formulärmanipulation – sätt att stjäla och manipulera information i webbaserad kommunikation. Ett insmusslat program (en trojansk häst) känner igen formulär som användaren skickar till banken och andra. Typiska sådana formulär är uppgifter om kontokort och inloggningsuppgifter. Programmet kan då dels uppsnappa information som kontonummer och lösenord, dels byta ut informationen på dess väg till banken. – Se också man-in-the-browser. –Stavas också form-grabbing.
[it-säkerhet] [ändrad 4 februari 2019]
(validation) – utvärdering – kontroll av att något verkligen har de egenskaper som det uppges eller förväntas ha. Validitet kan översättas med giltighet:
- – i systemutveckling: kontroll och bekräftelse av att programmet fungerar på det sätt som beställaren väntar sig. Programmet ska faktiskt gå att använda för det ändamål som det har byggts för. Man skiljer mellan validering och verifiering. Verifiering är kontroll av att ett program är utfört enligt beställningen, vilket inte nödvändigtvis betyder att det fungerar som beställaren hade tänkt sig;
- – om data: validitet är att data i ett it-system stämmer med verkliga förhållanden;
- – vid datainmatning och programmering är validering kontroll av att data eller programkod följer formella regler: rätt antal tecken, rätt typ av tecken, rätt ordning, rätt format. – Se också validerare;
- – i it-säkerhet är validering kontroll av att en användare eller ett program har rätt att utföra en viss åtgärd. (Jämför med autentisering.)
– Se också robotfilter, ibland kallat valideringskod. – Validering kan syfta både på själva kontrollen och på intygandet av att kraven är uppfyllda.
[data] [it-säkerhet] [programmering] [språktips] [systemutveckling] [testning] [ändrad 21 mars 2022]
en trojansk häst som stjäl information om bankkonton. – Zeus upptäcktes 2007 och uppgavs ha infekterat flera miljoner datorer bara i USA. Zeus, som bara angriper datorer med Windows, anses svår att upptäcka och oskadliggöra, även med virusskydd. – Mer i Wikipedia.
[skadeprogram] [ändrad 11 oktober 2018]
attack där angriparen i smyg uppsnappar och avläser meddelanden som sedan skickas vidare till den rätta mottagaren, eventuellt med ändringar. – Avsändare och mottagare tror att de kommunicerar direkt med varandra, men allt passerar genom en tredje part som kan avläsa och manipulera meddelandena. Det är som om brevbäraren skulle fiffla med korrespondensen mellan två personer. – Man‑i‑mitten‑attacker är ett klassiskt hot inom kryptering och it‑säkerhet. Ett försvar är att kryptera och / eller att förse alla meddelanden med elektronisk signatur, men det går att fiffla även med sådana – se nyckelserver. – På engelska: man‑in‑the‑middle attack. – Det har föreslagits att man‑i‑mitten‑attacker på svenska ska kallas för Janusattacker efter den romerska guden Janus, som hade två ansikten, ett åt varje håll. – Se också DNS over HTTPS, domän‑i‑mitten‑attack, man‑in‑the‑browser attack, man‑on‑the‑side attack och reläattack samt schackstormästarproblemet.
[attacker] [ändrad 3 december 2019]
man-in-the-browser attack – manipulering av webbaserad kommunikation genom ett insmusslat program i webbläsaren. – Man‑in‑the‑browser‑attacker är en variant på man‑i‑mitten‑attack. – En trojansk häst infekterar webbläsaren och påverkar till exempel kommunikation mellan användaren och dennes bank så att de belopp och kontonummer som användaren matar in ersätts av andra värden på vägen till banken. Detta kan förebyggas genom returkommunikation genom en annan kanal än webben, till exempel genom att banken skickar kontrollsiffror till kundens mobiltelefon. – Mer i Wikipedia.
[attacker] [webbläsare] [ändrad 12 september 2021]
i it-säkerhet: utnyttjande av sårbarhet för dataintrång, datastöld eller sabotage. Kan översättas med attack eller exploatering. – Post-exploitation står för vad angriparen gör efter att ha lyckats ta sig in i det attackerade systemet. – Se också exploit.
[sårbarheter] [ändrad 23 augusti 2018]
en metod för dataintrång som utnyttjar en sårbarhet i SQL, ett språk som hanterar kommunikation mellan användare och databaser. – Sårbarheten är att SQL inte alltid kan skilja mellan text och instruktioner (programkod). I stället för att ange ett lösenord vid inloggning kan man därför, om man har de kunskaper som krävs, i fältet för lösenord mata in en instruktion som gör att databasen antingen lämnar ifrån sig rätt lösenord eller tror att lösenordet redan är inmatat. Lösningen är hårdare typning – systemet ska veta att det som matas in i vissa fält alltid är text, aldrig instruktioner. – Läs mer i i Wikipedia. – På engelska: SQL injection, förkortat SQLi.
[lösenord] [ändrad 19 juni 2019]
(Kensington lock, Kensington security slot, K‑slot) – ett metallförstärkt hål på datorer, avsett för stöldskyddsvajer. Ingår i ett stöldskyddssystem från företaget Kensington (kensington.com). Det som ofta kallas för Kensingtonlås är hålet som säkerhetsvajern sätts fast i, inte själva låset.
[hårdvara] [it-säkerhet] [ändrad 11 februari 2019]
- – skicklig programmerare, ofta med stor repertoar av knep och tillvägagångssätt. Detta är den ursprungliga betydelsen. Ordet används ofta om engagerade användare av Linux och fri och öppen källkod. – Se hackaretik och hack (där ordet förklaras);
- – person som begår dataintrång, datavandalism eller sabotage av it‑system. Detta är numera den vanligaste betydelsen, men många anser att det är ett missbruk av ordet. Ibland kallas sådana datavandaler (av andra) för knäckare eller crackare.
– På engelska: hacker. – Se också black hat hacker, grey hat hacker, Hollywood hacker, samuraj, white hat hacker och hacktivist. – Klåpare kallas på engelska för lamers eller script kiddies. – Se också Datatermgruppen (länk).
[hackare] [it-folkgrupper] [it-säkerhet] [ändrad 21 mars 2018]