammet skickas som textbilaga till e‑post. Numera vet de flesta att de inte ska klicka på bilagor för att öppna dem om de inte är säkra på att bilagan är ofarlig. Men om angriparen i stället bakar in skadeprogrammet i en bildfil är det svårt för mottagaren att undvika att läsa in programmet – det visas nämligen ofta med automatik en liten förhandsversion av bilden. För att generera förhandsbilden måste ju datorn eller mobiltelefonen läsa bildfilen. Så även om mottagaren omedelbart raderar meddelandet med bilagan kan datorn eller mobiltelefonen redan ha läst in skadeprogrammet. – Nollklicksattacker kan ses som ett slags steganografiska attacker.
[attacker] [skadeprogram] [ändrad 18 oktober 2021]
- – det att någon tar över en diskussion på internet (en tråd) med ovidkommande inlägg. Det leder till att diskussionen börjar handla om något annat än vad den skulle handla om. Se också crossposting och avämnes;
- – ett sätt att sprida skadeprogram genom diskussioner på nätet. Angriparen skaffar sig först på något sätt användarnamn och lösenord för en deltagare i diskussionen. Det bör vara en anställd på en organisation som ska attackeras. Angriparen använder sedan de uppgifterna för att logga in på den diskussion det gäller. Där bifogar angriparen skadeprogrammet som en bilaga till ett tidigare inlägg. Förhoppningen är att andra deltagare i diskussionen ska öppna bilagan, som ju tycks komma från en betrodd person, och därmed installera skadeprogrammen.
– På engelska (båda betydelserna): thread hijacking.
[diskussioner] [it-säkerhet] [30 maj 2021]
(double extortion) – gisslanattack med dubbla hot: dels krypterar angriparen offrets it-system och begär pengar för att lämna ut krypteringsnyckeln till offret; dels hotar angriparen att publicera eller auktionera ut innehållet i offrets it-system om offret inte betalar den begärda lösensumman inom en bestämd tid (se också doxware). – Se också triple extortion.
[gisslanattacker] [ändrad 13 september 2021]