FIDO Alliance

en branschorganisation för utveckling av standardiserade inloggnings‑system utan lösenord. – FIDO Alliance vill i stället att man ska kunna logga in på alla anslutna tjänster med fingeravtryck eller annan biometrisk identifiering, PIN, USB‑minne eller med en säkerhetsnyckel. Man ska alltså inte behöva ha särskilda lösenord och användarnamn för varje tjänst (jämför med e‑legitimation). Lösningen förutsätter att man har installerat ett program från FIDO Alliance, och har registrerat sitt identifikationskännetecken. Efter det ska man kunna logga in på alla tjänster som är anslutna till FIDO Alliance på samma sätt. – FIDO har utvecklat tre identifieringssystem: se UAF och U2F samt det nyare FIDO2. – Microsoft berättade i februari 2015 att version 10 av Windows ska vara anpassad till FIDO – se också Windows Hello. –  FIDO uppges stå för Fast ID online eller Fast identity online. Men det är namnet på organisationens lösningar, inte på själva organisationen. Grundades 2013. – Se fidoalliance.org.

[inloggning] [organisationer] [ändrad 22 februari 2023]

Tiger

  1. – en extra säker mobiltelefon med kryp­te­ring från det svenska företaget Sectra (länk). Det finns flera modeller. Tiger/S 7401 från 2015 är gjord för att uppfylla Natos krav på säker­het, SECURE. – Se Sectras webbsidor (länk). – Läs också om Black, Blackphone†, CryptoPhone, GranitePhone och Solarin;
  2. – version 10.4 av OS X (numera macOS), släppt i april 2005. Den innehöll bland annat den interna sökmotorn Spot­light. Tiger var efterföljare till Panther och föregångare till Leopard.

[it-säkerhet] [macos] [macos-versioner] [mobiltelefoner] [ändrad 21 februari 2018]

DNS-amplifiering

(DNS amplification, DNS reflection) – en typ av överbelastningsattack som utnyttjar namnservrar i DNS‑systemet. Namnservern används som ovetande mellanhand i angreppet. – Angriparen skickar förfrågningar om uppslagning (att hitta den IP‑adress som motsvarar en viss webbadress, url) till en namnserver. En enkel förfrågan kan generera stora datamängder. För­frågan är försedd med falsk avsändaradress (se spoofing), så svaren skickas till en annan server. Den servern är det egentliga målet för attacken. Genom att sätta igång ett antal sådana förfrågningar kan man bombardera en server med mycket större datamängder än vid ett direkt angrepp. En förutsättning är att namnservern som används som mellan­hand är en öppen rekursiv resolver, något som bör undvikas.

[attacker] [internet] [ändrad 9 maj 2018]

sårbarhetsfönster

tiden mellan att en sår­bar­het i ett program, ett operativ­­system eller en tjänst blir känd för le­ve­ran­tör­en till att den har åt­gärdats. – På engelska: window of vulnerability, förkortat WoV.

[sårbarheter] [ändrad 16 maj 2018]

Zeroaccess

en trojansk häst som bedöms ha infekterat minst en till två miljoner datorer. Upptäcktes 2011. I december 2013 hävdade Microsoft, FBI och European cybercrime centre att de hade ingripit mot verksam­heten. –Zeroaccess kopplar samman de infekte­rade datorerna i ett botnät. Botnätet utför, utan att ägarna av de infekte­rade datorerna vet om det, vanligtvis en eller båda av två tjänster. Antingen utför de beräk­ningar för att skaffa krypto­valutan bitcoin eller också deltar de i klick­bedräg­eri i stor skala. Zero­access är också känt som max++ och Sirefef.

[skadeprogram] [ändrad 31 juli 2019]

Knox

  1. Samsung Knox – säkerhetssystem för operativsystemet Android, utvecklat av Samsung, delvis baserat på SE Android. – Läs mer på Samsungs webbsidor;
  2. – nerlagt krypterings- och säkerhets­kopierings­program för Mac från AgileBits (se 1password.com).

– Båda namnen anspelar på Fort Knox, den om­sorgs­­fullt skyddade plats där USA förvarar sina guldreserver.

[it-säkerhet] [nerlagt] [ändrad 26 juli 2018]

Nordeabrev

på 00-talet: förfalskat brev som uppgavs komma från banken Nordea, och som uppmanade bankens kunder att logga in på en falsk version av Nordeas webbsida. Syftet var att komma åt kundernas inloggningsuppgifter, alltså nätfiske (phishing). Även andra banker utsattes för motsvarande attacker, men Nordeas kunder var under åren 2006—2007 särskilt utsatta, troligen beroende på att Nordeas säkerhetssystem för internetkunder då ansågs vara det svagaste bland svenska banker. (Nordea använde då engångskoder på skrapkort.) Under 2008 införde Nordea ett säkrare system med dosor som genererade engångskoder, och som bara fungerar ihop med kundens bankkort, senare också bank-id. Sedan dess har Nordeabreven upphört. (Däremot har inte nätfiske i andra former upphört.)

[social manipulering] [ändrad 11 april 2018]

drive-by pharming

manipulation av internet-routrar i syfte att komma åt lösen­ord och användar­namn. – An­griparen manipulerar användarens internet­router så att den styr användaren till en för­falskad sida (se pharming). Syftet är att lura användaren att uppge lösen­ord och an­vändar­namn på den falska sidan (se nätfiske eller phishing). Den angripna routern är oftast en trådlös router för hemmabruk. – An­vändaren kan till exempel vilja besöka sin banks sida, men den manipulerade routern hämtar i stället en till utseendet likadan sida som angriparna har ställt i ordning. När användaren loggar in kan bedragarna avläsa hennes lösen­ord och användar­namn. Hur detta går till beskrivs i ett blogginlägg (från 2007) på Symantecs sajt: (arkiverat). För att skydda sig mot drive-by pharming räcker det med att ändra det för­inställda lösenordet på internet­routern. (Se också drive-by.)

[it-säkerhet] [ändrad 3 mars 2020]

DKIM

Domain keys identified mail – en metod för äkthetskontroll av e‑post. – Syftet med DKIM är att man ska kunna avslöja förfalskade avsändare av sådant som spam (spoofing) och försök till nätfiske (phishing). Man kan med DKIM se ifall meddelandet verkligen kommer från den domän som står i avsändaradressen (till exempel domänen idg.se). Man kan också se ifall innehållet i meddelandet har ändrats. – DKIM är en efterföljare till det tidigare Domainkeys. Metoden har utvecklats av Yahoo och Cisco och presenterades 2004. Den har fastställts som standard av internets tekniska ledningsgrupp IETF i RFC nummer 5585: länk. – En svårighet som DKIM inte löser är att e‑post ibland sänds av skadeprogram som har installerats på offrets dator, och som använder offrets adressbok för att skicka e‑post. E‑posten kan då tekniskt spåras till den uppgivna avsändaren, men det är ändå inte han eller hon som har skrivit e‑posten. – Se dkim.org (från 2007). – Läs också om Sender policy framework (SPF) och DMARC.

[e-post] [falsk avsändare] [förkortningar på D] [rfc] [ändrad 18 december 2020]