Computer Sweden

Billiga presenter betalar dyra övertidstimmar

Musik det mest beprövade sättet att humörmanipulera

Språkwebb
Ordlistan | Frågor och synpunkter | CS språkregler | Språklänkar | Språksamt

» Startsida

Ordlistan



A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö #

Sökning på attack

Ingen träff.

Förekommer i följande beskrivningar:

adressgeneratorattack - (directory harvest attack, dha) - (även katalogattack) - sätt att kartlägga fungerande e-post­adresser på en viss server för att an­griparen ska kunna skicka spam till dem: an­griparen låter ett program (en adress­generator) sätta ihop massor med tänk­bara e-post­adresser på ett företag, en myndig­het eller en e-post­tjänst. Sedan skickar an­griparen e-post till var och en av adresserna. Mottagarens e-post­server returnerar då all e-post som är adresserad till obefintliga adressater. An­griparen kan då dra slut­satsen att med­delanden som inte returneras (vanligen en mindre andel) går till existerande e-post­adresser. An­griparen sparar de adresserna och skickar spam till dem eller säljer adresserna till spammare. Det finns två metoder:

(1) - en uttömmande adress­generator­attack prövar alla tänk­bara tecken­kombinationer under en viss längd, oftast på max 15 tecken;

(2) - en selektiv adress­generator­attack testar initialer, vanliga för- och efter­namn och kombinationer.

attack vector - attackbärare - något som en angripare utnyttjar för att göra intrång i ett datorsystem eller för att skada det. Det kan vara datavirus, bilagor till e-post, webbsidor, poppuppfönster eller människor som låter sig luras. Se även vektor.


autentisering - (authentication) - kontroll av äkthet - (1) - identitets­kontroll: kontroll (verifiering) av upp­­given identitet. I enklaste formen sker autentisering genom att den som identifierar sig, för­utom sitt namn, upp­ger ett personligt lösen­­ord eller an­vänder ett igen­kännings­tecken ("token"). Autentisering över inter­net brukar också, men behöver inte, omfatta an­vändning av så kallade elektroniska certifikat för att kontrollera att identiteten och identitets­­handlingarna (kort, certifikat) är äkta och giltiga. -­Se också stark autentisering, två­faktors­autentisering, fler­faktors­autentisering och för­nek­bar autentisering. - Jämför med validering. - Språkligt: Det som i fack­språk kallas för autentisering kallas i allmänt språk oftast för identifiering: man identifierar sig genom att visa upp ett id-kort. Men i fackspråket identifierar man sig genom att helt enkelt säga vem man är, och man autentiserar den uppgivna identiteten genom att visa upp id-kortet. När man loggar in identifierar man sig genom att ange sitt an­vändar­namn och autentiserar med lösen­­ord eller med e-legitimation;

(2) - meddelandeautentisering: kontroll av att inne­hållet i ett med­delande inte har ändrats på vägen från av­sändare till mot­tagare. Detta kan göras med elektronisk signatur. - Se också man-i-mitten-attack;

- Ordet kan också stavas med c: autenticering.

avbrottsöverbelastning - (interruption overload) - stress orsakad av för många av­brott i arbetet. Tele­fon­samtal, e-post, med­delanden från sociala nät­verk samt direkt från andra människor hindrar människor från att få flyt i arbetet. Det tar runt tio minuter att komma igång med en arbets­upp­gift så att man arbetar kon­centrerat. - Se denna artikel från Financial Times (från 2008 - kräver numera registrering).

