Computer Sweden

"Spelföretagen måste ta bladet från munnen"

"Är det slut på stora uppköp?"

Språkwebb
Ordlistan | Frågor och synpunkter | CS språkregler | Språklänkar | Språksamt

» Startsida

Ordlistan



A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö #

Sökning på attack

Ingen träff.

Förekommer i följande beskrivningar:

adressgeneratorattack - (directory harvest attack, dha) - (även katalogattack) - sätt att kartlägga fungerande e-post­adresser på en viss server för att an­griparen ska kunna skicka spam till dem: an­griparen låter ett program (en adress­generator) sätta ihop massor med tänk­bara e-post­adresser på ett företag, en myndig­het eller en e-post­tjänst. Sedan skickar an­griparen e-post till var och en av adresserna. Mottagarens e-post­server returnerar då all e-post som är adresserad till obefintliga adressater. An­griparen kan då dra slut­satsen att med­delanden som inte returneras (vanligen en mindre andel) går till existerande e-post­adresser. An­griparen sparar de adresserna och skickar spam till dem eller säljer adresserna till spammare. Det finns två metoder:

(1) - en uttömmande adress­generator­attack prövar alla tänk­bara tecken­kombinationer under en viss längd, oftast på max 15 tecken;

(2) - en selektiv adress­generator­attack testar initialer, vanliga för- och efter­namn och kombinationer.

attack vector - attackbärare - något som en angripare utnyttjar för att göra intrång i ett datorsystem eller för att skada det. Det kan vara datavirus, bilagor till e-post, webbsidor, poppuppfönster eller människor som låter sig luras. Se även vektor.


avbrottsöverbelastning - (interruption overload) - stress orsakad av för många avbrott i arbetet. Telefonsamtal, e-post, snabbmeddelanden, meddelanden från sociala nätverk samt andra människor hindrar människor från att få flyt i arbetet. Det tar runt tio minuter att komma igång med en arbetsuppgift så att man arbetar koncentrerat. Se denna artikel från Financial Times (från 2008 - kräver numera registrering). - Jämför med informationsöverbelastning, social överbelastning och attention deficit trait. - Överbelastningsattacker är något helt annat: ett slags it-sabotage.

betalningsattack - inbetalning av ett stort antal småbelopp till ett företag i syfte att ställa till besvär. Offrets kostnader för hantering av varje enskild inbetalning blir högre än summan av inbetalningarna. Dessutom har mottagaren inte nödvändigtvis rätt att behålla pengarna. - En betalningsattack drabbade i maj 2009 advokatbyrån Danowsky & Partners (extern länk). Det skedde efter uppmaning på webbsidan Internetavgift, numera nerlagd. Attacken var uppenbarligen en hämnd för att advokatbyrån hade företrätt musik- och filmbranschen i rättegången mot Pirate Bay. Domänen internetavgift.se ägs av Gottfrid Swartholm Warg som är delägare i Pirate Bay. - Advokatbyrån polisanmälde Internetavgift och hävdade att uppmaningen var att betrakta som ofredande. - Betalningsattack kallas på engelska ibland för ddo$, vilket anspelar på förkortningen ddos. Uttyds distributed denial of dollars.

billion laughs - i datasäkerhet: en överbelastningsattack som får den mottagande datorn att kopiera ett stycke text om och om igen. Angriparen skickar ett xml-formaterat dokument till offret. Xml-koden innehåller ett ord eller en fras och en instruktion att det ska kopieras tio gånger. Nästa rad innehåller instruktionen att resultatet av föregående operation också ska kopieras tio gånger, vilket innebär hundra upprepningar. När instruktionen körs för tionde gången blir det en miljard (engelska billion) upprepningar, vilket är nog för att hindra datorn att utföra något vettigt arbete. Beteckningen billion laughs kommer av att texten som upprepas ofta är lol (laughing out loud). Attacken är känd sedan början av 00-talet, och kan utföras på andra sätt än med xml.

blended threat - sammansatt attack - datasabotage: attack som kombinerar flera typer av sabotageprogram, till exempel datavirus och trojansk häst.


blockeringsattack - annat ord för överbelastningsattack (denial-of-service attack).


