- – se black hat hacker;
- – Black hat – en återkommande konferens om it‑säkerhet, anordnad sedan 1997 på olika platser i världen. – Se blackhat.com;
- – se black hat optimization;
- – Blackhat – film från 2015 om cyberbrott, se IMDb (länk).
[it-säkerhet] [hackare] [konferenser] [spelfilmer] [sökmotorer] [ändrad 7 juni 2017]
20 januari varje år. Då ska alla byta lösenord. – Lösenordsbytardagen instiftades år 2010 av tidningen PC för alla (länk). – Se losenordsbytardagen.se. – I denna artikel (borttagen) från januari 2017 hävdar Anne Marie Eklund Löwinder på Internetstiftelsen att man inte bör byta lösenord om det inte är nödvändigt och om man har ett lösenord som är bra. – Se också lösenordsförnyelse.
[lösenord] [årsdagar] [ändrad 3 maj 2019]
en samordnad attack med infiltrationsprogram som sedan 2007 har samlat in dokument från internationella organisationer. – Red October upptäcktes i december 2012. Angriparna har installerat program hos de angripna datorerna, och de programmen har samlat in och vidarebefordrat känsliga dokument till angriparna. Dokumenten är från organisationer som EU och Nato. Ett tusental datorer tros vara infekterade. – Red October är det namn som Kaspersky Lab, som upptäckte attacken, använder – se denna länk.
[attacker] [ändrad 15 september 2020]
(journaling file system) – filsystem som prickar av alla förändringar i en journal (logg) när det genomför dem i själva filsystemet. – Syftet är att skydda filsystemet mot fel som uppstår vid krascher och strömavbrott. Varje åtgärd i ett filsystem består av flera steg, och vid ett plötsligt avbrott kan några av stegen vara klara, men inte alla. Det kan till exempel leda till att filsystemet tror att en fil är sparad, trots att den inte är det. Med ett journalförande filsystem är det enklare att kontrollera att allt är som det ska.
[filer] [it-säkerhet] [ändrad 10 maj 2018]
(social engineering) – att förleda människor att avslöja lösenord och annan information av betydelse för it‑säkerhet genom att tala med dem eller kommunicera med e‑post. Kan också kallas för dupering. – En form av social manipulering är falska förevändningar (pretexting). – Se också blagging. – Om man använder falsk e‑post och falska webbsidor för att dupera folk kallas det också för nätfiske (phishing). – Ett annat icke‑tekniskt sätt att överlista säkerhetssystem är soptunnedykning. Allt detta är former av hackande i betydelsen konsten att begå dataintrång. – Det engelska uttrycket social engineering, på svenska social ingenjörskonst, är hämtat från politiken – se Wikipedia. – Läs också om programmet Ava.
[bluff och båg] [hackare] [social manipulering] [ändrad 6 mars 2018]
en nerlagd arbetsgrupp som skulle ta fram förslag om hur man skulle göra det svårt att förfalska avsändaradresser i e‑post och på så vis motarbeta spam. – marid ingick i internets tekniska ledningsgrupp IETF och grundades 2004. I september samma år lades marid ner på grund av oenighet. Oenigheten gällde främst Microsofts förslag Sender ID. – Dokumentation om marid finns kvar på IETF:s webbsidor. (Namnet marid skrevs med litet m. Det stod för MTA authorization records in DNS.)
[e-post] [falsk avsändare] [förkortningar på M] [nerlagt] [spam] [ändrad 12 mars 2023]
(cross-site scripting, förkortat XSS) – en metod för sabotage av webbsidor utförd av besökare på webbsidan: besökaren utnyttjar möjligheten att skicka data till webbservern (till exempel genom att fylla i personuppgifter i ett formulär på en sida) för att överföra (injicera) programkod (skript eller annan kod) som servern sedan exekverar. I stället för att bara fylla i sitt namn i ett fält matar sabotören alltså in HTML‑kod eller ett skript. Beroende på vilka sårbarheter som finns i serverns säkerhetssystem kan detta leda till mer eller mindre allvarliga problem. – Den engelska benämningen cross‑site scripting syftar på en av de tidigaste formerna av webbkodinjektion, men det finns varianter av webbkodinjektion som varken är cross‑site eller skriptbaserade. Förkortningen XSS infördes för att man ville undvika förväxling med CSS i betydelsen cascading stylesheets. – Läs mer om cross‑site scripting i Wikipedia.
[attacker] [webben] [ändrad 10 november 2018]
omstyrning av besökare från en äkta webbsida till en annan, förfalskad webbsida i syfte att lura besökarna på information eller pengar. Oftast gäller det att komma över användarnamn och lösenord genom att besökaren försöker logga in på den falska sidan. (Se också nätfiske – phishing – pharming kallas ibland för ”phishing utan bete”.) – Pharming är möjligt därför att bedragare kan manipulera DNS-servrarna, de servrar som knyter webbadresser (URL:er) till fysiska adresser på internet (se DNS‑förgiftning). Manipulationen är möjlig på grund av en sårbarhet i programmen som styr DNS‑servrarna. – Varför det heter pharming vet ingen säkert. Det kan ha att göra med att pharming (pharmaceutical farming) också är ett ord för genmanipulation som görs i syfte att få växter eller djur att framställa råvaror till läkemedel (biopharming, gene pharming). – Läs också om drive‑by pharming.
[bluff och båg] [domäner] [it-säkerhet] [ändrad 16 maj 2018]
(voice recognition eller speaker recognition) – knytande av en röst till en bestämd person med användning av datorprogram. – Röstigenkänning är alltså en typ av kroppsavläsning eller biometri. En systematisk beskrivning av en persons röst kallas för röstprofil. En inspelning av en röst som ska identifieras kallas för ett röstavtryck. – Skilj mellan röstigenkänning (fastställande av vem som rösten tillhör) och taligenkänning (fastställande av vad rösten säger). – Se också igenkänning.
[biometri] [språkteknik] [ändrad 14 december 2020]
(dictionary attack) – i it-säkerhet: försök att logga in på en dator eller ett nätverk genom att pröva med en lista med sannolika lösenord. Sådana listor (wordlists) brukar innehålla vanliga ord, för- och efternamn samt annat som brukar användas som lösenord. – Skydd mot ordlisteattacker är:
- – välj långa lösenord. Angriparna måste ju sätta en övre gräns för hur långa ord de testar, så ju längre lösenord du väljer, desto lägre risk för att angriparen prövar med ett som är tillräckligt långt;
- – sätt samman lösenordet av flera ord utan inbördes sammanhang (se diceware);
- – blanda stora och små bokstäver i lösenordet (lösenord är skiftkänsliga);
- – stoppa in siffror och skiljetecken och byt ut bokstäver mot lämpliga siffror. Exempel: r3nHjord%svaGdr1cka&B0rne0.
– Om angriparen i stället prövar alla tänkbara teckenkombinationer är det en uttömmande attack (brute force attack). De flesta webbsidor tillåter bara ett fåtal misslyckade försök till inloggning, sedan blockeras kontot tillfälligt eller permanent.
[attacker] [lösenord] [ändrad 10 januari 2022]