- Se också attention deficit trait, Camp Grounded, digital detox, FOMO, info­­mani, in­formations­över­belastning, inter­net addiction test, inter­net­beroende, pre and post mail tension (ppmt) och social över­belastning. - Över­belastnings­attacker är något helt annat: ett slags it-sabotage.

behavioral targeting - beteendebaserad marknadsföring - internet­reklam där man strävar efter att placera reklamen på sidor som man vet att personer ur mål­gruppen brukar be­söka. Detta till skillnad från inne­hålls­baserad marknads­föring där man lägger annonserna intill texter med innehåll som an­knyter till det som marknads­förs. Liksom all annan internet­marknads­föring som bygger på in­samlade data om vad an­vändarna läser är be­teende­baserad marknads­föring om­stridd. - Se också vatten­håls­attack.

betalningsattack - inbetalning av ett stort antal små­belopp till en organisation i syfte att ställa till bes­vär. Offrets kostnader för hantering av varje en­skild in­be­talning blir nämligen högre än summan av in­be­talningarna. Dess­utom har mot­tagaren inte nöd­vändigt­vis rätt att be­hålla pengarna. - En be­talnings­attack drabbade i maj 2009 advokat­byrån Danowsky & Partners (länk). Det skedde efter upp­maning på webb­sidan Internet­avgift, numera ner­lagd. Attacken var uppen­barligen en hämnd för att advokat­byrån hade före­trätt musik- och film­branschen i rätte­gången mot Pirate Bay. Domänen internet­avgift.se ägs av Gottfrid Svartholm Warg, med­grundare av Pirate Bay. - Advokat­byrån polis­anmälde Internet­avgift och hävdade att upp­maningen var att be­trakta som ofredande. - Be­talning­sattack skrivs på engelska ibland som ddo$, vilket an­spelar på för­kortningen ddos för distribuerad över­be­lastnings­attack. Ddo$ uttyds distributed denial of dollars.

billion laughs - i datasäkerhet: en överbelastningsattack som får den mottagande datorn att kopiera ett stycke text om och om igen. Angriparen skickar ett xml-formaterat dokument till offret. Xml-koden innehåller ett ord eller en fras och en instruktion att det ska kopieras tio gånger. Nästa rad innehåller instruktionen att resultatet av föregående operation också ska kopieras tio gånger, vilket innebär hundra upprepningar. När instruktionen körs för tionde gången blir det en miljard (engelska billion) upprepningar, vilket är nog för att hindra datorn att utföra något vettigt arbete. Beteckningen billion laughs kommer av att texten som upprepas ofta är lol (laughing out loud). Attacken är känd sedan början av 00-talet, och kan utföras på andra sätt än med xml.

blended threat - sammansatt attack - datasabotage: attack som kombinerar flera typer av sabotageprogram, till exempel datavirus och trojansk häst.


blockeringsattack - annat ord för överbelastningsattack (denial-of-service attack).


bluetooth - teknik för trådlös data­överföring på korta av­stånd där man annars skulle an­vända sladd. An­vänds för sladdlös samman­koppling av datorer, mobil­telefoner, skrivare, digital­kameror, och annan ut­rustning. Kräver ett litet chipp som inne­håller en sänd­tagare. Chippet har fasta pro­gram för att känna igen annan blue­tooth­utrustning i när­heten och för kryptering av trafiken. Tekniken ut­vecklades på 1990-talet i sam­arbete mellan Erics­son, Nokia, Intel, IBM och Toshiba. Den upp­kallades 1994 efter den danska kungen Harald Blå­tand (ungefär 935-987, se Wiki­pedia) och lanserades 1998. Mot­svarar IEEE-standarden 802.15. Varu­märket blue­tooth för­valtas av Blue­tooth special interest group, se bluetooth.com. - Läs också om blue­tooth low energy, Zigbee, bluebug attack, blue­jacking, blue­snarfing och toothing. - Jämför med near field communication, spontana nät­verk och ultra wideband.

botcloud - ett botnät av virtuella datorer som körs i en molntjänst. Vanligtvis körs botnät, som är ett antal datorer som kan fjärrstyras för att utföra överbelastningsattacker, från infekterade datorer. Datorernas ägare är inte inblandade och vet inte vad som pågår. För att slippa besväret med att infektera datorer kan angriparen i stället hyra in sig på en molntjänst , installera ett antal virtuella datorer, genomföra attacken från dem och sedan släcka de virtuella datorerna.

