ett skadeprogram som angriper smarta mobiler och surfplattor med iOS. (Alltså iPad och iPhone.) Wirelurker installerar trojanska hästar på den angripna utrustningen. Den kan angripa enheter som inte är jailbreakade (se bryta upp). – Wirelurker infekterar iOS-utrustningen genom USB om den ansluts till en Mac, som i sin tur är infekterad. Macen sprider Wirelurker vidare, men påverkas annars inte. – Wirelurker upptäcktes i november 2014 av forskare vid Palo Alto Networks (länk). Wirelurker var först bara spritt i Kina. – Den 6 november 2014 uppgav Apple att Wirelurker hade blockerats.
[ios] [skadeprogram] [ändrad 18 december 2018]
inom it-säkerhet: kartläggning av ett datornät som förberedelse till dataintrång. De vanliga knepen inom footprinting är inte olagliga: man använder offentliga uppgifter, teknisk utforskning via internet (se till exempel Shodan) och social manipulering (social engineering). – Förväxla inte footprinting med fingerprinting, på svenska signaturinsamling, som är något annat.
[it-säkerhet] [ändrad 11 april 2018]
avgränsat och lösenords-skyddat utrymme för vissa program på en smart mobil. Används på telefoner som anställda använder både i arbetet och privat. – Den mobila containern innehåller program och andra resurser från företagets it‑system. När den anställda inte är i tjänst kan hon logga ut ur den mobila containern. Då är mobilen inte längre i kontakt med företagets nätverk. Företaget kan då inte längre se vad den anställda gör, vem hon ringer till eller var hon är. Och om telefonen kommer på avvägar kan upphittaren eller tjuven inte komma åt företagets nätverk. – Andra ord för mobile container är workspace, sandbox (sandlåda) och persona.
[it-säkerhet] [mobilt] [ändrad 19 januari 2018]
(sandbox) – allmänt: avskild miljö i ett it-system, utformad för de program som körs där inte ska kunna påverka eller skada resten av systemet (se också off‑box):
- – skyddad testmiljö för nya program. Programmet provkörs på en vanlig dator, men på ett sådant sätt att det inte kan påverka andra program, andra filer eller operativsystemet. (Se sandboxing.) Även sådant som videofilmer och webbsidor kan testas på detta sätt. Då innebär körning i sandlåda att de inte publiceras (ännu). Programmen som testas kan bara läsa och skriva data i ett eget, avgränsat minnesutrymme;
- – i Java: det begränsade utrymme som ett Javaprogram har tillgång till på en dator. Begränsningen har funnits i Java från början för att Javaprogram, som är gjorda för att kunna skickas över internet till andra datorer, inte ska kunna ställa till skada eller användas för intrång. Därför fungerar Javaprogrammen bara inom ramarna för sandlådan och deras aktivitet begränsas av ett antal regler. Eftersom användningen av Java har breddats med åren har begränsningarna minskat;
- – se mobile container.
[it-säkerhet] [mobilt] [programmering] [programspråk] [ändrad 17 november 2018]
autentisering (identitetskontroll) med krav på två av flera former av information som styrker uppgiven identitet. – Man kan till exempel ha lösenord, smartkort och biometrisk autentisering att välja mellan; två måste användas. Används enbart två former av information, som båda är obligatoriska, talar man också om tvåfaktorsautentisering. – Vanliga metoder för autentisering är stående lösenord, engångslösenord, kort av olika slag, dosor, mobiltelefoner (som i Mobilt Bank‑ID) och biometrisk identifiering. Man talar om något man har (besittningsfaktor), något man vet (kunskapsfaktor) och något man är (biometri, till exempel fingeravtryck). Flerfaktorsautentisering kallas också för stark autentisering eller multifaktorsautentisering. – På engelska: multi‑factor authentication.
[identifiering] [ändrad 3 februari 2022]
kontroll av att innehållet i ett meddelande inte har ändrats på vägen från avsändare till mottagare. – På engelska: message authentication. – Se autentisering och elektronisk signatur.
[elektroniska signaturer] [ändrad 30 oktober 2019]
privilege escalation, privilege elevation – manipulation av program eller it‑system för att ge manipulatören högre behörighet än hon har rätt till. – Oftast är målet att bli administratör för en dator, en smart mobil eller ett nätverk; sedan kan man göra olovliga saker. – När det till exempel gäller Apples mobiltelefoner och surfplattor är ägaren / användaren inte administratör, utan det är Apple. Och Apple tillåter inte att man installerar program som inte kommer från App Store. Men genom att manipulera telefonen och och begå behörighetsintrång kan ägaren skaffa sig rätt att installera vad hon vill. (Se också bryta upp – jailbreaking.) – Man skiljer mellan vertikalt och horisontellt behörighetsintrång:
- – Vertikalt behörighetsintrång är när man skaffar sig behörighet på en högre nivå än man har rätt till, till exempel från lokal användare till administratör. – På engelska: vertical privilege escalation eller privilege elevation;
- – Horisontellt behörighetsintrång är när man olovligen skaffar sig behörighet som egentligen tillhör någon annan, men på samma nivå. Man kan till exempel skaffa sig behörighet för en annan persons bankkonto på nätet. – På engelska: horizontal privilege escalation.
