(proof-of-work, PoW) – krav på att en dator som begär tillgång till en resurs i ett it‑system först ska utföra en bestämd beräkning. – Bevis på arbete är ett sätt att försvåra dataintrång och andra attacker, och det kan också användas mot spam. I blockkedje‑baserade system som bitcoin används bevis på arbete som ett sätt att avgöra vem som ska få blockbelöningen – se också bevis på insats (proof-of-stake, PoS), bevis på auktoritet (proof-of-authority, PoA) och proof‑of‑burn. – Beräkningen ska vara måttligt svår att utföra (utom i blockkedjor, där den blir svårare och svårare med tiden), eftersom även datorer med legitima ärenden ska ha möjlighet att utföra den på rimlig tid. En angripare som en spammare kommer däremot troligen att strunta i beräkningen och helt enkelt hoppa över den aktuella mottagaren; för en angripare som gör en DDoS-attack blir det sammanlagt många beräkningar, vilket kan göra attacken alltför resurskrävande och långsam. – Skillnaden mot robotfilter (captcha) är att bevis på arbete utförs automatiskt av en dator, medan ett robotfilter är en uppgift som ska lösas av en människa.
[blockkedjor] [it-säkerhet] [proof of] [ändrad 19 november 2021]
EU-organ som ska se till att Dataskyddsförordningen tillämpas på ett enhetligt sätt i unionen. Europeiska dataskyddsstyrelsen började verka när Dataskyddsförordningen trädde i kraft den 25 maj 2018, och består av en representant för datatillsynsmyndigheten i varje medlemsland (i Sverige Integritetsskyddsmyndigheten) samt av Europeiska datatillsynsmannen. – På engelska: European data protection board, EDPB. (Europeiska dataskyddsstyrelsen ersätter Artikel 29-gruppen†.) – Se edpb.europa.eu.
[dataskydd] [eu] [eu-myndigheter] [personuppgifter] [ändrad 15 oktober 2018]
Apples system för ansiktsigenkänning. – Face ID används för inloggning på iPhone X och senare modeller i stället för fingeravtrycksigenkänning med Touch ID. En anledning är att iPhone X saknar hemknapp: Touch ID behöver en sensor som är inbyggd i hemknappen. Apple uppger att Face ID är säkrare än Touch ID och inte störs av skägg eller solglasögon: möjligen kan enäggstvillingar bli förväxlade. Det fungerar även i mörker. – Se Apples webbsidor.
[biometri] [macos] [ändrad 25 september 2022]
ett gisslanprogram som upptäcktes i slutet av oktober 2017. – Bad rabbit hade då främst drabbat Ryssland och Ukraina. Offren får först ett mejl där de uppmanas att uppdatera Adobe Flash Player från en bifogad länk, men om de gör det installeras också gisslanprogrammet. Det krypterar filerna på offrets hårddisk / SSD och visar sedan ett meddelande där offrets krävs på motsvarande 2 200 kronor för att hårddisken ska dekrypteras. – Läs mer på Kasperskys webbsidor: länk.
[skadeprogram] [ändrad 21 februari 2023]
– förkortning för:
- – managed recovery process – en av flera processer i Oracles dataskyddssystem Data Guard;
- – manufacturing resource planning, på svenska produktionsresursplanering;
- – material requirements planning, på svenska materialbehovsplanering;
- – media redundancy protocol – ett protokoll för återställning av ringformade ethernet-nätverk efter fel. – Läs mer i Wikipedia;
- – Metro ring protocol – ett troligen avvecklat företagsspecifikt protokoll från
Brocade, numera del av Broadcom (broadcom.com), för återställning av stadsnätverk efter fel;
- – multiple registration protocol – standard för hur komponenter i ett nätverk ska registrera sina egenskaper och vid behov ändra dem. MRP specificeras i standarden IEEE 802.1ak. – Läs mer i Wikipedia.
[dataskydd] [företag och ekonomi] [förkortningar på M] [it-säkerhet] [nätverk] [ändrad 12 september 2018]
det att en angripare i hemlighet använder andras webbläsare för att bryta kryptovaluta. – Angriparen använder ett program i Javascript. Det installeras i smyg på offrens datorer när de besöker en infekterad webbsida. Ett känt sådant program har utvecklats av företaget Coinhive. Även på den infekterade webbsidan har programmet vanligtvis installerats utan utgivarens vetskap. När programmet väl har installerats börjar det göra beräkningar (”mining”, på svenska brytning eller grävande) som behövs för att angriparen ska bli ägare till kryptovaluta. Det enda som offret märker är att processorn får mycket mer att göra. En anledning till att kryptokapning förekommer är att beräkningarna som krävs när man bryter kryptovaluta har blivit så krävande att det behövs ett nätverk av samverkande datorer för att brytandet ska nå framgång. Det finns tillägg till webbläsare som blockerar kryptokapning. – Läs mer i denna artikel i Wired. – Även: kryptonappning. På engelska: cryptojacking eller cryptomining malware. Det är en sammandragning av cryptocurrency och hijacking.
[kryptovalutor] [it-säkerhet] [ändrad 1 oktober 2019]
en sårbarhet i krypteringen av den trådlösa kommunikationen med wi‑fi. – Krack blev känt i oktober 2017. En angripare kan använda Krack för att manipulera den så kallade handskakningen mellan wi‑fi‑routern och en ansluten klient, till exempel en dator. Resultatet av manipulationen blir att angriparen kan läsa meddelanden i klartext utan att behöva komma åt lösenordet. En ingående beskrivning finns på krackattacks.com. Sårbarheten uppges finnas i wi‑fi‑standarden, inte i protokollen för kryptering av wi‑fi, som WPA2. – Namnet Krack sägs vara en förkortning av key reinstallation attack.
[förkortningar på K] [sårbarheter] [wi‑fi] [19 oktober 2017]