en branschorganisation för utveckling av standardiserade inloggnings‑system utan lösenord. – FIDO Alliance vill i stället att man ska kunna logga in på alla anslutna tjänster med fingeravtryck eller annan biometrisk identifiering, PIN, USB‑minne eller med en säkerhetsnyckel. Man ska alltså inte behöva ha särskilda lösenord och användarnamn för varje tjänst (jämför med e‑legitimation). Lösningen förutsätter att man har installerat ett program från FIDO Alliance, och har registrerat sitt identifikationskännetecken. Efter det ska man kunna logga in på alla tjänster som är anslutna till FIDO Alliance på samma sätt. – FIDO har utvecklat tre identifieringssystem: se UAF och U2F samt det nyare FIDO2. – Microsoft berättade i februari 2015 att version 10 av Windows ska vara anpassad till FIDO – se också Windows Hello. – FIDO uppges stå för Fast ID online eller Fast identity online. Men det är namnet på organisationens lösningar, inte på själva organisationen. Grundades 2013. – Se fidoalliance.org.
[inloggning] [organisationer] [ändrad 22 februari 2023]
- – en extra säker mobiltelefon med kryptering från det svenska företaget Sectra (länk). Det finns flera modeller. Tiger/S 7401 från 2015 är gjord för att uppfylla Natos krav på säkerhet, SECURE. – Se Sectras webbsidor (länk). – Läs också om Black, Blackphone†, CryptoPhone, GranitePhone och Solarin;
- – version 10.4 av OS X (numera macOS), släppt i april 2005. Den innehöll bland annat den interna sökmotorn Spotlight. Tiger var efterföljare till Panther och föregångare till Leopard.
[it-säkerhet] [macos] [macos-versioner] [mobiltelefoner] [ändrad 21 februari 2018]
(DNS amplification, DNS reflection) – en typ av överbelastningsattack som utnyttjar namnservrar i DNS‑systemet. Namnservern används som ovetande mellanhand i angreppet. – Angriparen skickar förfrågningar om uppslagning (att hitta den IP‑adress som motsvarar en viss webbadress, url) till en namnserver. En enkel förfrågan kan generera stora datamängder. Förfrågan är försedd med falsk avsändaradress (se spoofing), så svaren skickas till en annan server. Den servern är det egentliga målet för attacken. Genom att sätta igång ett antal sådana förfrågningar kan man bombardera en server med mycket större datamängder än vid ett direkt angrepp. En förutsättning är att namnservern som används som mellanhand är en öppen rekursiv resolver, något som bör undvikas.
[attacker] [internet] [ändrad 9 maj 2018]
tiden mellan att en sårbarhet i ett program, ett operativsystem eller en tjänst blir känd för leverantören till att den har åtgärdats. – På engelska: window of vulnerability, förkortat WoV.
[sårbarheter] [ändrad 16 maj 2018]
en trojansk häst som bedöms ha infekterat minst en till två miljoner datorer. Upptäcktes 2011. I december 2013 hävdade Microsoft, FBI och European cybercrime centre att de hade ingripit mot verksamheten. –Zeroaccess kopplar samman de infekterade datorerna i ett botnät. Botnätet utför, utan att ägarna av de infekterade datorerna vet om det, vanligtvis en eller båda av två tjänster. Antingen utför de beräkningar för att skaffa kryptovalutan bitcoin eller också deltar de i klickbedrägeri i stor skala. Zeroaccess är också känt som max++ och Sirefef.
[skadeprogram] [ändrad 31 juli 2019]
- – Samsung Knox – säkerhetssystem för operativsystemet Android, utvecklat av Samsung, delvis baserat på SE Android. – Läs mer på Samsungs webbsidor;
- – nerlagt krypterings- och säkerhetskopieringsprogram för Mac från AgileBits (se 1password.com).
– Båda namnen anspelar på Fort Knox, den omsorgsfullt skyddade plats där USA förvarar sina guldreserver.
[it-säkerhet] [nerlagt] [ändrad 26 juli 2018]
på 00-talet: förfalskat brev som uppgavs komma från banken Nordea, och som uppmanade bankens kunder att logga in på en falsk version av Nordeas webbsida. Syftet var att komma åt kundernas inloggningsuppgifter, alltså nätfiske (phishing). Även andra banker utsattes för motsvarande attacker, men Nordeas kunder var under åren 2006—2007 särskilt utsatta, troligen beroende på att Nordeas säkerhetssystem för internetkunder då ansågs vara det svagaste bland svenska banker. (Nordea använde då engångskoder på skrapkort.) Under 2008 införde Nordea ett säkrare system med dosor som genererade engångskoder, och som bara fungerar ihop med kundens bankkort, senare också bank-id. Sedan dess har Nordeabreven upphört. (Däremot har inte nätfiske i andra former upphört.)
[social manipulering] [ändrad 11 april 2018]
nätfiske (phishing) som riktar sig mot ett litet företag (en ”pöl”). – Se också spear phishing.
[attacker] [nätfiske] [ändrad 15 juli 2017]
manipulation av internet-routrar i syfte att komma åt lösenord och användarnamn. – Angriparen manipulerar användarens internetrouter så att den styr användaren till en förfalskad sida (se pharming). Syftet är att lura användaren att uppge lösenord och användarnamn på den falska sidan (se nätfiske eller phishing). Den angripna routern är oftast en trådlös router för hemmabruk. – Användaren kan till exempel vilja besöka sin banks sida, men den manipulerade routern hämtar i stället en till utseendet likadan sida som angriparna har ställt i ordning. När användaren loggar in kan bedragarna avläsa hennes lösenord och användarnamn. Hur detta går till beskrivs i ett blogginlägg (från 2007) på Symantecs sajt: (arkiverat). För att skydda sig mot drive-by pharming räcker det med att ändra det förinställda lösenordet på internetroutern. (Se också drive-by.)
[it-säkerhet] [ändrad 3 mars 2020]
Domain keys identified mail – en metod för äkthetskontroll av e‑post. – Syftet med DKIM är att man ska kunna avslöja förfalskade avsändare av sådant som spam (spoofing) och försök till nätfiske (phishing). Man kan med DKIM se ifall meddelandet verkligen kommer från den domän som står i avsändaradressen (till exempel domänen idg.se). Man kan också se ifall innehållet i meddelandet har ändrats. – DKIM är en efterföljare till det tidigare Domainkeys. Metoden har utvecklats av Yahoo och Cisco och presenterades 2004. Den har fastställts som standard av internets tekniska ledningsgrupp IETF i RFC nummer 5585: länk. – En svårighet som DKIM inte löser är att e‑post ibland sänds av skadeprogram som har installerats på offrets dator, och som använder offrets adressbok för att skicka e‑post. E‑posten kan då tekniskt spåras till den uppgivna avsändaren, men det är ändå inte han eller hon som har skrivit e‑posten. – Se dkim.org (från 2007). – Läs också om Sender policy framework (SPF) och DMARC.
[e-post] [falsk avsändare] [förkortningar på D] [rfc] [ändrad 18 december 2020]