– namn på flera skadeprogram:
- – en mask från 2001. Den angrep it‑system som körde servern Microsoft IIS. Från infekterade system gjorde den överbelastningsattacker mot Microsofts webbsidor. Den är helt utrotad;
- – en trojansk häst som angriper datorer med Windows. Den upptäcktes 2007. Den ansågs efter något år vara nästan utrotad, men kan finnas kvar här och där. Den går under flera andra namn (se Wikipedia). Storm användes för att sprida botnätet med samma namn, se här:
- – ett botnät som 2007 infekterade miljoner datorer med trojanska hästar. De gjorde de angripna datorerna till zombies som, utan ägarens vetskap, kunde fjärrstyras av personerna bakom botnätet. De angripna datorerna kunde instrueras att göra olika saker, som att skicka spam, delta i överbelastningsattacker eller att skada eller övervaka den angripna datorn. Botnätet anses ha blivit oskadliggjort efter ungefär ett år, men det har kommit ny, liknande ohyra.
[skadeprogram] [ändrad 25 februari 2019]
platsen där britterna under andra världskriget knäckte tyskarnas kryptering. – Alan Turing† arbetade under kriget på Bletchley Park, och där byggdes datorn Colossus†. Bletchley Park är ett gods några tiotal kilometer norr om London. Numera museum. – Mer information finns på bletchleypark.org.uk. – 2018 invigdes National college of cybersecurity, en gymnasieutbildning i kryptologi, på Bletchley Park – se qufaro.uk.
[för- och bihistoria] [kryptering] [platser] [utbildningar] [ändrad 1 oktober 2018]
ett program som krypterar filerna på hårddisken i Linuxsystem. Det är en efterföljare till Cryptoloop. Förkortningen dm står för device-mapper, ett annat program som krävs för att dm‑crypt ska fungera. Device-mapper är ett program som gör att man kan hantera diskarna i ett Linuxsystem som logiska volymer, alltså lägga upp ett filsystem oberoende av filernas plats på de fysiska hårddiskarna. – Mer om dm‑crypt på denna webbsida.
[kryptering] [ändrad 17 december 2019]
(meltdown) – det att ett datornät helt slutar att fungera på grund av för mycket trafik. Det beror vanligen på tekniskt fel eller sabotage. Vid normal hög belastning händer nämligen inget värre än att trafiken går långsammare. – Se broadcast storm och överbelastningsattack. – Orsaken till härdsmälta kan vara ett slags paket som kallas för tjernobylpaket.
[it-säkerhet] [nätverk] [ändrad 27 mars 2018]
ett program som upptäcker otillåten utrustning i nätverk. – PhoneSweep utvecklades för att upptäcka otillåtna modem, men kan nu genomsöka nätverk efter många slags otillåten ansluten utrustning. – PhoneSweep lanserades 1998 av amerikanska Sandstorm Enterprises som 2010 köptes av Niksun (niksum.com). PhoneSweep säljs fortfarande (2021) – se niksun.com/product….
[it-säkerhet] [ändrad 1 juni 2021]
en amerikansk samarbetsorganisation för fackfolk inom systemadministration, datasäkerhet och nätverk, grundad 1989. – SANS står för system administration, networking, security. SANS Institute anordnar utbildning, utfärdar certifikat, bedriver forskning och publicerar nyheter och varningar för virus och andra it‑säkerhetsrisker genom Internet storm center. Förutom beskrivningar av aktuella säkerhetshot har SANS rapporter om vad som har hänt med äldre hot, se denna länk. – Se sans.org.
[it-säkerhet] [yrkesorganisationer] [ändrad 16 maj 2018]
en mask som spreds under 2003. Den angrep datorer med Windows 2000† och Windows XP†. Blaster kallades också för MSBlast, Lovesan och Lovsan.
[skadeprogram] [ändrad 8 februari 2018]
(Chernobyl packet) – paket som orsakar en broadcast storm och eventuellt också härdsmälta i ett datornät. – Ett tjernobylpaket är adresserat på ett sådant sätt att det sätter igång en rundsändning hos mottagaren (samma paket skickas till alla i nätet), och detta leder i sin tur till en kedjereaktion av meddelanden och svar på meddelanden. – Uppkallat efter kärnreaktorhaveriet 1986 i Tjernobyl i Ukraina (Tjornobyl på ukrainska).
[attacker] [ändrad 8 januari 2018]
- – i it-säkerhet: en blotta – något i ett it‑system som underlättar för angripare att räkna ut hur systemet kan angripas. – En exponering ger inte angriparen direkt möjlighet att tränga in i it‑systemet, men det ger angriparen möjlighet att studera och kartlägga det, och att komma över användbar information. Exponeringar är alltså inte lika allvarliga säkerhetsbrister som sårbarheter. – På engelska: exposure;
- – i reklam: se sidexponering;
- – i fotografering: kombination av bländare och slutartid.
[it-säkerhet] [kameror] [webbstatistik] [ändrad 16 maj 2018]
(CVE) – standardiserade namn på sårbarheter och exponeringar i it‑system. Namnen kallas för CVE identifiers eller CVE‑id. – Syftet med CVE är att underlätta samarbete och informationsutbyte mellan säkerhetsansvariga genom att ge hoten enhetliga namn med beskrivningar. Namngivningen samordnas inom företaget Mitre. – Se cve.mitre.org. – Se också MAEC (Malware attribute enumeration and characterization).
[skadeprogram] [skydd] [ändrad 7 november 2017]