Antisec Movement

Anti Security Movement, även skrivet Anti-sec – en rörelse som motarbetade fullt avslöjande av säkerhetsbrister. – Rörelsen uppstod 1999 och publicerade då ett manifest – klicka här. Antisec movement vände sig mot den vanliga uppfattningen inom it‑säkerhet, nämligen att fullt avslöjande (full disclosure) av säkerhetsluckor är det effektivaste sättet att tvinga företag (programleverantörer, utgivare av webbsidor) att rätta till felen snabbt. Lämnar man in uppgifter om säkerhetsbrister till företagen i tysthet händer nämligen vanligtvis ingenting, utom möjligtvis att den som lämnar informationen blir stämd. Antisec Movement delade inte denna syn, utan ansåg att fullt avslöjande skulle leda till att omdömeslösa personer fick tillfälle att ställa till stor skada. Rörelsen tror också att it‑säkerhetsindustrin använder fullt avslöjande som ett medel för att öka försäljningen av virusskydd och andra säkerhetsprodukter. Antisec Movement var mest aktivt runt år 2000, och har sedan dess tynat bort. – Mer i Wikipedia. – Antisec Movement ska inte förväxlas med Operation AntiSec, som hade en helt annan inriktning.

[avslöjanden] [inaktuellt] [it-säkerhet] [opinionsbildning] [organisationer] [ändrad 4 maj 2020]

XRI

extensible resource identifier – en standard för identi­fiering som gör det möjligt för olika identifikationssystem att utbyta information; även: identifikation som har utformats enligt detta system. Identifikationen kan gälla personer, saker eller dokument. – Standarden utvecklades 2003 i ett pro­jekt inom Oasis, men version 2 av XRI avvisades 2008 av Oasis – läs mer i Wikipedia.

[förkortningar på X] [identifiering] [ändrad 30 januari 2019]

teardrop attack

ett slags överbelastningsattack. Angriparen skickar paket som är felaktiga och för stora till den angripna datorn. När mottagarens dator försöker pussla ihop bitarna kraschar den. Detta förutsätter att ett känt fel i de instruktioner i TCP/IP som pusslar ihop fragmenterade paket inte har rättats till.

[attacker] [ändrad 19 oktober 2017]

tamper

to tamper – att göra otillåtna ändringar: manipulera, mackla, mixtra, fiffla. Tampering – (utförande av) otillåtna ändringar; manipulation; åverkan. – Ordet används i it‑världen oftast om ändringar som ägaren av en apparat, ett program eller en fil med musik eller video gör för att kunna använda funktioner som till­verkaren har spärrat av någon anledning. Ordet kan också användas om skadegörelse. – När det gäller sakernas internet syftar tampering ofta på åverkan – alltså att oskyddade enheter som är åtkomliga för obehöriga skadas eller förstörs. – Jämför med tweak.

[hårdvara] [it-säkerhet] [ändrad 25 april 2022]

DXL

  1. – Domino extensible language – ett XML‑baserat språk för Domino. (Domino hör ihop med HCL Notes, tidigare IBM Notes.) – Läs mer på HCL:s webbsidor;
  2. – McAfee data exhange layer – system för utbyte av information mellan program som skyddar mot skadeprogram. Syftet är att ett program som upp­täcker nya skadeprogram ska kunna varna de andra så snabbt som möjligt. DXL är gjort för att kunna kommunicera mellan program från olika till­verkare. – Läs mer på McAfees webbsidor.

[förkortningar på D] [skydd] [xml] [ändrad 9 april 2021]

återuppspelningsattack

attack där angriparen använder uppsnappad information från tidigare kommunikation mellan två parter för sabotage eller dataintrång. – I första hand använder angriparen användarnamn och lösenord som har uppsnappats på något sätt, ofta genom avläsning av trådlös kommunikation. Återuppspelningsattacker kan försvåras genom att man använder engångsinformation för kommunikation (se till exempel nonce). Användarnamn och lösenord kan krypteras med engångsnyckel. – På engelska: replay attack, replaying.

[attacker] [ändrad 15 augusti 2022]

CryptoPhone

en smart mobil med starkt skydd mot avlyssning. – Alla samtal krypteras i telefonen och kopplas genom tillverkaren GSMK:s egna servrar. En särskild funktion övervakar tele­fonens aktivitet för att se om den har manipulerats för att till exempel koppla samtalen till falska basstationer. (Alltså basstationer som har satts upp av obehöriga för att de ska kunna avlyssna mobil­samtal.) Alla program i Cryptophone är skrivna i öppen käll­kod. – Crypto­Phone kommer från det tyska företaget GSMK. Det är en Samsung Galaxy S3, men Samsungs utförande av operativsystemet Android har bytts ut mot GSMK:s variant av Android. Kunden kan välja olika säkerhetsnivåer: ju högre säkerhetsnivå, desto mindre möjlighet att använda olika appar. – En Crypto­Phone kostar runt 25 000 kronor. – Se cryptophone.de. – Läs också om telefonerna Black†, Blackphone†, GranitePhoneSolarin och Tiger.

[it-säkerhet] [mobiltelefoner] [personlig integritet] [ändrad 19 april 2020]