ett skadeprogram som infekterar Windows, och som spreds från 2008. Det räknas som en mask. – Conficker ger angriparen möjlighet att ta över många datorer och att sedan fjärrstyra dem. Programmet använder en kombination av tekniker som gör det svårt att upptäcka och radera det. Så sent som i början av 2010 spreds Conficker fortfarande. Microsoft har gett ut patchar som stoppar Conficker, och de stora leverantörerna av säkerhetsprogram hävdar att de upptäcker och stoppar Conficker. – Läs mer i Wikipedia.
[skadeprogram] [ändrad 24 oktober 2014]
(KSU) – beteckning på kryptosystem som har granskats och godkänts för användning av svenska myndigheter. – Granskningen görs av Försvaret, närmare bestämt av Avdelningen för krypto och it‑säkerhet på Militära underrättelse- och säkerhetstjänsten, MUST. Myndigheten för samhällsskydd och beredskap, MSB, fastställer reglerna för svenska myndigheters användning av kryptering.
[kryptering] [ändrad 28 maj 2019]
körning av ett program på ett sådant sätt att plattformen som programmet körs på inte kan påverka programmet. Det går till exempel inte för plattformen att installera skadeprogram på ett program som körs med skyddad exekvering. Plattformen kan inte heller kopiera och spara de data som behandlas. Detta kan vara relevant när en organisation kör program i en molntjänst, alltså i servrar som någon annan äger, och som kanske dessutom används av flera organisationer. – Skyddad exekvering, på engelska shielded execution, är principen bakom Microsoft Haven.
[it-säkerhet] [programkörning] [ändrad 19 augusti 2019]
Data encryption standard – den amerikanska krypteringsalgoritm som var amerikansk standard från 1977 till början av 2001. – DES utvecklades från början av IBM. DES är en symmetrisk algoritm med 56 bitars nyckellängd. Under 1990‑talet blev det uppenbart att nyckeln hade blivit alltför kort, och att krypteringen kunde knäckas med en måttlig insats av tid och datakraft. Det är inte möjligt att öka nyckellängden i DES, men däremot har det kommit varianter som Triple‑DES. För att få ett helt nytt, säkrare system har USA:s regering skaffat en efterträdare till DES, kallad Advanced encryption standard (AES).
[förkortningar på D] [kryptering] [standarder] [ändrad 15 november 2018]
den dag då en produkt släpps, eller den dag då en sårbarhet i ett datorprogram blir känd (se dagnollattack). En angreppsmetod som utnyttjar en sådan sårbarhet kallas på engelska för zero‑day exploit. – Om sårbarheten aldrig rättas till talar man om forever‑day. – Piratkopierade filmer, musik och datorprogram sprids ofta på internet dag noll: filmerna kan då ha blivit inspelade med videokamera på en förhandsvisning. – På engelska: day zero eller, i sammansättningar, zero‑day. Skrivs ibland också 0day (med nolla). – Om piratkopierat material sprids före dag noll (till exempel före biopremiären) talar man ibland om negative day, även skrivet –day (med minustecken).
[attacker] [pirat] [upphovsrätt] [ändrad 3 januari 2018]
(eller bara virus, på engelska: computer virus) – skadeprogram som:
- – ställer till skada eller ofog och:
- – sprider kopior av sig själv till andra datorer.
– Ordet virus används ofta om alla slags skadeprogram, som trojanska hästar, men trojanska hästar är inte datavirus i termens strikta betydelse. – Numera sprids virus över internet genom e‑post, nerladdningar av filer eller genom så kallade botnät, men de första datavirusen spreds genom att man gömde dem på disketter, som var den tidens sätt att skicka information mellan persondatorer. – Datavirus är små program som ställer till skada genom att ändra eller radera filer på den drabbade datorn. I värsta fall formaterar de om hårddisken. Det finns också ”snälla” datavirus som nöjer sig med att visa irriterande textmeddelanden eller bilder. – Nyare virus brukar kunna leta reda på användarens lista med e‑postadresser och sedan, utan användarens vetskap, skicka kopior av sig själva till alla på listan. – Skillnaden mellan ett virus och en mask är att virus gör oönskade, oftast skadliga saker. Maskar, däremot, saboterar genom att fylla alla tillgängliga minnesutrymmen med kopior av sig själv. Det slutar med att inget fungerar, men maskar förstör ingen lagrad information.
– Grundläggande regler för skydd mot datavirus är:
- – klicka aldrig på en e‑postbilaga (attachment) från en avsändare som du inte känner och litar på;
- – om du känner avsändaren och litar på henne, klicka ändå inte på e‑postbilagan om du inte vet vad den innehåller. Avsändarnamnet kan nämligen vara förfalskat;
- – var försiktig med nerladdning av gratisprogram från internet. Det kan följa med smygprogram;
- – ha ett virusskydd och se till att det är aktivt, rätt inställt och har färska virusdefinitioner. (Internetoperatörer brukar ha virusskydd på sina servrar);
- – använd gärna också program (förutom virusskydd) som upptäcker och avlägsnar oönskade program.