botnät - (engelska botnet, se bot) - uttalas "båttnätt" - ett antal datorer som infekterats av sabotageprogram och kan fjärrstyras utan ägarens vetskap. En infekterad dator kallas för zombie. Botnetprogrammen, så kallade trojanska hästar, installeras utan att datorernas ägare märker något (se smygprogram och scrumping). Programmen brukar vara till för sabotage, ofta mot tredje part (se distribuerad överbelastningsattack), eller annan brottslig verksamhet. Fördelen för upphovsmannen, som kallas för bot herder, är att det är svårt att spåra angreppen längre tillbaka än till den infekterade datorn. Botnetprogram kan fungera självständigt, men de kan också fjärrstyras av den som installerar dem. (Se command and control server, ledningsserver.) De samverkar med varandra. - I princip finns det inget som hindrar att botnät används för seriösa och hederliga ändamål, men det är ovanligt. Läs mer i Wikipedia. - Ordet bot är en kortform av robot. - Se också botcloud.

broadcast storm - problem i datornät, orsakat av en kedjereaktion av meddelanden och svar på meddelanden. Kan leda till att nätverket slutar fungera, så kallad härdsmälta. Orsaken kan vara tekniskt fel eller sabotage. - Det tekniska felet kan vara att två switchar i det lokala nätet är sammankopplade. Om den ena switchen gör en rundsändning (samma meddelande skickas till alla i nätet) går meddelandet även till den andra switchen, som också sänder ut meddelandet till alla - inklusive den första switchen, som i sin tur... - Om felet beror på sabotage är det ofta ett led i en överbelastningsattack riktad mot tredje part. Alla datorer i ett lokalt nät får ett meddelande med falsk avsändaradress, som går till det tilltänkta offret. De skickar då svarsmeddelanden till den uppgivna adressen, samtidigt som de skickar meddelandet vidare till varandra. Resultatet blir att offret bombarderas med svarsmeddelanden och eventuellt slutar att fungera. - Det paket som orsakar en broadcast storm kallas ibland för tjernobylpaket.

brute force attack - se uttömmande attack.


CertCC - Cert coordination center - larm­central för virus­attacker och it-sabotage. CertCC finns på Carnegie Mellon-universitetet. Det är be­mannat 24 timmar om dygnet och finansieras av amerikanska staten genom Soft­ware engineering institute. CertCC slår larm vid behov och ger råd om it-säker­het. - För­kortningen Cert stod från början för computer emergency response team, men numera är det en pseudo­för­kortning. Vid sidan av CertCC finns andra liknande grupper med namnet Cert, till exempel det statliga amerikanska US-Cert. De är oberoende av CertCC, men sam­arbetar. - I Sverige finns Cert-SE.

cold-boot attack - kallstartsattack - dataintrång som utnyttjar det faktum att datorns arbetsminne är läsbart en kort tid efter att datorn stängts av. (Se kallstart). I arbetsminnet finns ofta krypteringsnycklar och lösenord, som naturligtvis är intressanta för brottslingar. Arbetsminnet (ram-minnet) är beroende av ström för att fungera, så dess innehåll försvinner när datorn stängs av, men arbetsminnet förblir ändå läsbart under några minuter efter att strömmen har brutits. Om man kyler ner minnet förlängs tiden. Om en brottsling kommer över en dator omedelbart efter att den har stängts av kan han alltså, förutsatt att han vet hur man gör, tappa arbetsminnet på information. - Läs mer här.

cross-browser attack - korsad webbläsarattack - sätt att lura en dator att ladda ner skadlig kod genom att utnyttja två webbläsare på den angripna datorn. Genom att kombinera två sårbarheter, en i vardera webbläsaren, kan angriparen smussla in det skadliga programmet. Fenomenet blev känt 2007. Om man då besökte en viss webbplats med Internet Explorer laddade Internet Explorer ner skadlig kod och vidare­befordrade den direkt till Firefox. Internet Explorer kunde inte köra den skadliga koden, men Firefox kunde göra det. Firefox hade å andra sidan en spärr mot ner­laddning av den skadliga koden direkt från webb­platsen, men tog emot koden när den levererades från ett annat program i samma dator. Möjlig­heten blockerades snabbt, men liknande angrepp är tänkbara.

