en grupp kriminella hackare som utför dataintrång och sabotage på beställning. Gruppen, som upptäcktes 2013, anses ligga bakom flera kända dataintrång och har troligen också utvecklat flera spridda trojanska hästar. – Läs mer i detta dokument från Symantec (numera del av Broadcom): länk (borttagen). Artikel från Ars Technica: länk.
[hackare] [it-säkerhet] [ändrad 3 mars 2020]
ett slags attack mot webbläsare: en annan webbsida visas än den som användaren ville besöka. – När användaren klickar på en länk, eller kanske bara rör musen över en yta på webbsidan (hovers), hämtas en annan sida än den uppgivna. – Denna typ av angrepp uppmärksammades först i september 2008. Den berodde på en grundläggande svaghet som då fanns i de flesta webbläsare, och man kan undgå den, antingen genom att använda den textbaserade webbläsaren Lynx eller Firefox med tilläggsprogrammet Noscript. Men att man stänger av skript gör tyvärr många webbsidor mer eller mindre omöjliga att se och använda. – Se detta dokument från Cert‑SE. – Senare har leverantörerna av webbläsare gjort ändringar som förhindrar klicknappning, till exempel Google, se denna länk. – På engelska: clickjacking.
[attacker] [webbläsare] [ändrad 2 december 2019]
Jagoattack – i it-säkerhet: ett sätt för ett operativsystems kärna att påverka ett program som körs, trots att programmet är skyddat mot sådan påverkan. Det gäller främst möjligheten att i smyg installera skadlig kod. – Termen Iago attack infördes 2013 av Stephen Checkoway och Hovav Shacham i artikeln ”Iago attacks: Why the system call API is a bad untrusted RPC interface” (länk) – Namnet: Iago är det engelska namnet på en ondskefull och falsk figur i Shakespeares skådespel Othello (se Projekt Runeberg, länk). På svenska brukar namnet stavas Jago.
[attacker] [ändrad 25 juni 2017]
teknik för att skydda program och data som körs i molnet från den plattform som de körs på. – Microsoft Haven ska göra det praktiskt taget omöjligt för molnoperatören att i hemlighet kopiera och spara data som kunden bearbetar i molnet. Det ska också bli omöjligt att angripa kundens program med skadlig kod. – Microsoft Haven använder en teknik som kallas för skyddad exekvering (shielded exekution). Microsoft Haven har utvecklats som ett forskningsprojekt inom Microsoft Research av Andrew Baumann, Marcus Peinado och Galen Hunt och är troligen influerat av projektet Drawbridge. Haven presenterades i oktober 2014 på en Usenix-konferens (se länk, alternativt här).
[forskning] [it-säkerhet] [molnet] [ändrad 13 september 2017]
(inaktuellt) – en sårbarhet i OS X (numera macOS). – Sårbarheten ger angripare möjlighet till behörighetsintrång (privilege escalation), vilket innebär att hon kan ta över datorn på distans, manipulera och ställa till skada. – Rootpipe upptäcktes hösten 2014 av den svenska säkerhetsexperten Emil Kvarnhammar. I början av november 2014 hade Apple inte släppt någon rättelse (patch) som blockerar Rootpipe. Sommaren 2015 ansåg Emil Kvarnhammar att versionen Mavericks med säkerhetsuppdatering och senare versioner är säkra. Emil Kvarnhammar har gett två råd till skydd mot angrepp:
- – använd inte Macens admin-konto för ditt dagliga arbete. Skapa ett extra konto utan administratörsrättigheter och använd det för ditt dagliga arbete. Då måste alla ändringar bekräftas med lösenord;
- – använd funktionen Filevault för att automatiskt kryptera hårddisken.
[inaktuellt] [macos] [sårbarheter] [ändrad 16 maj 2018]
Certified information systems security professional – en examen för datasäkerhets-proffs, utformad av International information systems security certification consortium, officiellt förkortat (ISC)² med parentes och upphöjd siffra (länk). – Examen förutsätter flera års yrkeserfarenhet, och att man klarar ett test på 250 frågor, som ska besvaras på sex timmar. – Se denna länk.
[förkortningar på C] [it-säkerhet] [utbildningar och examina] [ändrad 18 december 2019]
EPAL – språk för beskrivning av sekretess- och behörighets-regler i stora it‑system, utvecklat av IBM. – EPAL är i praktiken överspelat och har ersatts av XACML.
[it-säkerhet] [ändrad 1 november 2017]
snabbflyttande domän – inom datorbrottslighet: skum internetdomän som göms bakom andra, infekterade domäner som ständigt byts ut. Syftet är att dölja webbsidor som gäller brottslighet, till exempel som innehåller bilder på sexuella övergrepp mot barn. Snabbflyttande domäner används också för att ta emot svar från lättlurade personer som svarar på spam:
- – kriminellt eller annat suspekt innehåll publiceras på en viss domän (A);
- – men DNS-posten för den domänen har manipulerats så att den leder till andra domäner (B, C, D, E…) som är infekterade med så kallade bottar (servrarna har blivit zombies) som ingår i ett botnät;
- – den domänens (B, C, D, E…) innehavare är omedvetna om infektionen;
- – botten slussar trafik till slutmottagardomänen (A);
- – DNS-posten ändras ofta, kanske var femte minut, så att trafiken till slutmottagardomänen (A) går via olika infekterade domäner (B, C, D, E…) hela tiden (men alla ingår i samma botnät);
- – resultatet blir att det blir svårt att spåra och stoppa trafiken till den kriminella domänen (A);
- – det förekommer också att de infekterade domänerna (B, C, D, E…) vidarebefordrar trafiken till en irreguljär namnserver, som slussar trafiken vidare. Det kallas för double flux.
– Mer i Wikipedia och se information från ICANN – länk.
[domäner] [skadeprogram] [ändrad 30 april 2019]
en sårbarhet i de flesta Unix-system, upptäckt i september 2014. Den bedömdes som mycket allvarlig. Kallas också för Bash, eftersom sårbarheten finns i kommandotolken Bash. Versioner av Bash fram till och med version 4.3 har den. – Sårbarheten innebär i korthet att en angripare kan använda Bash för att få datorn att köra skadliga program. Den upptäcktes av Stéphane Chazelas (länk). – USA:s National cyber awareness system bedömde Shellshock som en 10:a på en skala från 1 till 10 (länk, arkiverad). Patchar som avlägsnar sårbarheten kan laddas ner från Bugzilla (länk).
[sårbarheter] [unix] [ändrad 1 mars 2018]
(pseudonymity) – det att man uppträder under pseudonym. Detta till skillnad från anonymitet, vilket strikt talat innebär att man inte uppger något namn alls. Man kan använda uttrycket att vara pseudonym. Den som är pseudonym döljer sitt riktiga namn, men har ändå en identitet i ett forum eller annat sammanhang. Hon kan alltså göra många inlägg som kopplas till samma avsändare. Pseudonymitet är också något annat än att uppträda under signatur – en signatur används inte för att dölja personens faktiska identitet. – Jämför med pseudoanonymitet.
[dold identitet] [pseudonymer] [ändrad 16 augusti 2017]