läcka

(breach) – avsiktligt eller oavsiktligt utlämnande av hemlig information till obehöriga. Data breach, dataläcka, kan vara avsiktlig eller oavsiktlig, men en hacker breach, hackar-läcka (på engelska oftare: leak), är uppenbarligen avsiktlig. – Breach of confidence är ett brott som består i röjande av betydelsefulla eller känsliga upplysningar som man har fått i förtroende, vanligtvis i en yrkesmässig relation. På svenska används den bredare termen förtroendebrott, som också omfattar sådant som förskingring; det är ingen term som finns i lagtexten, men det motsvaras närmast av trolöshet mot huvudman.

[dataläckor] [it-relaterad brottslighet] [it-säkerhet] [ändrad 15 maj 2018]

Tutanota

en tjänst för krypterad e‑post. – Utgående e‑post krypteras hos avsändaren, och inkommande e‑post från andra Tutanotaanvändare dekrypteras hos mottagaren. Allt sparas hos mottagaren i krypterad form. E‑post från Tutanotaanvändare till mottagare som inte har Tutanota krypteras också hos avsändaren. Mottagaren får då en avisering med en länk och ett lösenord, och kan sedan hämta det dekrypterade mejlet från Tutanotas servrar genom att ange lösenordet. – Tutanota drivs sedan 2011 av det tyska företaget Tutao. Det är gratis för privata användare. – Se tutanota.com. – Läs också om Protonmail.

[e-post] [kryptering] [ändrad 21 april 2023]

Key transparency

ett projekt för ett förenkla kryptering på internet. – Key transparency är ett initiativ från Google. – Grundtanken är att göra det enkelt att kontrollera att den krypteringsnyckel (den publika nyckeln) som man väljer verkligen till­hör den mottagare som man vill skicka det krypterade meddelandet till. Detta är förstås viktigt för att informationen inte ska hamna i orätta händer, men det har också hittills varit så besvärligt att de flesta privatpersoner fortfarande inte använder kryptering på internet. Key transparency vill lösa detta genom att knyta krypteringsnyckeln till användarens e‑post­adress. Programmet, som finns i betaversion sedan januari 2017, har också funktioner för att göra det omöjligt att manipulera systemet utan att det märks. – Se Googles blogg och GitHub, där källkod och dokumentation finns.

[kryptering] [ändrad 6 september 2017]

gisslanmask

(ransomworm, ransomware worm eller ransom worm) – program för gisslanattacker med förmåga att sprida sig till andra datorer och lagringsmedier som en mask (worm).

[skadeprogram] [ändrad 9 september 2021]

vd-bedrägeri

bedrägeri där bedragaren genom e‑post till ett företag utger sig för att vara företagets vd, och begär en utbetalning. Detta görs vanligtvis när den riktiga vd:n är bortrest, och det uppges vara brådskande. Bedragaren hoppas att ekonomiavdelningen inte ska kolla med den riktiga vd:n, utan bara betala ut beloppet till det uppgivna bankkontot, som inte heller kollas. – Sådana bedrägerier kallas också för vd‑mejl. – På engelska: whaling.

[it-relaterad brottslighet] [social manipulering] [ändrad 8 augusti 2019]