ett slags attack mot webbläsare: en annan webbsida visas än den som användaren ville besöka. – När användaren klickar på en länk, eller kanske bara rör musen över en yta på webbsidan (hovers), hämtas en annan sida än den uppgivna. – Denna typ av angrepp uppmärksammades först i september 2008. Den berodde på en grundläggande svaghet som då fanns i de flesta webbläsare, och man kan undgå den, antingen genom att använda den textbaserade webbläsaren Lynx eller Firefox med tilläggsprogrammet Noscript. Men att man stänger av skript gör tyvärr många webbsidor mer eller mindre omöjliga att se och använda. – Se detta dokument från Cert‑SE. – Senare har leverantörerna av webbläsare gjort ändringar som förhindrar klicknappning, till exempel Google, se denna länk. – På engelska: clickjacking.
[attacker] [webbläsare] [ändrad 2 december 2019]
i it-säkerhet: en sårbarhet som gör att en angripare kan ta över andra människors konton på Google och andra tjänster. – Poodle upptäcktes i september 2014. Den utnyttjar ett fel i version 3 av SSL (SSLv3), programmet som krypterar kommunikationen mellan webbläsaren och webbservern. Svagheten gör att angriparen kan ta över offrets sessionskaka. Det är ungefär som att stjäla någon annans besöksbricka. Sessionskakan visar att användaren (=offret) har loggat in med ett giltigt användarnamn och lösenord. Angriparen använder sessionskakan för att ta över och fortsätta offrets session med Google eller annan tjänst. (Googles webbserver känner igen sessionskakan, trots att den har flyttat, och tror därför att det är samma, redan inloggade, användare.) Angriparen kan då ändra lösenordet så att hon själv disponerar det stulna kontot, men det rätta innehavaren kan inte logga in längre. – Angreppet är bara möjligt om angriparen och offret är anslutna till samma trådlösa nätverk. – Poodle upptäcktes av Bodo Moller, Thai Duong och Krzysztof Kotowicz på Google – se denna pdf.
[sårbarheter] [trådlöst] [ändrad 16 maj 2018]
teknik för att skydda program och data som körs i molnet från den plattform som de körs på. – Microsoft Haven ska göra det praktiskt taget omöjligt för molnoperatören att i hemlighet kopiera och spara data som kunden bearbetar i molnet. Det ska också bli omöjligt att angripa kundens program med skadlig kod. – Microsoft Haven använder en teknik som kallas för skyddad exekvering (shielded exekution). Microsoft Haven har utvecklats som ett forskningsprojekt inom Microsoft Research av Andrew Baumann, Marcus Peinado och Galen Hunt och är troligen influerat av projektet Drawbridge. Haven presenterades i oktober 2014 på en Usenix-konferens (se länk, alternativt här).
[forskning] [it-säkerhet] [molnet] [ändrad 13 september 2017]
Jagoattack – i it-säkerhet: ett sätt för ett operativsystems kärna att påverka ett program som körs, trots att programmet är skyddat mot sådan påverkan. Det gäller främst möjligheten att i smyg installera skadlig kod. – Termen Iago attack infördes 2013 av Stephen Checkoway och Hovav Shacham i artikeln ”Iago attacks: Why the system call API is a bad untrusted RPC interface” (länk) – Namnet: Iago är det engelska namnet på en ondskefull och falsk figur i Shakespeares skådespel Othello (se Projekt Runeberg, länk). På svenska brukar namnet stavas Jago.
[attacker] [ändrad 25 juni 2017]
(inaktuellt) – en sårbarhet i OS X (numera macOS). – Sårbarheten ger angripare möjlighet till behörighetsintrång (privilege escalation), vilket innebär att hon kan ta över datorn på distans, manipulera och ställa till skada. – Rootpipe upptäcktes hösten 2014 av den svenska säkerhetsexperten Emil Kvarnhammar. I början av november 2014 hade Apple inte släppt någon rättelse (patch) som blockerar Rootpipe. Sommaren 2015 ansåg Emil Kvarnhammar att versionen Mavericks med säkerhetsuppdatering och senare versioner är säkra. Emil Kvarnhammar har gett två råd till skydd mot angrepp:
- – använd inte Macens admin-konto för ditt dagliga arbete. Skapa ett extra konto utan administratörsrättigheter och använd det för ditt dagliga arbete. Då måste alla ändringar bekräftas med lösenord;
- – använd funktionen Filevault för att automatiskt kryptera hårddisken.