– Samtidigt bör man inte ta virusvarningar på allvar utan att kontrollera dem först. Sådana som sprids med e-post eller på sociala medier är ofta föråldrade. Aktuella uppgifter om datavirus finns (på engelska) på CERT:s webbplats under rubriken What’s New och på svenska CERT‑SE. – En samling datavirus från 1970- och 1980-talen finns på Malware Museum.
[skadeprogram] [ändrad 8 september 2021]
avskaffat: regler som EU och USA tidigare hade kommit överens om för skyddad datalagring; företag eller tjänst som tillämpar de reglerna. Benämningen kan översättas med säker lagringsplats, säker tillflykt. – Avtalet om Safe harbor förklarades ogiltigt i september 2015 av EU‑domstolen, eftersom det inte uppfyllde EU:s krav på dataskydd (se pressmeddelande: länk). EU‑domstolens beslut blev känt som Schrems, numera Schrems I, efter den österrikiska aktivisten Maximilian Schrems, som tog initiativet till rättsfallet. – EU‑länderna behöver alltså inte längre tillämpa avtalet om Safe harbor. Ett av problemen är att USA:s lagar om dataskydd bara gäller för amerikanska medborgare. – Reglerna var till för amerikanska företag som hade behov av att följa EU:s lagar om skydd för personlig integritet. De utformades av USA:s handelsdepartement i samråd med EU. Regelverket kallades vanligtvis för Safe harbor även på svenska. (Brittisk stavning: Safe harbour.) – Se Integritetsskyddsmyndighetens webbsidor (borttaget) och USA:s handelsdepartements webbsidor (länk). – Safe Harbor ersattes av Privacy Shield†, som i juli 2020 även det underkändes av EU-domstolen (se Schrems II).
[dataskydd] [inaktuellt] [it-säkerhet] [politik] [rättsfall] [ändrad 19 september 2020]
programkod som rättar fel som uppstår vid överföring av data. – Felrättande kod används vanligtvis i kombination med kod som upptäcker sådana fel. Rättandet gäller alltså fel som har tekniska orsaker, som att ettor och nollor har bytts ut eller fallit bort. Det finns två huvudsakliga sätt att rätta sådana fel när de har upptäckts: antingen kan programmet begära omsändning av informationen där felet finns, eller också kan den felrättande koden rätta felen. Det senare fungerar som regel bara när felet är litet (se till exempel kontrollsiffra). På engelska talar man om automatic repeat request (ARQ) respektive forward error correction (FEQ). – För felrättande kod används på engelska termer som error checking and correction (ECC) och error detection and correction.
[fel] [it-säkerhet] [ändrad 27 september 2022]
dator som utan ägarens vetskap används för sabotage mot andra datorer. – Sabotagen görs ofta med långa intervall för att de ska bli svårare att spåra, därav ordet pulserande. Den infekterade datorn kallas för zombie. – Pulserande zombier brukar användas för en smygande form av sabotage som kallas för försvagningsattack (degradation-of-service attack). Det är en mindre intensiv form av överbelastningsattack. Personen bakom angreppet smusslar först in smygprogram i ett stort antal datorer. (Observera att det är de drabbade datorerna som kallas för pulserande zombier.) De skadliga programmen kallas för trojanska hästar (Trojan horses, oftast bara Trojans). De fjärrstyrs genom ett botnät. Dessa program sänder med oregelbundna intervall skurar av anrop till offrets webbserver. Anropen är försedda med avsiktliga fel som gör att webbservern behöver lång tid för att hantera dem – till exempel kan webbservern vänta på att den anropande datorn ska sända ytterligare information, som aldrig kommer. Resultatet vid en försvagningsattack blir att webbservern fungerar långsamt och krånglar. Eftersom webbservern inte kraschar helt (som vid en överbelastningsattack) kan det ta tid innan någon upptäcker sabotaget. En dator kan fungera som pulserande zombie lång tid utan att ägaren märker något. Den verkliga upphovspersonen bakom sabotaget behöver inte delta i attackerna, och är därför svår att spåra. – På engelska: pulsing zombie.
[skadeprogram] [ändrad 7 juli 2019]
en grupp kriminella hackare som utför dataintrång och sabotage på beställning. Gruppen, som upptäcktes 2013, anses ligga bakom flera kända dataintrång och har troligen också utvecklat flera spridda trojanska hästar. – Läs mer i detta dokument från Symantec (numera del av Broadcom): länk (borttagen). Artikel från Ars Technica: länk.
[hackare] [it-säkerhet] [ändrad 3 mars 2020]