forcering av krypterat meddelande genom att man systematiskt prövar alla tänkbara nycklar. Även: försök att logga in på ett konto genom att pröva alla tänkbara teckenkombinationer som lösenord. – Uttömmande attack kallas också för: uttömmande prövning och uttömmande sökning; på engelska: brute force attack, exhaustive attack, exhaustive search, exhaustive key search. – Jämför med ordlisteattack.
[kryptering] [lösenord] [ändrad 4 oktober 2018]
(promiscuous mode) – ett läge hos nätverksutrustning (till exempel i routrar) som innebär att den läser av innehållet i alla meddelanden som förmedlas. I icke avläsningsläge (non‑promiscuous mode) läser den bara adresserna. Avläsningsläge är användbart när man analyserar trafiken i nätet. Tyvärr är det också användbart för it-brottslingar som vill snappa upp information.
[it-säkerhet] [nätverk] [ändrad 31 mars 2020]
icke dokumenterad möjlighet att ta sig in i ett program eller ett system så att man kan göra ändringar, oberoende av de vanliga skydden. – Programmerare lägger ofta in bakdörrar i program för att kunna rätta till fel i efterhand. Detta kan vara legitimt eller otillåtet beroende på omständigheterna. Bakdörrar installeras också av angripare, till exempel av datavirus. – På engelska: back door eller trap door.
[it-säkerhet] [programmering] [ändrad 30 oktober 2018]
(reverse engineering) – även: bakåtkompilering – rekonstruktion av källkoden till ett program genom analys av binärkoden. – Eftersom syftet med dekompilering kan vara att stjäla programkod betraktas dekompilering ibland som oetiskt. Det kan till och med vara straffbart. Men dekompilering kan ha legitima syften, till exempel inom testning och utveckling av program för it‑säkerhet och virusskydd. – Det kan också behövas därför att källkoden har gått förlorad. – Läs också om obfuskering.
[it-säkerhet] [programmering] [upphovsrätt] [ändrad 14 maj 2017]
(obfuscation) – avsiktlig tillkrångling. – I it‑säkerhet används ordet om:
- – avsiktlig tillkrångling av meddelanden i syfte att göra dem svårare för obehöriga att tolka dem. Kryptering räknas inte som obfuskering, utan ordet används om andra sätt att förvilla människor och maskiner;
- – överföring av meddelanden på sätt som gör det extra svårt för utomstående att uppsnappa dem, att få tag på alla delar av ett meddelande och att lokalisera och identifiera användare och mottagare;
- – i programutveckling: avsiktlig tillkrångling av koden till ett program. När man kompilerar programmet använder man en obfuskator (på engelska obfuscator) som producerar en fullt användbar, men tilltrasslad binärkod. Syftet är att göra det svårt för andra att dekompilera källkoden, alltså att hindra dem från att rekonstruera den;
- – utveckling av program som kan användas och ger korrekt resultat, men som är kompilerade så att det är praktiskt taget omöjligt att räkna ut hur de fungerar. – Se black box obfuscator och indistinguishability obfuscation (osärskiljbar obfuskering);
- – tillägg av ovidkommande eller vilseledande personuppgifter i en personlig profil på sociala medier i syfte att försvåra kartläggning och analys.
– Läs också om crypting, deobfuskering och fördunkling. – Ordet: Av latinets ob- – i riktning mot, i syfte att, och fuscare – att fördunkla.
[it-säkerhet] [programmering] [ändrad 31 oktober 2022]
(stateful) – om dataprogram: som känner igen tillstånd (states) och anpassar sitt beteende efter dem. Motsats: tillståndslös (stateless). (Tillstånd i tillståndsbaserad motsvarar alltså engelska state – inte permission.) – I en tillståndsbaserad brandvägg granskar brandväggen inte bara adressinformationen och eventuellt också innehållet i inkommande paket, utan den tar också hänsyn till kommunikationssessionens tillstånd (faser i kommunikationssessionen). Det gör det svårare för angripare att smussla oönskade paket förbi brandväggen. (Jämför med en portvakt som inte bara kollar att alla som vill komma in har id‑kort, utan också kollar att de har ett giltigt ärende just då.)
[it-säkerhet] [programmering] [ändrad 7 januari 2019]
kryptering av meddelande som delas in i flera lika stora avsnitt (block) som krypteras och sänds oberoende av varandra. De kan också dekrypteras oberoende av varandra och i valfri ordning. För att göra blocken lika stora fyller man vid behov på med utfyllnadstecken. – På engelska: block cipher.
[kryptering] [ändrad 11 oktober 2018]
- – i it-säkerhet: se kanariefågel;
- – Canary – en troligen nerlagd app för skvaller om det företag som användaren är anställd på. – För att använda Canary måste man registrera sig med sin egen e‑postadress från företaget. Adressen visades inte när man gjorde inlägg på Canary, men andra användare kunde lita på att alla inlägg kommer från anställda på samma företag. Man kunde bara delta i diskussioner med andra anställda på det företag som man arbetade på, inget annat. – Appen lanserades hösten 2014. Se
canaryapp.net (stängd i september 2018). – Jämför med After School†, Blind, Jodel, Nearby, Postsecret, Secret†, Whisper och Yik Yak†;
- – en amerikansk tjänst för hemövervakning och personlig säkerhet, baserad bland annat på en app och smart mobil. – Se canary.is;
- – canary deployment – det att ett program delas ut till en mindre grupp användare för testning för att utvecklaren ska få veta vad som behöver rättas till.
[appar] [dold identitet] [försvunnet] [it-säkerhet] [programmering] [skvaller och rykten] [ändrad 13 juni 2020]