bluetooth - teknik för trådlös dataöverföring på korta avstånd där man annars skulle använda sladd. Används för sladdlös sammankoppling av datorer, handdatorer, mobiltelefoner, skrivare och annan utrustning. Kräver ett litet chipp som innehåller en sändtagare. Chippet har fasta program för att känna igen annan bluetoothutrustning i närheten och för kryptering av trafiken. Tekniken utvecklades på 1990-talet i samarbete mellan Ericsson, Nokia, Intel, IBM och Toshiba. Den uppkallades 1994 efter den danske kungen Harald Blåtand (ungefär 935-987) och lanserades 1998. Motsvarar IEEE-standarden 802.15. Varumärket bluetooth förvaltas av Bluetooth special interest group, se bluetooth.com.- Läs också om bluetooth low energy, Zigbee, bluebug attack, bluejacking, bluesnarfing och toothing. - Jämför med near field communication, spontana nätverk och ultra wideband.

botcloud - ett botnät av virtuella datorer som körs i en molntjänst. Vanligtvis körs botnät, som är ett antal datorer som kan fjärrstyras för att utföra överbelastningsattacker, från infekterade datorer. Datorernas ägare är inte inblandade och vet inte vad som pågår. För att slippa besväret med att infektera datorer kan angriparen i stället hyra in sig på en molntjänst , installera ett antal virtuella datorer, genomföra attacken från dem och sedan släcka de virtuella datorerna.

botnät - (engelska botnet, se bot) - uttalas "båttnätt" - ett antal datorer som infekterats av sabotageprogram och kan fjärrstyras utan ägarens vetskap. En infekterad dator kallas för zombie. Botnetprogrammen, så kallade trojanska hästar, installeras utan att datorernas ägare märker något (se smygprogram och scrumping). Programmen brukar vara till för sabotage, ofta mot tredje part (se distribuerad överbelastningsattack), eller annan brottslig verksamhet. Fördelen för upphovsmannen, som kallas för bot herder, är att det är svårt att spåra angreppen längre tillbaka än till den infekterade datorn. Botnetprogram kan fungera självständigt, men de kan också fjärrstyras av den som installerar dem. (Se command and control server, ledningsserver.) De samverkar med varandra. - I princip finns det inget som hindrar att botnät används för seriösa och hederliga ändamål, men det är ovanligt. Läs mer i Wikipedia. - Ordet bot är en kortform av robot. - Se också botcloud.

broadcast storm - problem i datornät, orsakat av en kedjereaktion av meddelanden och svar på meddelanden. Kan leda till att nätverket slutar fungera, så kallad härdsmälta. Orsaken kan vara tekniskt fel eller sabotage. - Det tekniska felet kan vara att två switchar i det lokala nätet är sammankopplade. Om den ena switchen gör en rundsändning (samma meddelande skickas till alla i nätet) går meddelandet även till den andra switchen, som också sänder ut meddelandet till alla - inklusive den första switchen, som i sin tur... - Om felet beror på sabotage är det ofta ett led i en överbelastningsattack riktad mot tredje part. Alla datorer i ett lokalt nät får ett meddelande med falsk avsändaradress, som går till det tilltänkta offret. De skickar då svarsmeddelanden till den uppgivna adressen, samtidigt som de skickar meddelandet vidare till varandra. Resultatet blir att offret bombarderas med svarsmeddelanden och eventuellt slutar att fungera. - Det paket som orsakar en broadcast storm kallas ibland för tjernobylpaket.

brute force attack - se uttömmande attack.


CertCC - Cert Coordination Center - larmcentral för virusattacker och datasabotage. Finns på Carnegie Mellon-universitetet. Bemannad 24 timmar om dygnet och finansierad av amerikanska staten genom Software Engineering Institute. Slår larm och ger råd om datasäkerhet. Förkortningen Cert stod från början för computer emergency response team, men numera står det inte för något alls. Vid sidan av CertCC finns andra liknande grupper med namnet Cert, till exempel det statliga amerikanska US-Cert. De är oberoende av CertCC, men samarbetar. - I Sverige finns Cert-SE.


cold-boot attack - kallstartsattack - dataintrång som utnyttjar det faktum att datorns arbetsminne är läsbart en kort tid efter att datorn stängts av. (Se kallstart). I arbetsminnet finns ofta krypteringsnycklar och lösenord, som naturligtvis är intressanta för brottslingar. Arbetsminnet (ram-minnet) är beroende av ström för att fungera, så dess innehåll försvinner när datorn stängs av, men arbetsminnet förblir ändå läsbart under några minuter efter att strömmen har brutits. Om man kyler ner minnet förlängs tiden. Om en brottsling kommer över en dator omedelbart efter att den har stängts av kan han alltså, förutsatt att han vet hur man gör, tappa arbetsminnet på information. - Läs mer här.

