Sender policy framework

(SPF) – en teknik som motarbetar spam genom att göra det svårt att förfalska avsändaradresser i e‑post (spoofing). – SPF är ett tillägg till det vanliga e‑postprotokollet SMTP. Enkelt uttryckt innebär SPF att varje domän på en server publicerar en lista över de äkta avsändaradresser som finns på domänen. Internetoperatörers servrar kan därför lätt kolla ifall en uppgiven avsändaradress är äkta. – SPF är skrivet i öppen källkod av Eric Raymond med flera. – Läs mer på openspf.org (nere sedan mars 2019, arkiverad). SPF beskrivs också i RFC 7208: länk. – SPF stod först för Sender permitted from. – Se också Sender ID, ett förslag om att kombinera SPF med Microsofts Caller ID, samt om DKIM och DMARC.

[e-post] [falsk avsändare] [rfc] [spam] [ändrad 2 april 2020]

Diffie-Hellman

i kryptering: ett protokoll för hur två parter som kommunicerar över nätet tillsammans skapar en hemlig krypterings­nyckel. – Med Diffie‑Hellman‑proto­kollet kan parterna över nätet ut­växla all information som behövs för att skapa en gemen­sam krypterings­nyckel utan att nyckeln som hel­het överförs. Om någon avläser kommunikationen får den personen eller organisationen aldrig till­räckligt med in­formation för att räkna ut nyckeln. (I varje fall inte utan till­gång till kraft­fulla datorer och orimligt mycket tid.) Protokollet kan också an­vändas av fler än två parter. – Det utvecklades av Whitfield Diffie och Martin Hellman, och presenterades 1976. – Martin Hell­man anser att proto­kollet bör kallas för Diffie‑Hellman‑Merkle för att hedra Ralph Merkle (länk), vars idéer protokollet bygger på. – Observera att Diffie‑Hellman inte är en krypteringsalgoritm. Den första algoritmen för asymmetrisk kryptering var RSA. – Diffie–Hellmann används bland annat för ut­växling av nycklar i internet­telefoni, se ZRTP.

[kryptering] [ändrad 6 juni 2017]

Windows Cardspace

Microsofts avvecklade system för identitetshantering på internet. – Windows Cardspace presenterades 2006 under namnet Infocard, och lades ner 2011. Till skillnad från Microsofts system Passport, som mest användes för att förenkla inloggning på Microsofts egna tjänster, var Infocard tänkt att fungera med andra före­tag som utfärdar identitetshandlingar i olika former. Enkelt uttryckt var tanken att varje användare skulle logga in på en webbsida med bilder av kort som representerade olika tjänster med krav på inloggning. När hon klickade på ett av korten skulle hon automatiskt logga in på den tjänsten. – Ett alternativt projekt var IBM:s och Novells† Higgins†.

[identifiering] [nerlagt] [windows] [ändrad 27 april 2022]

captcha

ett inloggningstest som ska skilja människor från automatiska program – se robotfilter och Recaptcha. – Ordet: Engelska captcha påstås ibland vara en förkort­ning för ”completely automated public Turing test to tell computers and humans apart”, men det är uppenbarligen en bakronym. Captcha är en ljudenlig stavning av capture, men det an­spelar också på gotcha (för ”got you” – ”där fick jag dig”). Ordet captcha lanserades 2003 av Luis von Ahn med flera i denna artikel: länk. Där förekommer, förutom benämningen captcha, uttrycket ”automated Turing test” flera gånger, men inte resten av den påstådda uttydningen. – En captcha attack är när robotfilter används i samband med nätfiske (phishing). Då är det angriparen som använder en captcha för att förvissa sig om att offret, som loggar in på en förfalskad sida, är en riktig människa, inte ett säkerhetssystem.

[bakronymer] [inloggning] [ändrad 18 oktober 2020]

Nmap

(Network mapper) – ett säker­hets­program som kart­lägger dator­nätverk. – Nmap tar reda på vilka datorer som finns i ett nät­verk, vilka operativ­system som de kör, vilka portar som är öppna och vilka datorer som är fjärranslutna. Nmap används för över­vakning av säker­heten – men också som hjälpmedel för dataintrång. – Nmap ut­veck­lades 1997 av Gordon Lyon, även känd som Fyodor (länk). Pro­gram­met sprids som fri mjuk­vara, och finns för alla vanliga operativ­system. – Läs mer om Nmap på nmap.org.

