Flash cookie

kaka (cookie) som lagras på an­vändarens dator av in­sticks­pro­gram­met Flash från Adobe. – En Flash cookie inne­håller in­ställ­ningar och annan information som lagras när användaren tittar på videofiler i Flashformat. Flash cookies står inte med i den lista över kakor som finns i webb­läsare, och Flash cookies raderas inte om man använder webb­läsarens funktion för att radera alla kakor. Men man kan se och radera sina kakor på denna webbsida hos Adobe. Ob­ser­vera att listan Settings Manager som visas på sidan verkligen visar de Flash cookies som för till­fället finns på din dator. Kallas ibland för zombie cookies eller zombiekakor.

[kakor] [ändrad 24 augusti 2018]

beständig kaka

(persistent cookie) – kaka (cookie) som ligger kvar i webbläsarens kakfil från besök till besök under lång tid (månader eller år) eller tills den raderas antingen av användaren eller av servern som skapade kakan. – En beständig kaka behöver inte vara oföränderlig under sin livstid, den kan uppdateras av webbservern när användaren återkommer till webbplatsen som la dit den. – Beständiga kakor finns för att webbservrar ska känna igen återkommande besö­kare (egentligen besök­arnas webbläsare) så att webbservern kan personanpassa webbsidorna med ledning av sparad information från tidigare besök. Men inget hindrar användaren från att radera beständiga kakor.

[kakor] [ändrad 24 augusti 2018]

kaka

(cookie, på svenska också: webbkaka) – kort text som lagras i besökarens webbläsare när hon besöker vissa webbsidor. Syftet är att webbservern som publicerar sidorna ska känna igen besökaren senare. Kakor kan också spara information om besökarens aktiviteter. – Det är besökarens webbläsare som skickar kakan till webbservern när användaren återbesöker den webbsida som kakan är knuten till. – Kakor hjälper webbsidor att känna igen individuella besökare (mer exakt: besökarnas webbläsare) vid nästa besök, eller när besökare går från sida till sida på samma webbplats. – Kakor sparas i webbläsarens kakfil (cookiefil). Användaren kan ställa in sin webbläs­are så att den inte tar emot kakor alls, men då blir det omöjligt eller besvärligt att besöka många webb­sidor. Kakor används nämligen av lösenords‑skyddade webbsidor för att hålla reda på besökarna när de hoppar från sida till sida på webbplatsen. Utan kakor skulle besökaren behöva logga in varje gång som hon går från en sida till en annan på samma webbplats. Det fungerar däremot bra att blockera tredjepartskakor (se nedan). Man kan också när som helst radera alla kakor eller enskilda kakor. – Se också privat surfning.

  • Sessionskaka (session cookie) är en kaka som bara ligger kvar under ett besök på en webbplats. Den raderas när användaren stänger webbläsaren;
  • beständig kaka (persistent cookie) är en kaka som ligger kvar i webbläsaren tills den når slutdatum (eller tills den raderas);
  • tredjepartskaka är en kaka som en webbsida placerar ut för ett annat före­tags räkning (det finns inga andrapartskakor);
  • evercookies och supercookies är särskilda typer av kakor som är extremt svåra att bli av med;
  • – se också förstapartskaka, tredjepartskaka (domänkaka) och Flash cookie samt falsk kaka.

– Informationen i kakan är i de enklaste fallen bara sådant som webbservern automatiskt registrerar, alltså tid och datum för besöket. Kakor kan också innehålla personlig information, val och inställningar som besökaren själv har matat in, eller som hämtas från webbläsarens inställningar. Kakor är i många fall ett legitimt och nödvändigt hjälpmedel för att webben ska fungera. Men de används också för att kartlägga användarens vanor utan dennes vetskap, se kartläggningskakor (tracking cookies). – Kakor sparas i så kallade kakfiler, som läggs upp av webb­läsaren. Varje webbläsare har en egen kakfil som innehåller alla kakor som den webbläsaren tagit emot. (Om du använder flera webbläsare har var och en sin egen kakfil.) Användaren kan öppna kakfilen och radera kakor enligt eget val. Hon kan också radera hela kakfilen, men då lägger webbläsaren automatiskt upp en ny. – Kak­filen ska inte förväxlas med historiefilen.

