Wirelurker

ett skadeprogram som angriper smarta mobiler och surfplattor med iOS. (Alltså iPad och iPhone.) Wirelurker installerar trojanska hästar på den angripna utrustningen. Den kan an­gripa enheter som inte är jail­­breakade (se bryta upp). – Wire­­lurker in­fekterar iOS-ut­rustningen genom USB om den ansluts till en Mac, som i sin tur är in­fekterad. Macen sprider Wirelurker vidare, men på­verkas annars inte. – Wirelurker upp­­täcktes i november 2014 av forskare vid Palo Alto Net­works (länk). Wirelurker var först bara spritt i Kina. – Den 6 november 2014 uppgav Apple att Wirelurker hade blockerats.

[ios] [skadeprogram] [ändrad 18 december 2018]

footprinting

inom it-säkerhet: kart­läggning av ett dator­nät som förberedelse till dataintrång. De vanliga knepen inom footprinting är inte olagliga: man använder offentliga uppgifter, teknisk utforskning via internet (se till exempel Shodan) och social manipulering (social engineering). – Förväxla inte footprinting med fingerprinting, på svenska signaturinsamling, som är något annat.

[it-säkerhet] [ändrad 11 april 2018]

mobile container

av­gränsat och lösen­­ords­­-skyddat ut­rymme för vissa pro­gram på en smart mobil. An­vänds på telefoner som an­ställda an­vänder både i arbetet och privat. – Den mobila containern innehåller pro­gram och andra resurser från före­tagets it‑system. När den an­ställda inte är i tjänst kan hon logga ut ur den mobila containern. Då är mobilen inte längre i kontakt med företagets nät­verk. Före­taget kan då inte längre se vad den anställda gör, vem hon ringer till eller var hon är. Och om tele­fonen kommer på avvägar kan upphittaren eller tjuven inte komma åt före­tagets nät­verk. – Andra ord för mobile container är work­space, sandbox (sand­låda) och persona.

[it-säkerhet] [mobilt] [ändrad 19 januari 2018]

sandlåda

(sandbox) – allmänt: avskild miljö i ett it-system, ut­formad för de program som körs där inte ska kunna på­verka eller skada resten av systemet (se också off‑box):

  1. – skyddad testmiljö för nya program. Pro­grammet prov­körs på en vanlig dator, men på ett sådant sätt att det inte kan på­verka andra pro­gram, andra filer eller operativsystemet. (Se sandboxing.) Även sådant som video­filmer och webb­sidor kan testas på detta sätt. Då innebär körning i sandlåda att de inte publiceras (ännu). Pro­grammen som testas kan bara läsa och skriva data i ett eget, avgränsat minnesutrymme;
  2. – i Java: det begränsade ut­rymme som ett Java­program har tillgång till på en dator. Be­gränsningen har funnits i Java från början för att Java­program, som är gjorda för att kunna skickas över inter­net till andra datorer, inte ska kunna ställa till skada eller användas för in­trång. Därför fungerar Javaprogrammen bara inom ramarna för sand­lådan och deras aktivitet begränsas av ett antal regler. Eftersom an­vändningen av Java har breddats med åren har be­gränsningarna minskat;
  3. – se mobile container.

[it-säkerhet] [mobilt] [programmering] [programspråk] [ändrad 17 november 2018]

flerfaktorsautentisering

autentisering (identitetskontroll) med krav på två av flera former av information som styrker uppgiven identitet. – Man kan till exempel ha lösenord, smartkort och biometrisk autentisering att välja mellan; två måste användas. Används enbart två former av information, som båda är obligatoriska, talar man också om tvåfaktorsautentisering. – Vanliga metoder för autentisering är stående lösen­­ord, engångslösen­ord, kort av olika slag, dosor, mobiltelefoner (som i Mobilt Bank‑ID) och bio­­metrisk identifiering. Man talar om något man har (besittningsfaktor), något man vet (kunskapsfaktor) och något man är (biometri, till exempel fingeravtryck). Flerfaktorsautentisering kallas också för stark autentisering eller multifaktorsautentisering. – På engelska: multi‑factor authentication.

[identifiering] [ändrad 3 februari 2022]

behörighetsintrång

privilege escalation, privilege elevation – manipulation av program eller it‑system för att ge manipulatören högre behörighet än hon har rätt till. – Oftast är målet att bli administratör för en dator, en smart mobil eller ett nät­verk; sedan kan man göra olovliga saker. – När det till exempel gäller Apples mobiltelefoner och surf­plattor är ägaren / användaren inte administra­tör, utan det är Apple. Och Apple tillåter inte att man installerar program som inte kommer från App Store. Men genom att manipulera telefonen och och begå be­hörig­hets­intrång kan ägaren skaffa sig rätt att installera vad hon vill. (Se också bryta uppjailbreaking.) – Man skiljer mellan ver­ti­kalt och horisontellt behörighetsintrång:

  • Vertikalt behörighets­intrång är när man skaffar sig be­hörig­het på en högre nivå än man har rätt till, till exempel från lokal an­vändare till ad­mi­ni­stra­tör. – På engelska: vertical privilege escalation eller privilege elevation;
  • Horisontellt behörighets­intrång är när man olovligen skaffar sig be­hörig­het som egentligen tillhör någon annan, men på samma nivå. Man kan till exempel skaffa sig be­hörig­het för en annan persons bank­konto på nätet. – På eng­el­ska: horizontal privilege escalation.