cyberbrott - brott som utförs med användning av dator och internet. Sådana brott är bland annat identitetsstöld, bedrägerier som Nigeriabrev, bankbedrägerier, dataintrång, spridning av barnpornografi. En del brott är sabotage av datasystem som distribuerade överbelastningsattacker och spridning av datavirus och liknande. - I stället för cyberbrott kan man tala om databrott eller it-brott.

Cyclone - ett programspråk som är baserat på C, men som är fritt från många av de brister som gör C-program känsliga för data­intrång och andra attacker. Cyclone ut­vecklades av forskare på AT&T Research och Cornell-universitetet. U­tvecklingen av program­språket verkar ha avstannat sedan mitten av 00-talet. – Se cyclone.thelanguage.org (inte uppdaterad på flera år, men har länkar för ner­laddning av Cyclone).

dag noll - den dag då en produkt släpps, eller den dag då en sår­bar­het i ett dator­program blir känd (se noll­dags­attack). En an­grepps­metod som ut­nyttjar en sådan sår­bar­het kallas på engelska för zero-day exploit. - Om sår­bar­heten aldrig rättas till talar man om forever-day. - Pirat­kopierade filmer, musik och dator­program sprids ofta på inter­net dag noll: filmerna kan då vara in­spelade med video­kamera på en för­hands­visning. - På engelska: day zero eller, i samman­sättningar, zero-day. Skrivs ibland också 0day (med nolla). Om pirat­kopierat material sprids före dag noll (till exempel före bio­premiären) talar man ibland om negative day, även skrivet −day (med minustecken).

dagnollattack - se nolldagsattack.

-day - (negative day) - se nolldagsattack.

ddo$ - se betalningsattack.


ddos - ddos attack - distributed denial of service attack - se distribuerad överbelastningsattack. Förkortningen skrivs på engelska oftast DDoS - se också dos (DoS).

ddosim - program som simulerar en distribuerad överbelastningsattack (ddos-attack). Används för att testa säkerheten hos webbservrar. Programmet ddosim kan laddas ner från Sourceforge (länk).

degradation-of-service attack - försvagningsattack - attack mot ett företags eller en myndighets datasystem med syfte att belasta systemet så att det blir långsamt, men inte havererar helt. Det är en smygande variant av överbelastningsattack (denial-of-service attack). - Läs också om pulserande zombie.


denial of service - se funktionsförlust. - För denial-of-service attack, se överbelastningsattack.


denial-of-existence attack - existensförnekandeattack - en form av tekniskt angrepp på internet: angripare ändrar eller tar bort information på dns-servrar så att det ser ut som om vissa webbsidor och e-postservrar inte existerar. Detta ska vara omöjligt med säkerhetstillägget dnssec.


denial-of-service attack - (DoS attack) - se överbelastningsattack. - För denial of service, se funktionsförlust.


dha - directory harvest attack - se adressgeneratorattack.


dictionary attack - se ordlisteattack.


directory harvest attack - (dha) - se adressgeneratorattack.


distribuerad överbelastningsattack - (distributed denial-of-service attack, ddos attack) - en överbelastningsattack som genomförs av många samverkande datorer. (Se distribuerad.) De inblandade datorerna är ofta så kallade zombies som ingår i ett botnät. De har infekterats av program som kan ligga vilande en lång tid innan de sätter igång attacken. Ägarna av dessa datorer har ofta ingen aning om att deras datorer medverkar i en distribuerad överbelastningsattack.

distributed denial of dollars - (ddo$) - se betalningsattack.


distributed denial-of-service attack - (distributed DoS attack, DDoS attack) - se distribuerad överbelastningsattack.


