(SPF) – en teknik som motarbetar spam genom att göra det svårt att förfalska avsändaradresser i e‑post(spoofing). – SPF är ett tillägg till det vanliga e‑postprotokollet SMTP. Enkelt uttryckt innebär SPF att varje domän på en server publicerar en lista över de äkta avsändaradresser som finns på domänen. Internetoperatörers servrar kan därför lätt kolla ifall en uppgiven avsändaradress är äkta. – SPF är skrivet i öppen källkod av Eric Raymond med flera. – Läs mer på openspf.org (nere sedan mars 2019, arkiverad). SPF beskrivs också i RFC 7208: länk. – SPF stod först för Sender permitted from. – Se också Sender ID, ett förslag om att kombinera SPF med Microsofts Caller ID, samt om DKIM och DMARC.
i kryptering: ett protokoll för hur två parter som kommunicerar över nätet tillsammans skapar en hemlig krypteringsnyckel. – Med Diffie‑Hellman‑protokollet kan parterna över nätet utväxla all information som behövs för att skapa en gemensam krypteringsnyckel utan att nyckeln som helhet överförs. Om någon avläser kommunikationen får den personen eller organisationen aldrig tillräckligt med information för att räkna ut nyckeln. (I varje fall inte utan tillgång till kraftfulla datorer och orimligt mycket tid.) Protokollet kan också användas av fler än två parter. – Det utvecklades av Whitfield Diffie och Martin Hellman, och presenterades 1976. – Martin Hellman anser att protokollet bör kallas för Diffie‑Hellman‑Merkle för att hedra Ralph Merkle(länk), vars idéer protokollet bygger på. – Observera att Diffie‑Hellman inte är en krypteringsalgoritm. Den första algoritmen för asymmetrisk kryptering var RSA. – Diffie–Hellmann används bland annat för utväxling av nycklar i internettelefoni, se ZRTP.
Microsofts avvecklade system för identitetshantering på internet. – Windows Cardspace presenterades 2006 under namnet Infocard, och lades ner 2011. Till skillnad från Microsofts system Passport, som mest användes för att förenkla inloggning på Microsofts egna tjänster, var Infocard tänkt att fungera med andra företag som utfärdar identitetshandlingar i olika former. Enkelt uttryckt var tanken att varje användare skulle logga in på en webbsida med bilder av kort som representerade olika tjänster med krav på inloggning. När hon klickade på ett av korten skulle hon automatiskt logga in på den tjänsten. – Ett alternativt projekt var IBM:s och Novells†Higgins†.
ett inloggningstest som ska skilja människor från automatiska program – se robotfilter och Recaptcha. – Ordet: Engelska captcha påstås ibland vara en förkortning för ”completely automated public Turing test to tell computers and humans apart”, men det är uppenbarligen en bakronym. Captcha är en ljudenlig stavning av capture, men det anspelar också på gotcha (för ”got you” – ”där fick jag dig”). Ordet captcha lanserades 2003 av Luis von Ahn med flera i denna artikel: länk. Där förekommer, förutom benämningen captcha, uttrycket ”automated Turing test” flera gånger, men inte resten av den påstådda uttydningen. – En captcha attack är när robotfilter används i samband med nätfiske(phishing). Då är det angriparen som använder en captcha för att förvissa sig om att offret, som loggar in på en förfalskad sida, är en riktig människa, inte ett säkerhetssystem.
(Network mapper) – ett säkerhetsprogram som kartlägger datornätverk. – Nmap tar reda på vilka datorer som finns i ett nätverk, vilka operativsystem som de kör, vilka portar som är öppna och vilka datorer som är fjärranslutna. Nmap används för övervakning av säkerheten – men också som hjälpmedel för dataintrång. – Nmap utvecklades 1997 av Gordon Lyon, även känd som Fyodor(länk). Programmet sprids som fri mjukvara, och finns för alla vanliga operativsystem. – Läs mer om Nmap på nmap.org.