cross-browser attack - korsad webbläsarattack - sätt att lura en dator att ladda ner skadlig kod genom att använda två webbläsare. Genom att kombinera två blottor, en i vardera webbläsaren, kan angriparen smussla in det skadliga programmet. Fenomenet blev känt 2007. Om man då besökte en viss webbplats med Internet Explorer laddade Internet Explorer ner skadlig kod och vidarebefordrade den direkt till Firefox. Internet Explorer kunde inte köra den skadliga koden, men Firefox kunde göra det. Firefox hade å andra sidan en spärr mot nerladdning av den skadliga koden direkt från webbplatsen, men tog emot koden när den levererades från ett annat program i samma dator. Möjligheten blockerades snabbt, men liknande angrepp är tänkbara.


cyberbrott - brott som utförs med användning av dator och internet. Sådana brott är bland annat identitetsstöld, bedrägerier som Nigeriabrev, bankbedrägerier, dataintrång, spridning av barnpornografi. En del brott är sabotage av datasystem som distribuerade överbelastningsattacker och spridning av datavirus och liknande. - I stället för cyberbrott kan man tala om databrott eller it-brott.

Cyclone - ett programspråk som är baserat på C, men är fritt från många av de brister som gör C-program känsliga för dataintrång och andra attacker. Cyclone har utvecklats av forskare på AT&T Research och Cornell-universitetet. Utvecklingen av programspråket verkar ha avstannat sedan mitten av 00-talet. - Se denna något föråldrade länk.

dag noll - den dag då en produkt släpps, eller den dag då en sår­bar­het i ett dator­program blir känd (se noll­dags­attack). En an­grepps­metod som ut­nyttjar en sådan sår­bar­het kallas på engelska för zero-day exploit. - Om sår­bar­heten aldrig rättas till talar man om forever-day. - Pirat­kopierade filmer, musik och dator­program sprids ofta på inter­net dag noll: filmerna kan då vara in­spelade med video­kamera på en för­hands­visning. - På engelska: day zero eller, i samman­sättningar, zero-day. Skrivs ibland också 0day (med nolla). Om pirat­kopierat material sprids före dag noll (till exempel före bio­premiären) talar man ibland om negative day, även skrivet −day (med minustecken).

dagnollattack - se nolldagsattack.

-day - (negative day) - se nolldagsattack.

ddo$ - se betalningsattack.


ddos - ddos attack - distributed denial of service attack - se distribuerad överbelastningsattack. Förkortningen skrivs på engelska oftast DDoS - se också dos (DoS).

ddosim - program som simulerar en distribuerad överbelastningsattack (ddos-attack). Används för att testa säkerheten hos webbservrar. Programmet ddosim kan laddas ner från Sourceforge (länk).

degradation-of-service attack - försvagningsattack - attack mot ett företags eller en myndighets datasystem med syfte att belasta systemet så att det blir långsamt, men inte havererar helt. Det är en smygande variant av överbelastningsattack (denial-of-service attack). - Läs också om pulserande zombie.


denial of service - se funktionsförlust. - För denial-of-service attack, se överbelastningsattack.


denial-of-existence attack - existensförnekandeattack - en form av tekniskt angrepp på internet: angripare ändrar eller tar bort information på dns-servrar så att det ser ut som om vissa webbsidor och e-postservrar inte existerar. Detta ska vara omöjligt med säkerhetstillägget dnssec.


denial-of-service attack - (DoS attack) - se överbelastningsattack. - För denial of service, se funktionsförlust.


dha - directory harvest attack - se adressgeneratorattack.


dictionary attack - se ordlisteattack.


directory harvest attack - (dha) - se adressgeneratorattack.


distribuerad överbelastningsattack - (distributed denial-of-service attack, ddos attack) - en överbelastningsattack som genomförs av många samverkande datorer. (Se distribuerad.) De inblandade datorerna är ofta så kallade zombies som ingår i ett botnät. De har infekterats av program som kan ligga vilande en lång tid innan de sätter igång attacken. Ägarna av dessa datorer har ofta ingen aning om att deras datorer medverkar i en distribuerad överbelastningsattack.

distributed denial of dollars - (ddo$) - se betalningsattack.


distributed denial-of-service attack - (distributed DoS attack, DDoS attack) - se distribuerad överbelastningsattack.