[inaktuellt] [macos] [sårbarheter] [ändrad 16 maj 2018]
Certified information systems security professional – en examen för datasäkerhets-proffs, utformad av International information systems security certification consortium, officiellt förkortat (ISC)² med parentes och upphöjd siffra (länk). – Examen förutsätter flera års yrkeserfarenhet, och att man klarar ett test på 250 frågor, som ska besvaras på sex timmar. – Se denna länk.
[förkortningar på C] [it-säkerhet] [utbildningar och examina] [ändrad 18 december 2019]
EPAL – språk för beskrivning av sekretess- och behörighets-regler i stora it‑system, utvecklat av IBM. – EPAL är i praktiken överspelat och har ersatts av XACML.
[it-säkerhet] [ändrad 1 november 2017]
snabbflyttande domän – inom datorbrottslighet: skum internetdomän som göms bakom andra, infekterade domäner som ständigt byts ut. Syftet är att dölja webbsidor som gäller brottslighet, till exempel som innehåller bilder på sexuella övergrepp mot barn. Snabbflyttande domäner används också för att ta emot svar från lättlurade personer som svarar på spam:
- – kriminellt eller annat suspekt innehåll publiceras på en viss domän (A);
- – men DNS-posten för den domänen har manipulerats så att den leder till andra domäner (B, C, D, E…) som är infekterade med så kallade bottar (servrarna har blivit zombies) som ingår i ett botnät;
- – den domänens (B, C, D, E…) innehavare är omedvetna om infektionen;
- – botten slussar trafik till slutmottagardomänen (A);
- – DNS-posten ändras ofta, kanske var femte minut, så att trafiken till slutmottagardomänen (A) går via olika infekterade domäner (B, C, D, E…) hela tiden (men alla ingår i samma botnät);
- – resultatet blir att det blir svårt att spåra och stoppa trafiken till den kriminella domänen (A);
- – det förekommer också att de infekterade domänerna (B, C, D, E…) vidarebefordrar trafiken till en irreguljär namnserver, som slussar trafiken vidare. Det kallas för double flux.
– Mer i Wikipedia och se information från ICANN – länk.
[domäner] [skadeprogram] [ändrad 30 april 2019]
en sårbarhet i de flesta Unix-system, upptäckt i september 2014. Den bedömdes som mycket allvarlig. Kallas också för Bash, eftersom sårbarheten finns i kommandotolken Bash. Versioner av Bash fram till och med version 4.3 har den. – Sårbarheten innebär i korthet att en angripare kan använda Bash för att få datorn att köra skadliga program. Den upptäcktes av Stéphane Chazelas (länk). – USA:s National cyber awareness system bedömde Shellshock som en 10:a på en skala från 1 till 10 (länk, arkiverad). Patchar som avlägsnar sårbarheten kan laddas ner från Bugzilla (länk).
[sårbarheter] [unix] [ändrad 1 mars 2018]
(pseudonymity) – det att man uppträder under pseudonym. Detta till skillnad från anonymitet, vilket strikt talat innebär att man inte uppger något namn alls. Man kan använda uttrycket att vara pseudonym. Den som är pseudonym döljer sitt riktiga namn, men har ändå en identitet i ett forum eller annat sammanhang. Hon kan alltså göra många inlägg som kopplas till samma avsändare. Pseudonymitet är också något annat än att uppträda under signatur – en signatur används inte för att dölja personens faktiska identitet. – Jämför med pseudoanonymitet.
[dold identitet] [pseudonymer] [ändrad 16 augusti 2017]