dns amplification - typ av överbelastningsattack som utnyttjar namnservrar i dns-systemet. Namnservern används som ovetande mellanhand i angreppet. Angriparen skickar förfrågningar om uppslagning (att hitta den ip-adress som motsvarar en viss webbadress, url) till en namnserver. En enkel förfrågan kan generera stora datamängder. Förfrågan är försedd med falsk avsändaradress (se spoofing), så svaren skickas till en annan server. Den servern är det egentliga målet för attacken. Genom att sätta igång ett antal sådana förfrågningar kan man bombardera en server med mycket större datamängder än vid ett direkt angrepp. En förutsättning är att namnservern som används som mellanhand är en öppen rekursiv resolver, något som bör undvikas.

dns-amplifiering - (dns amplification, dns reflection) - typ av distribuerad överbelastningsattack som bygger på att en kort fråga kan få ett långt svar. Angriparen skickar en kort fråga med förfalskad avsändaradress till dns-systemet. Frågan är avsiktligt utformad för att ge ett långt svar. Svaret skickas till den förfalskade avsändaradressen som går till offret för angreppet. Genom att detta sker från många håll samtidigt bombarderas offret för attacken med långa meddelanden från dns-systemet, vilket kan göra att offrets webbservrar slutar att fungera eller fungerar dåligt.

domain-in-the-middle attack - se domän-i-mitten-attack.


domän-i-mitten-attack - (domain-in-the-middle attack) - användning av en lätt felstavad domän för att komma åt information. Angriparen startar en så kallad dubbelgångardomän (till exempel computresweden.se i stället för computersweden.se) och hoppas få besökare som oavsiktligt har skrivit fel adress. Dessa besökare slussas omedelbart vidare till den rätta domänen, men när trafiken passerar genom dubbelgångardomänen har angriparen möjlighet att snappa upp lösenord och annan information. - Jämför med man-i-mitten-attack.


dos - (1) - denial-of-service, DoS - DoS attack, se överbelastningsattack. Se också funktionsförlust;

(2) - disk operating system:

(2a) - oftast: MS-Dos, Micro­softs operativ­system som blev en faktisk industri­standard eftersom den an­vändes i IBM PC under namnet PC-Dos. Det ligger till grund för versionerna 1-3 av Windows. Dos byggde på ett annat operativ­system, Qdos (quick and dirty operating system);

(2b) – beteckning på de första operativ­systemen för stor­datorer med hård­disk, till skillnad från äldre operativ­system som var an­passade till stor­datorer med band­minne. Sådana operativ­system kallades (i efterhand, se retronym) för tape operating systems, förkortat tos;

(2c) – förkortningen dos ingick i namnet på flera andra operativ­system, till exempel DR-Dos, Amiga-dos (senare Amiga OS) och Qdos för Sinclairs hem­dator QL;

(2d) – när Novell köpte DR-Dos på 1990-talet fick det först heta Novell Dos, sedan helt enkelt Dos.

dubbelgångardomän - (doppelganger domain) - domän som heter nästan likadant som en välkänd domän. Till exempel computresweden.idg.se. Felstavningen antas vara gjord med avsikt. Sådana kan bland annat användas för domän-i-mitten-attacker. Se också fulregistrering och stavfelsockupant.

exhaustive attack - se uttömmande attack.


exhaustive key search - se uttömmande attack.


exploit - attackmetod, attack mot sår­bar­het, även: svag punkt, lucka, sår­bar­het - metod som ut­nyttjar en sår­bar­het i ett dator­system för att komma åt skyddad in­formation eller för sabotage. Kallas ofta för exploit script, men en exploit be­höver inte vara ett skript utan kan vara ett komplett pro­gram eller en annan metod. - Ordet exploit an­vänds om:

(1) - själva attacken (även exploitation);

(2) - metoden eller programmet som används;

(3) - sårbarheten som angriparen drar fördel av.

- Om zero-day exploit, se nolldagsattack.