– Attribut: En kaka innehåller ett antal attribut:

  • Name – kakans namn, i praktiken alltid en webbadress (URL);
  • Value – ett värde (en teckenserie) som identifierar kakan och som kan bytas ut av webbservern vid varje besök på den webbplats som kakan är knuten till;
  • Expires – slutdatum. Om inget datum anges raderas kakan när användaren stänger webbläsaren. Man kan också ange Max-Age, kakans maximala livslängd angiven i sekunder;
  • Domain – en eller flera domäner som får läsa kakan. Den domän som har placerat ut kakan får alltid tillgång till kakan, men det går att ange flera (då talar man om tredjepartskakor);
  • Path – specificering av domain – pekar på en underordnad domän. Kakan skickas bara om den underordnade domänen finns med i webbadressen;
  • Secure – angivande av att det krävs att webbsidan använder HTTPS och SSL för att webbläsaren ska skicka en kaka.

– Juridiskt: Svenska webbplatser är enligt lag skyldiga att informera om att de använder kakor. Detta enligt lagen om elektronisk kommunikation från 2003 (SFS 2003:389, kapitel 6, paragraf 18.). – Se också PTS (länk). – 2011 infördes den så kallade kaklagen, som säger att användaren måste lämna sitt samtycke för varje kaka som lagras. – ePrivacy‑förordningen, som ännu inte (oktober 2020) har trätt i kraft, kräver informerat samtycke för alla kakor utom sessionskakor.

– Läs mer om kakor på Cookiecentral (nere i oktober 2020). – Ordet: Benämningen kaka, cookie, kommer från uttrycket magic cookie. På danska och norska kallas kakor i formella sammanhang för informationskapslar. – Se också Datatermgruppen (länk).

[juridiska lagar] [kakor] [ändrad 12 oktober 2020]

supercookie

”superkaka” – kaka (cookie) som återskapas om den raderas. Används för att spåra användarens beteende. En supercookie återskapas av ett särskilt program som har installerats i datorn, ofta utan ägarens vetskap. Supercookie är egentligen benämningen på det programmet, inte på de kakor som det återskapar. – En kaka som återuppstår efter att den har raderats kallas också för zombie cookie.

[kakor] [ändrad 24 augusti 2018]

kaklagen

lag om att inga kakor (cookies) får lagras på dator utan användarens tillåtelse. – Lagen röstades igenom den 18 maj 2011, och trädde i kraft den 1 juli 2011. Kak­lagen bygger på ett EU‑direk­tiv, och har tolkats så att användaren måste ge sitt uttryckliga tillstånd för varje enskild kaka. Men det skulle göra besök på många webb­sidor omständliga. En alternativ tolkning är att användaren kan ge sitt tillstånd en gång för alla genom en inställning i webbläsaren (den inställning som vanligtvis är förvald). Hur lagen ska tillämpas måste troligen avgöras i domstol. – Kaklagen blir delvis inaktuell när EU:s ePrivacyförordning träder i kraft. – Läs mer på PTS webbsidor (länk). – Kaklagen ingick i propositionen Bättre regler för elektroniska kommunikationer, klicka här.

[juridiska lagar] [kakor] [ändrad 21 augusti 2020]

kaknappning

(cookiejacking) – avläsning av kakorna på någon annans dator i syfte att komma över lösenord. – Lösenord och andra inloggningsuppgifter till skyddade webb­platser sparas nämligen ofta som kakor (cookies) för att användaren inte ska behöva logga in på nytt varje gång hon går till en ny sida under ett besök på samma webbplats. Kaknappning upptäcktes 2011, och gick då att genomföra på Internet Explorer, men inte på andra webbläsare, och krävde rätt omständliga arrange­mang. – Se artikel från nyhetsbyrån Reuter (från 2011).

