Conficker

ett skadeprogram som infekterar Windows, och som spreds från 2008. Det räknas som en mask. – Conficker ger angriparen möjlighet att ta över många datorer och att sedan fjärrstyra dem. Pro­gram­met använder en kombination av tekniker som gör det svårt att upptäcka och radera det. Så sent som i början av 2010 spreds Conficker fortfarande. Microsoft har gett ut patchar som stoppar Conficker, och de stora leverantörerna av säkerhetsprogram hävdar att de upp­täcker och stoppar Conficker. – Läs mer i Wikipedia.

[skadeprogram] [ändrad 24 oktober 2014] 

Krypto för skyddsvärda uppgifter

(KSU) – beteckning på krypto­system som har granskats och godkänts för användning av svenska myndigheter. – Granskningen görs av Försvaret, närmare bestämt av Avdelningen för krypto och it‑säkerhetMilitära underrättelse- och säkerhetstjänsten, MUST. Myndigheten för samhällsskydd och beredskap, MSB, fastställer reglerna för svenska myndigheters användning av kryptering.

[kryptering] [ändrad 28 maj 2019]

skyddad exekvering

körning av ett program på ett sådant sätt att platt­formen som programmet körs på inte kan påverka programmet. Det går till exempel inte för plattformen att installera skadeprogram på ett program som körs med skyddad exekvering. Platt­formen kan inte heller kopiera och spara de data som behandlas. Detta kan vara relevant när en organisation kör program i en molntjänst, alltså i servrar som någon annan äger, och som kanske dessutom används av flera organisationer. – Skyddad exekvering, på engelska shielded execution, är principen bakom Microsoft Haven.

[it-säkerhet] [programkörning] [ändrad 19 augusti 2019]

DES

Data encryption standard – den amerikanska krypteringsalgoritm som var amerikansk standard från 1977 till början av 2001. – DES utvecklades från början av IBM. DES är en symmetrisk algoritm med 56 bitars nyckel­längd. Under 1990‑talet blev det uppenbart att nyckeln hade blivit alltför kort, och att krypteringen kunde knäckas med en måttlig insats av tid och datakraft. Det är inte möjligt att öka nyckel­längden i DES, men däremot har det kommit varianter som Triple‑DES. För att få ett helt nytt, säkrare system har USA:s regering skaffat en efter­trädare till DES, kallad Advanced encryption standard (AES).

[förkortningar på D] [kryptering] [standarder] [ändrad 15 november 2018]

dag noll

den dag då en produkt släpps, eller den dag då en sårbarhet i ett datorprogram blir känd (se dagnollattack). En angreppsmetod som utnyttjar en sådan sårbarhet kallas på engelska för zero‑day exploit. – Om sårbarheten aldrig rättas till talar man om forever‑day. – Piratkopierade filmer, musik och datorprogram sprids ofta på internet dag noll: filmerna kan då ha blivit inspelade med videokamera på en förhandsvisning. – På engelska: day zero eller, i sammansättningar, zero‑day. Skrivs ibland också 0day (med nolla). – Om piratkopierat material sprids före dag noll (till exempel före biopremiären) talar man ibland om negative day, även skrivet –day (med minustecken).

[attacker] [pirat] [upphovsrätt] [ändrad 3 januari 2018]

datavirus

(eller bara virus, på engelska: computer virus) – skadeprogram som:

  1. – ställer till skada eller ofog och:
  2. – sprider kopior av sig själv till andra datorer.

– Ordet virus används ofta om alla slags skadeprogram, som trojanska hästar, men trojanska hästar är inte datavirus i termens strikta betydelse. – Numera sprids virus över internet genom e‑post, nerladdningar av filer eller genom så kallade bot­nät, men de första datavirusen spreds genom att man gömde dem på disketter, som var den tidens sätt att skicka information mellan persondatorer. – Datavirus är små pro­gram som ställer till skada genom att ändra eller radera filer på den drabbade datorn. I värsta fall formaterar de om hårddisken. Det finns också ”snälla” datavirus som nöjer sig med att visa irriterande textmeddelanden eller bilder. – Nyare virus brukar kunna leta reda på användarens lista med e‑post­­adresser och sedan, utan använda­rens vetskap, skicka kopior av sig själva till alla på listan. – Skillnaden mellan ett virus och en mask är att virus gör oönskade, oftast skadliga saker. Maskar, däremot, sabo­terar genom att fylla alla tillgängliga minnes­­utrymmen med kopior av sig själv. Det slutar med att inget funge­rar, men maskar för­stör ingen lagrad in­for­ma­tion.

– Grund­­lägg­ande regler för skydd mot data­­virus är:

  1. – klicka aldrig på en e‑post­bilaga (attach­ment) från en av­sändare som du inte känner och litar på;
  2. – om du känner av­sändaren och litar på henne, klicka ändå inte på e‑postbilagan om du inte vet vad den innehåller. Avsändarnamnet kan nämligen vara förfalskat;
  3. – var försiktig med nerladdning av gratis­­program från inter­net. Det kan följa med smygprogram;
  4. – ha ett virusskydd och se till att det är aktivt, rätt inställt och har färska virus­definitioner. (Internetoperatörer brukar ha virusskydd på sina servrar);
  5. – använd gärna också program (förutom virusskydd) som upp­­täcker och avlägsnar oönskade program.