– en Disneyfilm från 1982. Det var en science fictionfilm om datorteknik, och det var den första långfilmen som använde datoranimering i stor skala. Alan Kay var förebild för filmens hjälte. – Se IMDb(länk). En uppföljare, Tron: Legacy, kom 2010 (se IMDb: länk). Under 2023 planeras ytterligare en uppföljare, preliminärt kallad Tron: Ares;
– ett blockkedje-baserat nätverk för publicering främst av spel och underhållning. – Nätverket öppnades för användare i början av 2018. Det påbörjades 2014 i Kina som Raybo; stiftelsen TRON grundades 2017 i Singapore. Tron har kryptovalutantronix, TRX, som i februari 2018 hade ett marknadsvärde på 2,4 miljarder dollar, trots att det då inte fanns något att köpa för TRX. – Se tron.network. – Läs också om Tron Dogs†;
– ett tidigare spritt japanskt operativsystem för hemelektronik och inbyggda system, utvecklat på 1980‑talet av den japanska forskaren Ken Sakamura(länk). – Tron var utformat för att ge många apparater möjlighet att samverka i realtid. Det fanns på 1980‑talet specialversioner av Tron som Btron,Ctron,Itron och Uitron. Under 1990‑talet minskade intresset för tekniken. – Tron‑projektet togs 2010 över av T‑Engine Forum(tron.org).
ett program som testar säkerheten på webbaserade tjänster. Det är alltså ett verktyg för penetrationstest, men kan, som alla sådana verktyg, också användas för dataintrång. Det kom hösten 2012 och påminde om det äldre Firesheep. – Cadger betyder tiggare, gatuförsäljare. – Se cookiecadger.com (nere sedan november 2018), se också GitHub(länk).
ett verktyg för identifiering av skadeprogram. – Med YARA kan man göra beskrivningar av ohyra som datavirus och trojanska hästar. Beskrivningarna innehåller stycken av programmens kod och logiska regler. Tanken är att en YARA‑beskrivning ska känna igen även modifierade versioner av ett skadligt program. Man ska också kunna klassificera skadliga program. – YARA utvecklades av Victor Alvarez(länk) och presenterades 2014. YARA påstås stå för ”Yet another recursive acronym”, alternativt ”Yet another ridiculous acronym”. – Läs mer om YARA här.
– i programmering: ett logiskt villkor som betyder ”A eller B, men inte båda” – se exklusiv disjunktion;
– en enkel form av kryptering som bygger på det logiska villkoret XOR. Texten som ska kodas (klartexten) i binär form jämförs med en nyckel i binär form, bit för bit. Nyckeln är en serie ettor och nollor som vid behov repeteras tills den når slutet av texten. Om det finns samma tecken i klartexten och i nyckeln sätts en etta i kryptotexten, om det är olika tecken sätts en nolla. Detta räknas som en mycket enkel och riskabel form av kryptering.
dataintrång eller sabotage som utnyttjar en sårbarhet som inte redan är känd (utom av angriparna). – Utvecklarna av programmet som har sårbarheten har alltså haft noll dagar på sig att korrigera sårbarheten. Det finns alltså ingen patch. – När det gäller sårbarheter i it‑system kan dag noll antingen vara den dag då en sårbarhet blir allmänt känd eller den dag då programföretaget släpper en patch. Här har termen dag noll fått en bredare betydelse: det står för hela tiden innan programföretaget ingriper mot sårbarheten. Under den tiden är det alltså fritt fram för sabotage och dataintrång för de som känner till sårbarheten. Man talar om zero-day exploits, se exploit, eller zero‑day attacks, ibland bara zero-days. – Uttrycket zero-day threat, dagnollhot, används ofta i samma betydelse som dagnollattack, även om det språkligt sett är skillnad mellan en attack och ett hot. – Se också forever-day.