Storm

– namn på flera skade­program:

  1. – en mask från 2001. Den angrep it‑system som körde servern Microsoft IIS. Från in­fek­te­rade system gjorde den överbelastningsattacker mot Micro­softs webbsidor. Den är helt utrotad;
  2. – en trojansk häst som an­griper datorer med Windows. Den upptäcktes 2007. Den ansågs efter något år vara nästan utrotad, men kan finnas kvar här och där. Den går under flera andra namn (se Wikipedia). Storm användes för att sprida bot­nätet med samma namn, se här:
  3. – ett botnät som 2007 infekterade miljoner datorer med trojanska hästar. De gjorde de an­gripna datorerna till zombies som, utan ägarens vetskap, kunde fjärr­styras av per­sonerna bakom bot­nätet. De an­gripna dator­erna kunde in­stru­eras att göra olika saker, som att skicka spam, delta i överbelastningsattacker eller att skada eller övervaka den angripna datorn. Botnätet anses ha blivit oskadlig­gjort efter ungefär ett år, men det har kommit ny, liknande ohyra.

[skadeprogram] [ändrad 25 februari 2019]

Bletchley Park

platsen där britterna under andra världs­kriget knäckte tyskarnas kryptering. – Alan Turing† arbetade under kriget på Bletchley Park, och där byggdes datorn Colossus†. Bletchley Park är ett gods några tiotal kilo­meter norr om London. Numera museum. – Mer information finns på bletchleypark.org.uk. – 2018 invigdes National college of cybersecurity, en gymnasieutbild­ning i kryptologi, på Bletchley Park – se qufaro.uk.

[för- och bihistoria] [kryptering] [platser] [utbildningar] [ändrad 1 oktober 2018]

dm-crypt

ett program som krypterar filerna på hårddisken i Linuxsystem. Det är en efterföljare till Cryptoloop. Förkortningen dm står för device-mapper, ett annat program som krävs för att dm‑crypt ska fungera. Device-mapper är ett program som gör att man kan hantera diskarna i ett Linuxsystem som logiska volymer, alltså lägga upp ett filsystem oberoende av filernas plats på de fysiska hårddiskarna. – Mer om dm‑crypt på denna webbsida.

[kryptering] [ändrad 17 december 2019]

PhoneSweep

ett program som upptäcker otillåten utrustning i nätverk. – PhoneSweep utvecklades för att upptäcka otillåtna modem, men kan nu genomsöka nätverk efter många slags otillåten ansluten utrustning. – PhoneSweep lanserades 1998 av amerikanska Sandstorm Enterprises som 2010 köptes av Niksun (niksum.com). PhoneSweep säljs fortfarande (2021) – se niksun.com/product….

[it-säkerhet] [ändrad 1 juni 2021]

SANS Institute

en amerikansk samarbetsorganisation för fackfolk inom systemadministration, datasäkerhet och nätverk, grundad 1989. – SANS står för system administration, networking, security. SANS Institute anordnar utbildning, utfärdar certifikat, bedriver forskning och publicerar nyheter och varningar för virus och andra it‑säkerhetsrisker genom Internet storm center. Förutom beskrivningar av aktuella säkerhetshot har SANS rapporter om vad som har hänt med äldre hot, se denna länk. – Se sans.org.

[it-säkerhet] [yrkesorganisationer] [ändrad 16 maj 2018]

tjernobylpaket

(Chernobyl packet)paket som orsakar en broadcast storm och eventuellt också härdsmälta i ett datornät. – Ett tjernobylpaket är adresserat på ett sådant sätt att det sätter igång en rundsändning hos mottagaren (samma paket skickas till alla i nätet), och detta leder i sin tur till en kedjereaktion av meddelanden och svar på meddelanden. – Uppkallat efter kärnreaktorhaveriet 1986 i Tjernobyl i Ukraina (Tjornobyl på ukrainska).

[attacker] [ändrad 8 januari 2018]

exponering

  1. – i it-säkerhet: en blotta – något i ett it‑system som under­lättar för angripare att räkna ut hur systemet kan angripas. – En exponering ger inte angriparen direkt möjlighet att tränga in i it‑systemet, men det ger angriparen möjlighet att studera och kart­lägga det, och att komma över användbar information. Exponeringar är alltså inte lika allvarliga säkerhets­brister som sårbarheter. – På engelska: exposure;
  2. – i reklam: se sidexponering;
  3. – i fotografering: kombination av bländare och slutartid.

[it-säkerhet] [kameror] [webbstatistik] [ändrad 16 maj 2018]

Common vulnerabilities and exposures

(CVE) – standardiserade namn på sår­bar­heter och exponeringar i it‑system. Namnen kallas för CVE identifiers eller CVE‑id. – Syftet med CVE är att under­­lätta sam­arbete och informations­­utbyte mellan säkerhetsansvariga genom att ge hoten en­hetliga namn med beskrivningar. Namngivningen samordnas inom företaget Mitre. – Se cve.mitre.org. – Se också MAEC (Malware attribute enumeration and characterization).

[skadeprogram] [skydd] [ändrad 7 november 2017]