– Samtidigt bör man inte ta virus­­varningar på allvar utan att kontrollera dem först. Sådana som sprids med e-post eller på sociala medier är ofta föråldrade. Aktuella uppgifter om datavirus finns (på engelska) på CERT:s webbplats under rubriken What’s New och på svenska CERT‑SE. – En samling datavirus från 1970- och 1980-talen finns på Malware Museum.

[skadeprogram] [ändrad 8 september 2021]

Safe harbor

avskaffat: regler som EU och USA tidigare hade kommit överens om för skyddad datalagring; före­tag eller tjänst som tillämpar de reglerna. Benämningen kan översättas med säker lagringsplats, säker tillflykt. – Avtalet om Safe harbor förklarades ogiltigt i september 2015 av EU‑domstolen, eftersom det inte uppfyllde EU:s krav på data­skydd (se pressmeddelande: länk). EU‑domstolens beslut blev känt som Schrems, numera Schrems I, efter den österrikiska aktivisten Maximilian Schrems, som tog initiativet till rättsfallet. – EU‑länderna behöver alltså inte längre tillämpa avtalet om Safe harbor. Ett av problemen är att USA:s lagar om dataskydd bara gäller för amerikanska medborgare. – Reglerna var till för amerikanska före­tag som hade behov av att följa EU:s lagar om skydd för personlig integritet. De utformades av USA:s handelsdepartement i samråd med EU. Regelverket kallades vanligtvis för Safe harbor även på svenska. (Brittisk stavning: Safe harbour.) – Se Integritetsskyddsmyndighetens webbsidor (borttaget) och USA:s handelsdepartements webb­sidor (länk). – Safe Harbor ersattes av Privacy Shield†, som i juli 2020 även det underkändes av EU-domstolen (se Schrems II).

[dataskydd] [inaktuellt] [it-säkerhet] [politik] [rättsfall] [ändrad 19 september 2020]

felrättande kod

programkod som rättar fel som uppstår vid över­föring av data. – Felrättande kod används vanligtvis i kombination med kod som upptäcker sådana fel. Rättandet gäller alltså fel som har tekniska orsaker, som att ettor och nollor har bytts ut eller fallit bort. Det finns två huvudsakliga sätt att rätta sådana fel när de har upptäckts: antingen kan programmet be­gära omsändning av informationen där felet finns, eller också kan den felrättande koden rätta felen. Det senare fungerar som regel bara när felet är litet (se till exempel kontrollsiffra). På engelska talar man om automatic repeat request (ARQ) respektive forward error correction (FEQ). – För felrättande kod an­vänds på engelska termer som error checking and correction (ECC) och error detection and correction.

[fel] [it-säkerhet] [ändrad 27 september 2022]

pulserande zombie

dator som utan ägarens vet­skap används för sabotage mot andra datorer. – Sabotagen görs ofta med långa ­inter­vall för att de ska bli svårare att spåra, därav ordet pulserande. Den infekterade datorn kallas för zombie. – Pulserande zombier brukar an­­vändas för en smygande form av sabo­tage som kallas för försvagningsattack (degradation-of-service attack). Det är en mindre intensiv form av överbelastningsattack. Personen bakom an­­greppet smusslar först in smyg­­program i ett stort antal datorer. (Ob­ser­vera att det är de drabbade datorerna som kallas för pul­se­rande zombier.) De skadliga programmen kallas för trojanska hästar (Trojan horses, oftast bara Trojans). De fjärr­­styrs genom ett botnät. Dessa program sänder med oregel­bundna inter­­vall skurar av anrop till offrets webb­­server. An­ropen är försedda med avsiktliga fel som gör att webb­­servern behöver lång tid för att hantera dem – till exempel kan webb­­servern vänta på att den anropande datorn ska sända ytter­li­gare in­forma­tion, som aldrig kommer. Resul­tatet vid en försvagningsattack blir att webb­­servern fungerar lång­­samt och krånglar. Eftersom webb­­servern inte kraschar helt (som vid en överbelastningsattack) kan det ta tid innan någon upp­­täcker sabotaget. En dator kan fungera som pul­se­rande zombie lång tid utan att ägaren märker något. Den verkliga upphovspersonen bakom sabo­taget be­höver inte delta i attackerna, och är därför svår att spåra. – På engelska: pulsing zombie.

[skadeprogram] [ändrad 7 juli 2019]

Hidden Lynx

en grupp kriminella hackare som utför data­intrång och sabotage på beställning. Gruppen, som upptäcktes 2013, anses ligga bakom flera kända dataintrång och har troligen också ut­vecklat flera spridda trojanska hästar. – Läs mer i detta dokument från Symantec (numera del av Broadcom): länk (borttagen). Artikel från Ars Technica: länk.

[hackare] [it-säkerhet] [ändrad 3 mars 2020]