form grabbing

formulärmanipulation – sätt att stjäla och manipulera information i webbase­rad kom­mu­ni­ka­tion. Ett insmusslat program (en trojansk häst) känner igen formulär som använd­a­ren skickar till banken och andra. Typiska sådana formulär är uppgifter om konto­kort och inloggningsuppgifter. Pro­gram­met kan då dels upp­snappa information som kontonummer och lösenord, dels byta ut in­for­ma­tionen på dess väg till banken. – Se också man-in-the-browser. –Stavas också form-grabbing.

[it-säkerhet] [ändrad 4 februari 2019]

validering

(validation) – utvärdering – kontroll av att något verkligen har de egenskaper som det uppges eller förväntas ha. Validitet kan översättas med giltighet:

  1. – i systemutveckling: kontroll och bekräftelse av att programmet fungerar på det sätt som beställaren väntar sig. Programmet ska faktiskt gå att använda för det ändamål som det har byggts för. Man skiljer mellan valider­ing och verifiering. Verifiering är kontroll av att ett program är utfört enligt beställningen, vilket inte nödvändigtvis betyder att det fungerar som beställaren hade tänkt sig;
  2. – om data: validitet är att data i ett it-­system stämmer med verkliga förhållanden;
  3. – vid datainmatning och programmering är validering kontroll av att data eller programkod följer formella regler: rätt antal tecken, rätt typ av tecken, rätt ordning, rätt format. – Se också validerare;
  4. – i it-säkerhet är validering kontroll av att en användare eller ett program har rätt att utföra en viss åtgärd. (Jämför med autentisering.)

– Se också robotfilter, ibland kallat valideringskod. – Validering kan syfta både på själva kontrollen och på intygandet av att kraven är upp­fyllda.

[data] [it-säkerhet] [programmering] [språktips] [systemutveckling] [testning] [ändrad 21 mars 2022]

Zeus

en trojansk häst som stjäl information om bankkonton. – Zeus upptäcktes 2007 och uppgavs ha infekterat flera miljoner datorer bara i USA. Zeus, som bara angriper datorer med Windows, anses svår att upptäcka och oskadliggöra, även med virusskydd. – Mer i Wikipedia.

[skadeprogram] [ändrad 11 oktober 2018]

man-i-mitten-attack

attack där angriparen i smyg upp­snappar och avläser meddelanden som sedan skickas vidare till den rätta mottagaren, even­tu­ellt med ändringar. – Avsändare och mottagare tror att de kommunicerar direkt med varandra, men allt passerar genom en tredje part som kan avläsa och manipulera meddelandena. Det är som om brevbäraren skulle fiffla med korrespondensen mellan två personer. – Man‑i‑mitten‑attacker är ett klassiskt hot inom kryptering och it‑säkerhet. Ett försvar är att kryptera och / eller att förse alla meddelanden med elektronisk signatur, men det går att fiffla även med sådana – se nyckelserver. – På engelska: man‑in‑the‑middle attack. – Det har föreslagits att man‑i‑mitten‑attacker på svenska ska kallas för Janusattacker efter den romerska guden Janus, som hade två ansikten, ett åt varje håll. – Se också DNS over HTTPS, domän‑i‑mitten‑attack, man‑in‑the‑browser attack, man‑on‑the‑side attack och reläattack samt schackstormästarproblemet.

[attacker] [ändrad 3 december 2019]

man-in-the-browser

man-in-the-browser attack – mani­pu­le­ring av webbaserad kommunikation genom ett insmusslat program i webbläsaren. – Man‑in‑the‑browser‑attacker är en variant på man‑i‑mitten‑attack. – En trojansk häst infek­terar webbläsaren och påverkar till exempel kommunikation mellan användaren och dennes bank så att de belopp och kontonummer som användaren matar in ersätts av andra värden på vägen till banken. Detta kan förebyggas genom returkommunikation genom en annan kanal än webben, till exempel genom att banken skickar kontrollsiffror till kundens mobiltelefon. – Mer i Wikipedia.

[attacker] [webbläsare] [ändrad 12 september 2021]

exploitation

i it-säkerhet: utnyttjande av sårbarhet för data­intrång, data­stöld eller sabotage. Kan över­sättas med attack eller exploatering. – Post-exploitation står för vad angriparen gör efter att ha lyckats ta sig in i det attackerade systemet. – Se också exploit.

[sårbarheter] [ändrad 23 augusti 2018]

SQL-injektion

en metod för dataintrång som utnyttjar en sårbarhet i SQL, ett språk som hanterar kommunikation mellan användare och databaser. – Sårbarheten är att SQL inte alltid kan skilja mellan text och instruktioner (programkod). I stället för att ange ett lösenord vid inloggning kan man därför, om man har de kunskaper som krävs, i fältet för lösenord mata in en instruktion som gör att databasen antingen lämnar ifrån sig rätt lösen­ord eller tror att lösenordet redan är inmatat. Lösningen är hårdare typ­ning – systemet ska veta att det som matas in i vissa fält alltid är text, aldrig instruktioner. – Läs mer i i Wikipedia. – På engelska: SQL injection, förkortat SQLi.

[lösenord] [ändrad 19 juni 2019]

Kensingtonlås

(Kensington lock, Kensington security slot, K‑slot) – ett metall­för­stärkt hål på datorer, avsett för stöldskyddsvajer. Ingår i ett stöld­skydds­system från företaget Kensington (kensington.com). Det som ofta kallas för Kensingtonlås är hålet som säkerhets­vajern sätts fast i, inte själva låset.

[hårdvara] [it-säkerhet] [ändrad 11 februari 2019]

hackare

  1. – skicklig programmerare, ofta med stor repertoar av knep och tillvägagångs­sätt. Detta är den ursprungliga betydelsen. Ordet används ofta om enga­ge­rade användare av Linux och fri och öppen källkod. – Se hackaretik och hack (där ordet förklaras);
  2. – person som begår data­intrång, datavandalism eller sabotage av it‑system. Detta är numera den vanligaste betydelsen, men många anser att det är ett miss­­bruk av ordet. Ibland kallas sådana datavandaler (av andra) för knäckare eller crackare.

– På engelska: hacker. – Se också black hat hacker, grey hat hacker, Hollywood hacker, samuraj, white hat hacker och hacktivist. – Klåpare kallas på engelska för lamers eller script kiddies. – Se också Datatermgruppen (länk).

[hackare] [it-folkgrupper] [it-säkerhet] [ändrad 21 mars 2018]