- Ordet exploit används också i dator­spel på nätet: ett fel eller för­bi­seende som spelare kan ut­nyttja till sin egen för­del på ett sätt som spelets ut­vecklare inte hade tänkt sig. -­ För Exploit Wednesday, se Patch Tuesday. - Ordet: Substantivet exploit betyder normalt 'äventyr', 'bravad', men i den be­tydelse som an­vänds här kommer ordet av verbet to exploit i betydelsen 'att exploatera'.

exploitation - i datasäkerhet: utnyttjande av sårbarhet för data­intrång, data­stöld eller sabotage. Kan över­sättas med attack eller exploatering. - Se också exploit.

forever-day - sårbarhet som, trots att den är känd, aldrig blir korrigerad. Ordet an­spelar på zero day (dag noll), se noll­dags­attack.

Foxacid - hemliga internetservrar som NSA använder för att i smyg installera infiltrationsprogram på användares datorer. Det gäller användare av nätverket Tor, som döljer vem som kommunicerar med vem. För att installera infiltrationsprogrammen utnyttjar NSA en sårbarhet i webbläsaren Firefox, därav namnet Foxacid. En utförlig beskrivning finns i denna artikel av Bruce Schneier. - Läs också om Prism, Quantum, Tao, Turmoil och Xkeyscore.

fulregistrering - (typosquatting) – avsiktlig registrering av domän under ett namn som lätt kan för­växlas med annan, känd domän. Skillnaden kan vara någon en­staka bok­stav, som "aflonbladet.se". Syftet är att locka till sig be­sökare som egentligen skulle någon annan stans och att tjäna pengar på dem. Ful­registrering används bland annat för nätfiske (phishing). – Se också Datatermgruppen (länk). – Läs också om dubbel­gångar­domäner, stav­fels­ockupanter och homo­graf­attacker samt om alternativt tvist­lösnings­förfarande. – Det engelska uttrycket typo­squatting består av typo (tryckfel) och squatting, se squatter.

funktionsförlust - (denial-of-service eller loss-of-service) - att ett datasystem på grund av fel eller sabotage (se överbelastningsattack) inte kan leverera tjänster till användarna. Systemet är alltså nere.


gotofail - en säkerhetslucka i Apples IOS, version 7, och i OS X. Upp­graderingen IOS version 7.0.6 från februari 2014 täpper till luckan i IOS. - Luckan är ett enkelt programmerings­fel som gör att obe­höriga kan gå förbi krypteringen ssl, som används på webb­sidor. En instruktion om att webb­sidan ska be­kräfta att dess krypterings­nyckel är äkta verk­ställs aldrig. Det inne­bär att en tjuv­lyssnare kan ge IOS-enheten en falsk krypterings­nyckel som tjuv­lyssnaren naturligt­vis kan de­kryptera. Tjuv­lyssnaren blir då en omärklig mellan­hand i kommunikationen mellan IOS-enhet och webb­server. (Se man-i-mitten-attack.) - Gotofail-luckan i OS X täpptes till i februari 2014.

Hidden Wiki - The Hidden Wiki - en svåråtkomlig webbsida med länkar till sajter med bland annat narkotika och bilder på sexuella övergrepp mot barn. En sajt som annonserade på The Hidden Wiki, barnporrsajten Lolita City, slogs ut 2011 genom en distribuerad överbelastningsattack från rörelsen Anonymous. - The Hidden Wiki finns på en så kallad pseudotoppdomän, en toppdomän som inte ingår dns-systemet. - Läs också om Silk Road.



Tidningen

Computer Sweden är Sveriges ledande it- tidning som publicerar nyheter varje dag på webben och varje torsdag i ett fullmatat pappersnummer.

Chefredaktör och ansvarig utgivare: Jörgen Lindqvist
Prenumerera på CS

Gratis nyhetsbrev
Alla nyheter direkt i din mejl
Kontakta oss
Prenumerationsärenden:
computersweden.se/info
eller ring 08-799 62 35.

Ring
till 08-453 60 00.
Skicka gärna e-post till: cs@idg.se

Postadressen är:
Computer Sweden 106 78 Stockholm