dns amplification - typ av överbelastningsattack som utnyttjar namnservrar i dns-systemet. Namnservern används som ovetande mellanhand i angreppet. Angriparen skickar förfrågningar om uppslagning (att hitta den ip-adress som motsvarar en viss webbadress, url) till en namnserver. En enkel förfrågan kan generera stora datamängder. Förfrågan är försedd med falsk avsändaradress (se spoofing), så svaren skickas till en annan server. Den servern är det egentliga målet för attacken. Genom att sätta igång ett antal sådana förfrågningar kan man bombardera en server med mycket större datamängder än vid ett direkt angrepp. En förutsättning är att namnservern som används som mellanhand är en öppen rekursiv resolver, något som bör undvikas.

dns-amplifiering - (dns amplification, dns reflection) - typ av distribuerad överbelastningsattack som bygger på att en kort fråga kan få ett långt svar. Angriparen skickar en kort fråga med förfalskad avsändaradress till dns-systemet. Frågan är avsiktligt utformad för att ge ett långt svar. Svaret skickas till den förfalskade avsändaradressen som går till offret för angreppet. Genom att detta sker från många håll samtidigt bombarderas offret för attacken med långa meddelanden från dns-systemet, vilket kan göra att offrets webbservrar slutar att fungera eller fungerar dåligt.

domain-in-the-middle attack - se domän-i-mitten-attack.


domän-i-mitten-attack - (domain-in-the-middle attack) - användning av en lätt felstavad domän för att komma åt information. Angriparen startar en så kallad dubbelgångardomän (till exempel computresweden.se i stället för computersweden.se) och hoppas få besökare som oavsiktligt har skrivit fel adress. Dessa besökare slussas omedelbart vidare till den rätta domänen, men när trafiken passerar genom dubbelgångardomänen har angriparen möjlighet att snappa upp lösenord och annan information. - Jämför med man-i-mitten-attack.


dos - (1) - denial-of-service, DoS - DoS attack, se överbelastningsattack. Se också funktionsförlust;


(2) - disk operating system:


 (a) - oftast: MS-Dos, Microsofts operativsystem som blev en faktisk industristandard eftersom den användes i IBM PC under namnet PC-Dos. Ligger till grund för versionerna 1-3 av Windows. Dos byggde på ett annat operativsystem, Qdos (quick and dirty operating system);


 (b) - beteckning på de första operativsystemen för stordatorer med hårddisk, till skillnad från äldre operativsystem som var anpassade till stordatorer med bandminne. Sådana operativsystem kallades (i efterhand) för tape operating systems, förkortat tos;


 (c) - förkortningen dos ingick i namnet på flera andra operativsystem, till exempel DR-Dos, Amiga-dos (senare Amiga OS) och Qdos för Sinclairs hemdator QL;


 (d) - när Novell köpte DR-Dos på 1990-talet fick det först heta Novell Dos och sedan helt enkelt Dos.


dubbelgångardomän - (doppelganger domain) - domän som heter nästan likadant som en välkänd domän. Till exempel computresweden.idg.se. Felstavningen antas vara gjord med avsikt. Sådana kan bland annat användas för domän-i-mitten-attacker. Se också fulregistrering och stavfelsockupant.

exhaustive attack - se uttömmande attack.


exhaustive key search - se uttömmande attack.


exploit - attackmetod, attack mot sår­bar­het, även: svag punkt, lucka, sår­bar­het - metod som ut­nyttjar en sår­bar­het i ett dator­system för att komma åt skyddad in­formation eller för sabotage. Kallas ofta för exploit script, men en exploit be­höver inte vara ett skript utan kan vara ett komplett pro­gram eller en annan metod. - Ordet exploit an­vänds om:

(1) - själva attacken (även exploitation);

(2) - metoden eller programmet som används;

(3) - sårbarheten som angriparen drar fördel av.

- Om zero-day exploit, se nolldagsattack.

- Ordet exploit används också i dator­spel på nätet: ett fel eller för­bi­seende som spelare kan ut­nyttja till sin egen för­del på ett sätt som spelets ut­vecklare inte hade tänkt sig. -­ För Exploit Wednesday, se Patch Tuesday. - Ordet: Substantivet exploit betyder normalt 'äventyr', 'bravad', men i den be­tydelse som an­vänds här kommer ordet av verbet to exploit i betydelsen 'att exploatera'.

exploitation - i datasäkerhet: utnyttjande av sårbarhet för data­intrång, data­stöld eller sabotage. Kan över­sättas med attack eller exploatering. - Se också exploit.

forever-day - sårbarhet som, trots att den är känd, aldrig blir korrigerad. Ordet an­spelar på zero day (dag noll), se noll­dags­attack.

