Red October

en samordnad attack med infiltrationsprogram som sedan 2007 har samlat in dokument från internationella organisationer. Red October upptäcktes i december 2012. Angriparna har installerat program hos de angripna datorerna, och de programmen har samlat in och vidarebefordrat känsliga dokument till angriparna. Dokumenten är från organisationer som EU och Nato. Ett tusental datorer tros vara infekterade. – Red October är det namn som Kaspersky Labs, som upptäckte attacken, använder – se denna länk.

[attacker] [ändrad 15 september 2020]

journalförande filsystem

(journaling file system) – filsystem som prickar av alla förändringar i en journal (logg) när det genom­för dem i själva filsystemet. – Syftet är att skydda filsystemet mot fel som uppstår vid krascher och strömavbrott. Varje åtgärd i ett filsystem består av flera steg, och vid ett plötsligt avbrott kan några av stegen vara klara, men inte alla. Det kan till exempel leda till att filsystemet tror att en fil är sparad, trots att den inte är det. Med ett journalförande filsystem är det enklare att kontrollera att allt är som det ska.

[filer] [it-säkerhet] [ändrad 10 maj 2018]

social manipulering

(social engineering) – att förleda människor att avslöja lösen­ord och annan information av betydelse för it‑säkerhet genom att tala med dem eller kommunicera med e‑post. Kan också kallas för dupering. – En form av social manipulering är falska före­vänd­ningar (pretexting). – Se också blagging. – Om man använder falsk e‑post och falska webb­sidor för att dupera folk kallas det också för nätfiske (phishing). – Ett annat icke‑tekniskt sätt att överlista säkerhetssystem är soptunnedykning. Allt detta är former av hackande i betydelsen konsten att begå data­intrång. – Det engelska uttrycket social engineering, på svenska social ingenjörskonst, är hämtat från politiken, se Wikipedia. – Läs också om pro­grammet Ava.

[bluff och båg] [hackare] [social manipulering] [ändrad 6 mars 2018]

Marid

MTA authorization records in DNS – en nerlagd arbetsgrupp som inom internets tekniska ledningsgrupp IETF ut­arbe­tade förslag om att motarbeta spam genom att göra det svårare att förfalska avsändaradresser i e‑post. Gruppen lades ned i september 2004 på grund av oenighet. Oenigheten gällde främst Microsofts förslag Sender ID. – Arbetsgruppens webbsidor finns kvar på IETF:s webbsidor.

[e-post] [förkortningar på M] [identifiering] [nerlagt] [spam] [ändrad 28 december 2019]

webbkodinjektion

(cross-site scripting, förkortat XSS) – en metod för sabotage av webb­sidor utförd av besök­are på webb­sidan: be­sök­aren utnyttjar möjlig­heten att skicka data till webb­servern (till exempel genom att fylla i personuppgifter i ett formulär på en sida) för att överföra (injicera) program­kod (skript eller annan kod) som servern sedan exekverar. I stället för att bara fylla i sitt namn i ett fält matar sabotören alltså in HTML‑kod eller ett skript. Beroende på vilka sår­bar­heter som finns i serverns säker­hets­system kan detta leda till mer eller mindre allvar­liga problem. – Den engelska benämningen cross‑site scripting syftar på en av de tidigaste formerna av webbkodinjektion, men det finns varianter av webb­kod­injek­tion som varken är cross‑site eller skriptbaser­ade. Förkort­ningen XSS infördes för att man ville undvika förväxling med CSS i betyd­elsen cascading stylesheets. – Läs mer om cross‑site scripting i Wikipedia.