[it-säkerhet] [kakor] [ändrad 24 augusti 2018]

zombie

  1. – dator som har tagits över i smyg av utom­stående, och som an­vänds för att skicka spam eller annat oönskat till tredje part. Ingår ofta i ett botnät. – Benämningen zombie (eller zombie drone) används ibland också om det skadeprogram som har installerats på den infekterade datorn, men det korrekta är att kalla själva datorn för zombie. Sabotageprogrammet är en trojansk häst (”trojan”);
  2. – en oskyddad webb­server som används av utomstående för sabotage mot tredje part (överbelastningsattacker). – Se också pulserande zombie;
  3. – övergiven webbsida, i synnerhet en som inte har uppdaterats på åratal men som ändå har flyttats från en webbadress (URL) till en annan;
  4. zombiedata – data som man tror har raderats, men som ändå finns kvar i systemet och dyker upp på olämpliga ställen;
  5. – i Unix: zombie process – en ­­process som har avslutats, men som inte har rapporterat det till operativsystemet;
  6. zombie debt – återupplivad skuld skuld som långivaren har glömt bort, men sedan kommer ihåg efter lång tid och då kräver in. – Läs också om robodebt;
  7. – företag som nätt och jämnt undgår konkurs. – Enligt OECD (se oecd.org/economy…) är ett zombieföretag ett företag som är tio år eller mer, och som i minst tre år inte har genererat tillräckligt med vinst för att betala räntorna på sina lån. Företaget måste alltså låna mer pengar för att överleva;
  8. zombie cookie – kaka som återskapas efter att man har raderat den. – Se super­cookie;
  9. zombie car – bil som startar av sig själv på grund av fel i datorsystemet eller på grund av sabotage av datorsystemet; även: övergiven bil;
  10. zombie statistic – felaktig statistisk uppgift som sprids vidare trots att den har bevisats vara fel;
  11. zombie batteries – urladdade batterier som läggs i vanliga sopor och som kan orsaka bränder. (Uttjänta batterier ska läggas i särskilda återvinningskärl.)

– Se också laptop zombie, mobil­zombie, smombie, zombie lie och zoombie. – Ordet: En zombie är i haitisk folktro en levande död, en som har uppväckts från sken­bar död för att utnyttjas som viljelös slav. Själva ordet tros antingen komma från västafrikanska språk som kikongo eller kimbunu, där det betyder gud eller fetisch, eller från spanska sombraskugga, i Louisianakreol även: spöke.

[attacker] [kakor] [källkritik] [skadeprogram] [språktips] [unix] [ändrad 6 oktober 2022]

Firesheep

ett program som uppfångar in­logg­nings­upp­gifter från Firefox från andra datorer som har trådlös internetanslutning. – Firesheep utvecklades för att framtvinga högre säker­het, men det kan naturligtvis också användas för data­intrång. Firesheep kom 2010 och utvecklas inte längre. – Bak­grund: När man loggar in på en sida på internet krypteras användarnamn och lösenord nästan alltid. Även om någon uppsnappar användarnamn och lösen­ord är informationen oanvändbar, eftersom den är krypterad. Men inloggningsuppgifterna sparas också på datorn som en sessionskaka. De uppgifterna överförs från datorn till servern varje gång som använd­aren besöker en annan sida på samma webbplats, och då är uppgifterna inte kryp­te­rade. Den som avlyssnar trådlös trafik från en dator kan alltså enkelt uppsnappa okrypterade inloggningsuppgifter. – Utvecklingen av Fire­sheep motiverades med att det var ett sätt att tvinga fram krypterade kakor – mer i Wikipedia. Firesheep kan laddas ner från codebutler.com (från 2010). – Läs också om Cookie Cadger, ett nyare liknande program.

[kakor] [lösenord] [ändrad 24 augusti 2018]

evercookie

kaka (cookie) som det är mycket svårt att av­lägsna. – Ever­cookies sparas på flera ställen på mot­ta­ga­rens dator, och om man raderar några av dem, men inte alla, så åter­skapas de bort­tagna. Man måste alltså hitta och avlägsna alla. Ever­cookies pro­gram­meras med Java­script. Läs mer här (från 2010).

[kakor] [ändrad 24 augusti 2018]