[it-säkerhet] [nätverk] [ändrad 3 oktober 2018]

Tron

Bild från filmen Tron. Mänsklig skådespelare med datoranimerade konturer mot stiliserad bakgrund.
Datoranimering modell 1982.
    1. – en Disneyfilm från 1982. Det var en science fiction­film om datorteknik, och det var den första långfilmen som använde datoranimering i stor skala. Alan Kay var förebild för filmens hjälte. – Se IMDb (länk). En uppföljare, Tron: Legacy, kom 2010 (se IMDb: länk). Under 2023 planeras ytterligare en uppföljare, preliminärt kallad Tron: Ares;
    2. – ett blockkedje-baserat nätverk för publicering främst av spel och underhållning. – Nätverket öppnades för användare i början av 2018. Det påbörjades 2014 i Kina som Raybo; stiftelsen TRON grundades 2017 i Singapore. Tron har kryptovalutan tronix, TRX, som i februari 2018 hade ett marknadsvärde på 2,4 miljarder dollar, trots att det då inte fanns något att köpa för TRX. – Se tron.network. – Läs också om Tron Dogs†;
    3. – ett tidigare spritt japanskt operativsystem för hemelektronik och inbyggda system, utvecklat på 1980‑talet av den japanska forskaren Ken Sakamura (länk). – Tron var utformat för att ge många apparater möjlighet att samverka i real­tid. Det fanns på 1980‑talet specialversioner av Tron som Btron, Ctron, Itron och Uitron. Under 1990‑talet minskade intresset för tekniken. – Tron‑projektet togs 2010 över av T‑Engine Forum (tron.org).

[blockkedjor] [inbyggda system] [it-historia] [kryptovalutor] [operativsystem] [spelfilmer] [ändrad 27 januari 2023]

Cookie Cadger

ett program som testar säker­heten på webbaserade tjänster. Det är alltså ett verktyg för penetrationstest, men kan, som alla sådana verktyg, också användas för dataintrång. Det kom hösten 2012 och påminde om det äldre Firesheep. – Cadger betyder tiggare, gatuförsäljare. – Se cookiecadger.com (nere sedan november 2018), se också GitHub (länk).

[it-säkerhet] [webben] [ändrad 11 december 2018]

YARA

ett verktyg för identifiering av skadeprogram. – Med YARA kan man göra beskrivningar av ohyra som datavirus och trojan­ska hästar. Beskrivningarna innehåller stycken av programmens kod och logiska regler. Tanken är att en YARA‑beskrivning ska känna igen även modifierade versioner av ett skadligt program. Man ska också kunna klassificera skadliga program. – YARA utvecklades av Victor Alvarez (länk) och presenterades 2014. YARA påstås stå för ”Yet another recursive acronym, alternativt Yet another ridiculous acronym. – Läs mer om YARA här.

[förkortningar på Y] [rekursiva förkortningar] [skadeprogram] [skydd] [ändrad 21 januari 2021]

XOR

  1. – i programmering: ett logiskt villkor som betyder ”A eller B, men inte båda” – se exklusiv disjunktion;
  2. – en enkel form av kryp­te­ring som bygger på det logiska villkoret XOR. Texten som ska kodas (klartexten) i binär form jämförs med en nyckel i binär form, bit för bit. Nyckeln är en serie ettor och nollor som vid behov repeteras tills den når slutet av texten. Om det finns samma tecken i klartexten och i nyckeln sätts en etta i kryptotexten, om det är olika tecken sätts en nolla. Detta räknas som en mycket enkel och riskabel form av kryptering.

[kryptering] [logik] [programmering] [ändrad 21 mars 2020]

dagnollattack

dataintrång eller sabotage som utnyttjar en sår­­barhet som inte redan är känd (utom av angriparna). – Utvecklarna av pro­­grammet som har sårbarheten har alltså haft noll dagar på sig att korrigera sårbarheten. Det finns alltså ingen patch. – När det gäller sårbar­­heter i it‑system kan dag noll antingen vara den dag då en sår­­bar­­het blir allmänt känd eller den dag då program­­före­­taget släpper en patch. Här har termen dag noll fått en bredare be­ty­delse: det står för hela tiden innan pro­gram­före­taget in­griper mot sårbarheten. Under den tiden är det alltså fritt fram för sabotage och dataintrång för de som känner till sårbarheten. Man talar om zero-day exploits, se exploit, eller zero‑day attacks, ibland bara zero-days. – Uttrycket zero-day threat, dagnollhot, används ofta i samma betydelse som dagnollattack, även om det språkligt sett är skillnad mellan en attack och ett hot. – Se också forever-day.

[attacker] [ändrad 16 maj 2018]