Foxacid - hemliga internetservrar som NSA använder för att i smyg installera infiltrationsprogram på användares datorer. Det gäller användare av nätverket Tor, som döljer vem som kommunicerar med vem. För att installera infiltrationsprogrammen utnyttjar NSA en sårbarhet i webbläsaren Firefox, därav namnet Foxacid. En utförlig beskrivning finns i denna artikel av Bruce Schneier. - Läs också om Prism, Quantum, Tao, Turmoil och Xkeyscore.

fulregistrering - (typosquatting) - avsiktlig registrering av domän under ett namn som lätt kan förväxlas med annan, känd domän. Skillnaden kan vara någon enstaka bokstav, som "aflonbladet.se". Syftet är att locka till sig besökare som egentligen skulle någon annanstans och att tjäna pengar på dem. Fulregistrering används bland annat för nätfiske (phishing). - Se Datatermgruppen (*) - Läs också om dubbelgångardomän, stavfelsockupanter och homografattacker samt om alternativt tvistlösningsförfarande. - Den engelska termen typosquatting består av typo (tryckfel) och squatting.

funktionsförlust - (denial-of-service eller loss-of-service) - att ett datasystem på grund av fel eller sabotage (se överbelastningsattack) inte kan leverera tjänster till användarna. Systemet är alltså nere.


gotofail - en säkerhetslucka i Apples IOS, version 7, och i OS X. Upp­graderingen IOS version 7.0.6 från februari 2014 täpper till luckan i IOS. - Luckan är ett enkelt programmerings­fel som gör att obe­höriga kan gå förbi krypteringen ssl, som används på webb­sidor. En instruktion om att webb­sidan ska be­kräfta att dess krypterings­nyckel är äkta verk­ställs aldrig. Det inne­bär att en tjuv­lyssnare kan ge IOS-enheten en falsk krypterings­nyckel som tjuv­lyssnaren naturligt­vis kan de­kryptera. Tjuv­lyssnaren blir då en omärklig mellan­hand i kommunikationen mellan IOS-enhet och webb­server. (Se man-i-mitten-attack.) - Gotofail-luckan i OS X täpptes till i februari 2014.

Hidden Wiki - The Hidden Wiki - en svåråtkomlig webbsida med länkar till sajter med bland annat narkotika och bilder på sexuella övergrepp mot barn. En sajt som annonserade på The Hidden Wiki, barnporrsajten Lolita City, slogs ut 2011 genom en distribuerad överbelastningsattack från rörelsen Anonymous. - The Hidden Wiki finns på en så kallad pseudotoppdomän, en toppdomän som inte ingår dns-systemet. - Läs också om Silk Road.

homograf - (1) - ord som i skrift ser likadant ut som ett annat ord. Exempel: modern (=mamman), modern (=trendig). Kan uttalas olika, det är skriftbilden som räknas. På engelska: homograph. Se också homofon och homonym;

(2) - Termen homograf används på internet också om ord eller bokstäver som ser likadana ut, men står för olika ljud i olika alfabet. Exempel: ryska bokstaven "P" ser ut som latinska P, men står för R-ljud, ryska "C" står för S-ljud. - Homografattack (homograph attack) - försök att stjäla besökare från en webbplats (sidnappning) genom att ha en förfalskad webbplats på en homografdomän. Det är möjligt därför att man kan ha bokstäver från andra alfabet än det latinska i namnet på en domän. Man kan till exempel registrera "MiCrosoft" med ryskt "C" (alltså egentligen "MiSrosoft"). Sedan kan man lägga ut en länk till MiCrosoft.com och hoppas att folk klickar på den. Förutsatt att offret har program som kan återge icke-latinska alfabet finns det ingen möjlighet att se skillnad. Läs mer (på engelska) på denna sida och i denna rapport från Unicode.

hook - "krok" - ändring av ett operativsystems beteende, gjord av ett program. Kan göras för legitima syften eller som del av en attack. Se hooking.




Tidningen

Computer Sweden är Sveriges ledande it- tidning som publicerar nyheter varje dag på webben och varje torsdag i ett fullmatat pappersnummer.

Chefredaktör och ansvarig utgivare: Jörgen Lindqvist
Prenumerera på CS

Gratis nyhetsbrev
Alla nyheter direkt i din mejl
Kontakta oss
Prenumerationsärenden:
computersweden.se/info
eller ring 08-799 62 35.

Ring
till 08-453 60 00.
Skicka gärna e-post till: cs@idg.se

Postadressen är:
Computer Sweden 106 78 Stockholm