(hash chain, på svenska även: hashkedja) – upprepad beräkning av kondensat med samma nyckel på samma text. – Man beräknar alltså först kondensat på texten, sedan beräknar man kondensat på kondensatet, och så vidare så många gånger som man önskar. – Detta görs bland annat för att skydda lösenord som skickas via internet eller annat nätverk till servrar. I stället för att servern lagrar lösenordet i klartext, vilket gör det oskyddat vid dataintrång, kör den först lösenordet genom en kondensatkedja, till exempel 1 000 gånger. När en användare skickar lösenordet till servern körs det först på avsändarsidan genom kondensatkedjan 999 gånger. Det är sedan en enkel sak för servern att beräkna kondensatet en sista gång så att det blir 1 000 gånger och sedan kontrollera att kondensaten stämmer. För en angripare är detta praktiskt taget ogenomträngligt. – Jämför med blockkedja.
[kryptering] [matematik] [ändrad 20 januari 2023]
ett amerikanskt kreditupplysningsföretag som under sommaren 2017 utsattes för ett jättelikt dataintrång. – 147 miljoner personers data kom på avvägar. Det är okänt vilka som låg bakom intrånget. – Equifax, som är ett av USA:s tre stora kreditupplysningsföretag, uppger att intrånget upptäcktes den 29 juli 2017, då det hade pågått i mer än två månader. Företaget offentliggjorde intrånget den 8 september 2017. – Enligt Equifax blev intrånget möjligt genom en sårbarhet i webbutvecklingsverktyget Apache Struts 2. En rättelse hade publicerats den 7 mars 2017, men Equifax hade aldrig installerat den. Dataintrånget har lett till flera stämningar mot Equifax, bland annat en grupptalan med krav på 70 miljarder dollar i skadestånd, vilket uppgavs vara det största beloppet som krävts dittills i en grupptalan i USA. I en uppgörelse 2019 med Federal trade commission, FTC, gick Equifax med på att betala sammanlagt 650 miljoner dollar i skadestånd till privatpersoner och myndigheter.
[dataläckor] [it-relaterad brottslighet] [rättsfall och skandaler] [ändrad 29 augusti 2021]
- – Dragonfly 2.0 – en hackar-grupp som påstås ha skaffat sig åtkomst till styrsystemen för elkraftnät i USA och Europa. Gruppen skulle därför när som helst kunna stänga av elkraftförsörjningen helt eller delvis i de berörda länderna, men detta har hittills inte skett (mars 2020). Detta enligt en rapport från Symantec (numera del av Broadcom), publicerad i september 2017‚
- – om Google: se Project Dragonfly.
[censur] [elektricitet] [hackare] [samhällsskydd] [sökmotorer] [ändrad 3 mars 2020]
NIS-direktivet – ett EU-direktiv från 2016 om säkerhet i it‑nätverk. – NIS‑direktivet omfattar it‑säkerhet i samhällssektorerna energi, transporter, bankverksamhet, finansmarknad, hälso- och sjukvårdssektorn, leverans och distribution av dricksvatten samt digital infrastruktur. Det fullständiga namnet är Europaparlamentets och rådets direktiv av den 6 juli 2016 om åtgärder för en hög gemensam nivå på säkerhet i nätverks- och informationssystem i hela unionen (EU 2016/1148). NIS står för nätverks- och informationssystem. – Ett förslag om hur NIS‑direktivet skulle införas i svensk lag fanns i den statliga utredningen Informationssäkerhet för samhällsviktiga och digitala tjänster (SOU 2017:36, se denna länk). Det infördes 2018. Hela texten till NIS finns på denna länk. – I november 2022 röstade EU-parlamentet igenom en striktare version av NIS – se NIS2.
[eu] [förkortningar på N] [it-säkerhet] [ändrad 5 december 2022]
(Microsoft NT LAN Manager, NTLM) – en föråldrad uppsättning protokoll för autentisering i lokala nätverk. Det infördes 1996 i Windows NT† av Microsoft. Microsoft gick över till att använda Kerberos redan med Windows 2000†, men programkoden för NTLM ingår fortfarande i Windows. Detta för att nyare versioner av Windows ska kunna fungera ihop med äldre system som använder NTLM. Kritiker hävdar att NTLM‑koden kan ses som en sårbarhet och användas för attacker. – Läs mer på Microsofts webbsidor (kan ta tid).
[it-system] [it-säkerhet] [ändrad 7 oktober 2020]
kakförgiftning – manipulation av kakor (cookies) i syfte att komma åt information, pengar eller varor. En obehörig tredje part (C) ändrar på något sätt kakor som en organisation (B) helt lovligt har placerat i en persons (A) webbläsare. När organisationen (B) nästa gång läser kakan eller kakorna läser den information som är manipulerad. Den kan till exempel ange att personen (A) som det gäller har högre behörighet i organisationen B:s it‑system än hon egentligen har, vilket ger C möjlighet till dataintrång. Man kan givetvis manipulera kakorna i sin egen webbläsare, men ofta görs det av tredje part (C) som angriper organisationen (B) genom personen A:s dator utan att A är medveten om det. – Syftet är att komma åt eller ändra lösenord, kontonummer, behörighet eller annan värdefull information som har sparats i kakorna. Ett motmedel är att kryptera all information som sparas i kakor.
[it-säkerhet] [kakor] [11 augusti 2017]