[hackare] [it-säkerhet] [it-system] [ändrad 30 november 2019]

läsa

  1. – om datorer: hämta in­for­ma­tion eller in­struk­tioner från en teknisk anordning eller från ett lagringsmedium. Varje slags teknisk omvandling av förhållanden i yttervärlden till impulser som en dator (eller annan digital anordning) kan bearbeta kan i princip kallas för att datorn läser: DVD‑spelaren läser (eller spelar upp) en DVD. Inläsning är när datorn måste läsa och spara (i arbetsminnet) en större datamängd för att sedan kunna bearbeta den;
  2. (read) – rättighet för en viss användare eller grupp av användare att läsa i ett it‑system. Rättigheten att läsa är en inställning som är knuten till resursen, inte till användare. Det innebär att en användare eller grupp får öppna filerna och visa inne­hållet (text, bild, ljud), men inte får ändra, radera eller kopiera filen (såvida inte ytter­ligare rättigheter ger tillstånd till det). De andra två grundläggande rättigheterna är rätt att skriva och att exe­kvera (köra). – Se också rwx;
  3. – se maskinläsning för när en dator läser text skriven med vanliga bokstäver på papper.

– På engelska: read (i alla betydelserna).

[datalagring] [it-system] [it-säkerhet] [språkteknik] [ändrad 10 september 2019]

ring

  1. – i it-säkerhet: en av flera nivåer av behörigheter i en processor. – De process­er som körs tilldelas olika ringar. Ringarna i sin tur har åtkomst till olika funktioner. Bara ring 0 har direkt åtkomst till hård­varan. Instruktioner från ringar med höga nummer måste därför passera genom alla lägre ringar för att få åtkomst till hårdvaran. Ring 1 kommer alltså inte åt hårdvaran utom genom att skicka instruktioner till ring 0 enligt en förutbestämd procedur. Detta gör att insmusslade program får det svårare att till exempel aktivera datorns mikrofon eller kamera utan användarens tillstånd. – De flesta processorer är anpassade för ringar, men det funge­rar bara om operativsystemet tillämpar tekniken. Unix‑system brukar använda två ringar, 0 och 1, men det finns system med upp till åtta ringar. – Ring i denna be­tyd­else heter ring också på engelska;
  2. – se Amazon Ring.

[företag][it-säkerhet][uppköpt] [ändrad 11 juni 2021]

rättigheter

  1. – (rights; även: permissions) – begränsningar av användares åtkomst till en fil eller annan resurs i ett it‑system. Notera att rättigheter, i den betydelse ordet har inom it, är inställningar som är knutna till resurser, inte till användare. (Användare har däremot olika behörighet.) Rättigheterna ger vissa användare eller grupper av användare möjlighet att:
    • – läsa (att visa filen utan att kunna ändra eller radera den);
    • – skriva (att ändra i filen, att radera filen; även att skapa en ny fil):
    • – exekvera (att köra en programfil).

    – Rättigheterna gäller också katalogerna i filsystemet. Man kan alltså göra så att vissa användare inte ens ser att en viss fil existerar. – Det kan vara bra att komma ihåg att med ”användare” menas användarens konto i it‑systemet. När användaren har loggat in på sitt konto utgår it‑systemet från att det är hon och ingen annan som använder datorn. Användaren kan också begära åtkomst till resurser utan att veta om det: det är ett program som hon kör från sitt konto som begär det. – Det mest kända systemet för rättigheter är det som används i Unix: rwx (read, write, execute). Unix delar in användarna i tre grupper:

    • – ägaren (den som har skapat resursen eller disponerar den),
    • – ägarens grupp eller grupper (se också GID) och:
    • – alla i it-systemet.
    •  

    Windows har en betydligt mer finkornig indelning av användare och rättigheter. – På en dator som används för privat bruk är rättigheterna normalt satta så att datorns ägare får göra vad som helst. Om ägaren har gett andra personer konton på datorn brukar rättigheterna vara be­gräns­ade för dem. Samma gäller för anställda som använder dator som arbetsgiv­aren tillhandahåller. – I varje it‑system finns det minst en användare som inte begränsas av rättigheter. Primärt är det ägaren eller någon som ägaren utser. Den användaren kallas för administratör, rot eller superuser. Hennes uppgift är bland annat att sätta rättigheter för alla filer och re­surs­er i systemet, även om detta ofta är förinställt.

  2. – rättigheter som i mänskliga rättigheter, se till exempel mänskliga rättigheter på inter­net;
  3. – om upphovsrätts-havares rätt till sina verk, se till exempel Rättighetsalliansen.

[it-system] [it-säkerhet] [upphovsrätt] [ändrad 31 januari 2020]