rogue web server

falsk webbserver, skurkserver, skurk­webb­serverwebb­­server med manipulerad adress. Be­sök­ar­na tror att de kommit till den webb­plats som de tänkte besöka, men de kommer till en imita­tion. Syftet kan vara att lura be­sök­a­ren på känslig infor­ma­tion (se nätfiske, phishing, och pharming) eller att sprida reklam. Dirigering av besök­are till falska webb­­sidor är möjligt genom att angrip­aren på olika sätt mani­pu­lerar internets adressystem, DNS.

[it-säkerhet] [ändrad 3 oktober 2019]

distribuerad överbelastningsattack

(distributed denial-of-service attack, DDoS attack)överbelastningsattack som genom­förs av många samverkande datorer. (Se distribuerad.) Genom att många datorer samtidigt angriper ett nätverk blir angreppet svårare att avvärja och även svårare att spåra. De inblandade datorerna är ofta så kallade zombies som ingår i ett botnät. De har infekterats av program som kan ligga vilande en lång tid innan de sätter igång attacken. Ägarna av dessa datorer har som regel ingen aning om att deras datorer medverkar i en distribu­erad överbelastningsattack.

[attacker] [ändrad 11 december 2017]

Tetra

ett system för mobil kommunikation för ambulans, brandkår och polis (blåljus­myndig­heter). – Tetra är grunden för det svenska systemet Rakel. Tetra används både för röst och data. Flera personer kan tala med var­andra sam­tidigt och två tele­foner (eller andra terminaler) kan kommu­ni­cera med varandra direkt utan att samtalet behöver kopplas via bas­station. – Tetra är utvecklat för att ha hög driftsäkerhet, snabb uppkoppling och skydd mot störningar och avlyss­ning. Standarden har utveck­lats av den europe­iska standardiseringsorganisationen Etsi sedan 1990‑talet, och håller på att bli inter­natio­nell standard. – Namnet: Tetra står för Terrestrial trunk radio. – Läs mer på tcca.info.

[mobilt] [samhällsskydd] [ändrad 20 augusti 2018]

överbelastningsattack

(denial-of-service attack, förkortat DoS) – attack som leder till att ett it‑system inte kan leverera tjänster till användarna. (Se funktionsförlust.) – Angriparen, som har kunskap om sårbarheter i mottagarens it‑system, skickar anrop som avsiktligt är felaktigt utformade. De får mottagarens it‑system att krångla eller låsa sig. Följden blir att it‑systemet kraschar helt eller delvis. Strikt talat handlar det inte enbart om överbelastning, utan dess­utom om att provocera fram funktionsfel. – Överbelastningsattacker genomförs oftast av många samverkande datorer (botnät), ofta utan deras ägares vetskap – se distribuerad överbelastningsattack. – Den engelska termen ”denial of service” (funktionsförlust) beskriver effekten på tredje part: A saboterar för B, vilket leder till att C (kund, användare) utsätts för denial of service. – En smygande variant är degradation‑of‑service attack (försvagningsattack). – Se också betalningsattack, som också kan ses som ett slags sabotage.

[attacker] [ändrad 28 december 2020]

GPS spoofing

(sändning av) falsk GPS‑signal, vilseledande GPS – utsändning av en felaktig GPS‑signal för att få flygplan att krascha eller fordon att åka fel, eller för andra syften. Eftersom GPS‑signaler också används för exakt tidsinställning kan en falsk GPS‑signal ställa till problem i system med höga krav på exakt tid och synkronisering. – Läs mer här, i denna artikel i New Scientist och i Wired. (Se också spoofing.)

[it-säkerhet] [utomhusnavigering] [ändrad 6 april 2021]

cold boot attack

kallstartsattack – ett slags dataintrång som utnyttjar det faktum att datorns arbetsminne är läsbart en kort tid efter att datorn har stängts av. (Se kallstart). – I arbetsminnet finns ofta krypteringsnycklar och lösenord, som naturligtvis är intressanta för brottslingar. Arbetsminnet (RAM‑minnet) är beroende av ström för att fungera, så dess innehåll försvinner när datorn stängs av, men under några minuter efter att strömmen har brutits förblir arbetsminnet ändå läsbart. Om man kyler ner minnet förlängs tiden. Om en brottsling kommer över en dator omedelbart efter att den har stängts av kan hon alltså, förutsatt att hon vet hur man gör, tappa arbetsminnet på information. – Läs mer här.

[attacker] [minnen] [ändrad 4 oktober 2019]

Gauss

  1. – en trojansk häst som upp­snappar lösen­ord och informa­tion om bankkonton. Upp­täcktes i augusti 2012. Den anses vara utvecklad för cyberkrigföring, liksom Duqu, Flame och Stuxnet. – Läs mer här;
  2. – ett programspråk för matematik och statistik – se aptech.com;
  3. – Gaussian curve, se normalfördelningskurva;
  4. – se gaussiskt filter;
  5. – se gaussisk oskärpa.

– Ordet: Efter Carl Friedrich Gauss (1777—1855, se Wikipedia), av många ansedd som historiens främsta mate­­ma­­tiker.

[bildbehandling] [programspråk] [skadeprogram] [statistik] [ändrad 1 juni 2019]

mask

  1. (worm) – skadeprogram som sprids från dator till dator och som fyller alla minnes­utrym­men i drabbade datorer med kopior av sig själv. – Skillnaden mot data­virus är att maskar inte förstör något. Men genom att överbelasta datorn och nät­verket gör maskarna att systemet blir långsammare och lång­sammare, och så små­ningom slutar att fungera. – Clifford Stolls bok The cuckoo’s egg från 1989 (En hacker i systemet, 1991), som be­skriver ett sabotage som verkligen har hänt, är troligen den bästa icke‑tekniska introduktionen till maskar. – Läs också om uttrycket wormable;
  2. – (mask – samma ord på svenska och engelska – som i svenska maske­ring) – sökvillkor, gräns­snitt för sökvillkor, maskning: in­struk­tioner, ofta i form av en textsträng, för sökning i en datamängd; sida eller del av sida med fält som kan förses med in­struk­tioner för sådana sök­ningar. Man tänker sig en schablon som täcker över (=maskar) det som inte är relevant för sök­ningen. – Bör hellre kallas för sök­villkor eller sökmall, eftersom ordet mask har fått olyckliga asso­cia­tioner, se ovan. – Se också sub­näts­mask.

[skadeprogram] [sökningar] [ändrad 4 april 2022]

access

åtkomst, tillgång, access, behörighet – möjlighet att hämta och läsa information eller att använda utrustning i dator, program eller nätverk; rätt att komma åt viss information (eller resurser) i ett datorsystem eller nätverk – accessakomma åt, ha tillgång, ansluta till. – Se också Datatermgruppen (länk):

  1. – den tekniska anslutningen, se till exempel accessnät;
  2. – den process som hittar, läser och hämtar data, till exempel i termer som access­tid;
  3. behörighet att komma åt resurser (nät­verk, data­baser, filer, servrar, webbsidor). ”Har du access till data­­basen?” kan antingen betyda ”Har du behörighet att använda data­­basen?” eller (tekniskt) ”Kommer du åt databasen?”;
  4. – tillgång till information eller andra resurser, som i open access, se öppen tillgång;
  5. Access – ett japanskt företag (länk), utvecklare av det nerlagda Garnet OS†, tidigare känt som Palm OS†.

[företag] [it-system] [it-säkerhet] [ändrad 13 januari 2018]