i it-säkerhet: bedömning av upptäckta hot för att de allvarligaste ska kunna åtgärdas först. Betydelselösa hot ignoreras. På engelska: triage, alert triage. Ordet används också om bedömning av buggar. – Ordet triage används först om sjukvård i krig: de svårast skadade behandlas först. Det är ett franskt ord som kommer av verbet trier – sortera.
[it-säkerhet] [13 mars 2019]
olovlig användning av någon annans e‑postkonto. – E-postintrång förekommer i brott som vd‑bedrägerier. Att sätta någon annans namn som avsändare på utgående e‑post är relativt enkelt, men e‑postintrång förutsätter också att brottslingen kan logga in på offrets e‑postkonto med användarnamn och lösenord och läsa svaren. – Det förekommer också att brottslingarna lyckas skapa ett nytt e‑postkonto, knutet till ett företag eller myndighet, men med ett påhittat användarnamn. Sådana konton används sedan för bedrägerier, till exempel falska fakturor. Även privatpersoner kan drabbas av e‑postintrång. – På engelska: email compromise eller business email compromise, BEC.
[e-post] [falsk avsändare] [it-brott] [ändrad 15 juni 2022]
ett lösenord som i början av 2019 visade sig vara rätt vanligt, trots att det verkar rent slumpartat. Förklaringen visade sig vara att om man skriver ”mitt lösenord” på kinesiska – wǒ de mìmǎ – på ett taiwanesiskt tangentbord avsett för kinesiska skrivtecken så kodas det som ji32k7au4a83. Andra halvan av ordet, au4a83, står för lösenord och är ännu vanligare som, just det, lösenord. – Mer i denna artikel i Gizmodo.
[lösenord] [6 mars 2019]
– user and entity behavior analytics – användar- och enhetsbeteendeanalys. Det är en komponent i it‑säkerhet där anslutna användare och enheters beteende granskas, jämförs och analyseras för att man ska kunna upptäcka avvikande och misstänkt beteende.
[förkortningar på U] [it-säkerhet] [6 mars 2019]
framtida kostnad för att rätta till brister i it‑säkerheten. – Organisationen sparar pengar på kort sikt genom att installera ett underdimensionerat säkerhetssystem, men på lång sikt måste systemet kompletteras, vilket kommer att kosta. Alternativt drabbas organisationen av en attack som kan leda till stora kostnader. – Säkerhetsskuld är en typ av teknisk skuld. Man kan också tala om en kostnadsbomb. – På engelska: security debt.
[it-säkerhet] [ändrad 18 oktober 2021]
(RDM) – ett skotskt företag som säljer kylsystem och andra temperaturövervakningssystem som kan styras över internet. (Se resourcedm.com.) – I februari 2019 blev det känt att RDM:s system, som finns i bland annat butiker och sjukhus världen över, ofta har enbart ett standardlösenord som skydd mot dataintrång. Ägarna har sällan bytt ut standardlösenordet. Dessutom används webbprotokollet HTTP i stället för det säkrare HTTPS. Det är därför en relativt enkel sak för den som vill att stänga av kyldiskarna i livsmedelsbutiker, eller kylar på sjukhus. – Upptäckten gjordes i februari 2019 av det israeliska säkerhetsföretaget Safety Detective, se denna länk, med hjälp av sökmotorn Shodan. Safety Detective betonar i sin rapport att det är kundernas ansvar att byta ut standardlösenordet, vilket också står i RDM:s instruktioner för installation. – Se också artikel i TechWorld.
[företag] [it-säkerhet] [sakernas internet] [ändrad 24 augusti 2019]
”punktkonto” – ett e‑postkonto som skiljer sig från andra enbart därför att det har, eller inte har, en eller flera punkter i namnet före snabel‑a:et. Exempel: för mariajohansson@epost.se är maria.johansson@epost.se ett punktkonto. – Punktkonton kan, åtminstone på Gmail, användas för att underlätta bedrägerier på internet. Gmail räknar nämligen alla punktkonton som samma e‑postkonto: punkterna ignoreras. (Se Gmails webbsidor.) wolfgangsebastianrembrandt@gmail.com räknas alltså som samma konto som wolfgang.sebastian.rembrandt@gmail.com eller som wolfgangsebas.tianrembrandt@gmail.com. Dessa tre punktkonton, och alla tänkbara varianter, går till samma inkorg i Gmail (om den finns). – Problemet är att många andra tjänster på internet däremot räknar punktkonton som olika konton. Det är därför möjligt för bedragare att registrera in många konton på samma tjänst med ett särskilt punktkonto för varje sådant konto. Tjänsteleverantören tror då att det finns många kontohavare, men i själva verket går alla meddelanden till samma Gmail‑inkorg. Typiska bedrägerier med punktkonton inbegriper falska identiteter, till exempel ansökningar om kreditkort och sociala förmåner: bedragaren gör massor av ansökningar och hoppas att en eller flera går igenom. Allt kan överblickas från ett enda konto.
[bluff och båg] [e-post] [it-säkerhet] [missbruk] [11 februari 2019]
ett kryptosystem från Google, avsett för smarta mobiler och annan utrustning med låg processorkapacitet. Det presenterades i februari 2019. – Bakgrunden är att Google i operativsystemet Android använder kryptering baserad på den amerikanska standardalgoritmen AES. Regeln sedan 2015 är att all utrustning som kör Android ska ha lagringskryptering med AES, men Google har gjort undantag för utrustning med låg beräkningskapacitet. Kryptering och dekryptering skulle nämligen ta för lång tid på sådana enheter. De enklare processorer som ofta används i sådan utrustning har inte heller särskilda kretsar för kryptering. Adiantum använder därför bara instruktioner som finns i alla processorer. – Läs en närmare beskrivning av Adiantum på Googles blogg.
[kryptering] [11 februari 2019]
kryptering i användning – kryptering av data som behandlas i ett aktivt program. – Kryptering i användning, eller konfidentiell databehandling, innebär att de data som är inlästa i arbetsminnet är krypterade. De dekrypteras först när de ska matas in i processorn för beräkningar eller visas i det grafiska användargränssnittet. Detta är ett sätt att försvåra avläsning av data med användning av insmusslade program. – Jämför med encryption at rest (lagringskryptering) och encryption in motion samt med data in use.
[kryptering] [programkörning] [ändrad 28 februari 2022]