[attacker] [webben] [ändrad 10 november 2018]

pharming

omstyrning av besökare från en äkta webb­sida till en annan, för­falskad webb­sida i syfte att lura besökarna på information eller pengar. Oftast gäller det att komma över användarnamn och lösenord genom att besökaren försöker logga in på den falska sidan. (Se också nätfiskephishing – pharming kallas ibland för ”phishing utan bete”.) – Pharm­ing är möjligt därför att bedragare kan manipu­lera DNS-servrarna, de servrar som knyter webbadresser (URL:er) till fysiska adresser på internet (se DNS‑förgiftning). Manipulationen är möjlig på grund av en sårbarhet i programmen som styr DNS‑servrarna. – Var­för det heter pharming vet ingen säkert. Det kan ha att göra med att pharming (pharmaceutical farming) också är ett ord för genmanipula­tion som görs i syfte att få växter eller djur att fram­ställa råvaror till läkemedel (biopharming, gene pharming). – Läs också om drive‑by pharming.

[bluff och båg] [domäner] [it-säkerhet] [ändrad 16 maj 2018]

röstigenkänning

(voice recognition eller speaker recognition) – knytande av en röst till en bestämd person med användning av dator­­program. – Röst­igen­känning är alltså en typ av kropps­avläsning eller bio­metri. En systematisk beskrivning av en persons röst kallas för röst­­profil. En in­­spel­ning av en röst som ska identifieras kallas för ett röst­­­av­tryck. – Skilj mellan röst­­igen­­känning (att fast­ställa vem som rösten till­hör) och tal­­igen­­­känning (att fast­­­ställa vad som rösten säger).

[biometri] [språkteknik] [ändrad 23 januari 2018]

ordlisteattack

(dictionary attack) – i it-säkerhet: försök att logga in på ett nät genom att testa en lång lista med sannolika lösen­­ord. Sådana listor (word­lists) brukar innehålla vanliga ord, för- och efter­­namn samt annat som brukar användas som lösen­ord. Skydd mot ordliste­attacker är:

  • – välj långa lösenord. Angrip­arna måste ju sätta en övre gräns för hur långa ord de testar, så ju längre lösenord du väljer, desto lägre risk för att angriparen prövar med ett som är tillräckligt långt;
  • – sätt samman lösenordet av flera ord utan inbördes sammanhang (se diceware);
  • – blanda stora och små bok­stäver i lösenordet (lösen­ord är skift­käns­liga);
  • – stoppa in siffror och skiljetecken och byt ut bokstäver mot lämpliga siffror. Exempel: r3nHjord%svaGdr1cka&B0rne0.

– Om an­grip­aren i stället prövar alla tänk­­bara tecken­­kombina­tioner är det en ut­tömm­ande attack (brute force attack). De flesta webb­­sidor tillåter bara ett fåtal miss­­lyckade för­sök till in­logg­ning, sedan blockeras kontot till­fäll­igt eller perma­nent.

[attacker] [lösenord] [ändrad 13 januari 2018]

Diffie-Hellman

i kryptering: ett protokoll för hur två parter som kommunicerar över nätet tillsammans skapar en hemlig krypterings­nyckel. – Med Diffie‑Hellman‑proto­kollet kan parterna över nätet ut­växla all information som behövs för att skapa en gemen­sam krypterings­nyckel utan att nyckeln som hel­het överförs. Om någon avläser kommunikationen får den personen eller organisationen aldrig till­räckligt med in­formation för att räkna ut nyckeln. (I varje fall inte utan till­gång till kraft­fulla datorer och orimligt mycket tid.) Protokollet kan också an­vändas av fler än två parter. – Det utvecklades av Whitfield Diffie och Martin Hellman, och presenterades 1976. – Martin Hell­man anser att proto­kollet bör kallas för Diffie‑Hellman‑Merkle för att hedra Ralph Merkle (länk), vars idéer protokollet bygger på. – Observera att Diffie‑Hellman inte är en krypteringsalgoritm. Den första algoritmen för asymmetrisk kryptering var RSA. – Diffie–Hellmann används bland annat för ut­växling av nycklar i internet­telefoni, se ZRTP.

[kryptering] [ändrad 6 juni 2017]