[hackare] [it-säkerhet] [it-system] [ändrad 30 november 2019]
- – om datorer: hämta information eller instruktioner från en teknisk anordning eller från ett lagringsmedium. Varje slags teknisk omvandling av förhållanden i yttervärlden till impulser som en dator (eller annan digital anordning) kan bearbeta kan i princip kallas för att datorn läser: DVD‑spelaren läser (eller spelar upp) en DVD. Inläsning är när datorn måste läsa och spara (i arbetsminnet) en större datamängd för att sedan kunna bearbeta den;
- – (read) – rättighet för en viss användare eller grupp av användare att läsa i ett it‑system. Rättigheten att läsa är en inställning som är knuten till resursen, inte till användare. Det innebär att en användare eller grupp får öppna filerna och visa innehållet (text, bild, ljud), men inte får ändra, radera eller kopiera filen (såvida inte ytterligare rättigheter ger tillstånd till det). De andra två grundläggande rättigheterna är rätt att skriva och att exekvera (köra). – Se också rwx;
- – se maskinläsning för när en dator läser text skriven med vanliga bokstäver på papper.
– På engelska: read (i alla betydelserna).
[datalagring] [it-system] [it-säkerhet] [språkteknik] [ändrad 10 september 2019]
- – i it-säkerhet: en av flera nivåer av behörigheter i en processor. – De processer som körs tilldelas olika ringar. Ringarna i sin tur har åtkomst till olika funktioner. Bara ring 0 har direkt åtkomst till hårdvaran. Instruktioner från ringar med höga nummer måste därför passera genom alla lägre ringar för att få åtkomst till hårdvaran. Ring 1 kommer alltså inte åt hårdvaran utom genom att skicka instruktioner till ring 0 enligt en förutbestämd procedur. Detta gör att insmusslade program får det svårare att till exempel aktivera datorns mikrofon eller kamera utan användarens tillstånd. – De flesta processorer är anpassade för ringar, men det fungerar bara om operativsystemet tillämpar tekniken. Unix‑system brukar använda två ringar, 0 och 1, men det finns system med upp till åtta ringar. – Ring i denna betydelse heter ring också på engelska;
- – se Amazon Ring.
[företag][it-säkerhet][uppköpt] [ändrad 11 juni 2021]
- – (rights; även: permissions) – begränsningar av användares åtkomst till en fil eller annan resurs i ett it‑system. Notera att rättigheter, i den betydelse ordet har inom it, är inställningar som är knutna till resurser, inte till användare. (Användare har däremot olika behörighet.) Rättigheterna ger vissa användare eller grupper av användare möjlighet att:
- – läsa (att visa filen utan att kunna ändra eller radera den);
- – skriva (att ändra i filen, att radera filen; även att skapa en ny fil):
- – exekvera (att köra en programfil).
– Rättigheterna gäller också katalogerna i filsystemet. Man kan alltså göra så att vissa användare inte ens ser att en viss fil existerar. – Det kan vara bra att komma ihåg att med ”användare” menas användarens konto i it‑systemet. När användaren har loggat in på sitt konto utgår it‑systemet från att det är hon och ingen annan som använder datorn. Användaren kan också begära åtkomst till resurser utan att veta om det: det är ett program som hon kör från sitt konto som begär det. – Det mest kända systemet för rättigheter är det som används i Unix: rwx (read, write, execute). Unix delar in användarna i tre grupper:
- – ägaren (den som har skapat resursen eller disponerar den),
- – ägarens grupp eller grupper (se också GID) och:
- – alla i it-systemet.
-
– Windows har en betydligt mer finkornig indelning av användare och rättigheter. – På en dator som används för privat bruk är rättigheterna normalt satta så att datorns ägare får göra vad som helst. Om ägaren har gett andra personer konton på datorn brukar rättigheterna vara begränsade för dem. Samma gäller för anställda som använder dator som arbetsgivaren tillhandahåller. – I varje it‑system finns det minst en användare som inte begränsas av rättigheter. Primärt är det ägaren eller någon som ägaren utser. Den användaren kallas för administratör, rot eller superuser. Hennes uppgift är bland annat att sätta rättigheter för alla filer och resurser i systemet, även om detta ofta är förinställt.
- – rättigheter som i mänskliga rättigheter, se till exempel mänskliga rättigheter på internet;
- – om upphovsrätts-havares rätt till sina verk, se till exempel Rättighetsalliansen.
[it-system] [it-säkerhet] [upphovsrätt] [ändrad 31 januari 2020]