remote monitoring and management

(RMM)övervakning och administration på distans [av it‑system]. Det förutsätter att man installerar program på datorer och servrar för att samla in information om händelser i driften. Informationen skickas till tjänsteleverantören för RMM. Leverantören kan åtgärda de flesta problem på distans med hjälp av de förinstallerade programmen.

[drift] [driftsäkerhet] [ändrad 28 januari 2018]

inbyggt dataskydd

(privacy by design) – eller inbyggd integritet – skydd av personuppgifter som grundläggande funk­tion i it‑system. Idealet är att inbyggt dataskydd är något som man eftersträvar i alla stadier av systemutvecklingen. Det ska inte vara något som man lägger till i efterhand. – Principen inbyggt dataskydd for­mu­le­rades 1995 i rapporten Privacy enhancing technologies, se denna länk. Den har senare sammanfattats i sju grundprinciper av Ontarios tidigare integritetsombuds­man Ann Cavoukian (länk):

  1. – Proaktiv – inte reaktiv; förebyggande – inte reparerande;
  2. – Dataskydd som den förvalda inställningen;
  3. – Dataskydd som en del av systemets utformning;
  4. – Full funktionalitet – bara fördelar, inga nackdelar;
  5. – Dataskydd från början till slut – skydd under hela livscykeln;
  6. – Synlighet och genomsiktlighet – bevara öppenheten;
  7. – Respektera användarnas integritet – håll det användarcentrerat.

– Läs också vad Integritetsskyddsmyndigheten skriver: länk.

[dataskydd] [personlig integritet] [personuppgifter] [ändrad 6 januari 2021]

dumpmon

Dump monitor – ett automatiskt program som söker igenom paste‑sites efter information. Det kan ses som en specialiserad sökmotor. Dumpmon används främst för att söka efter känslig information som har kommit på avvägar och som har dumpats på en paste‑site (inklistringssajt). – Dumpmon är en så kallad robot som är tillgänglig genom Twitter. Vem som helst kan in­stru­era dumpmon att söka igenom paste‑sites efter ett namn, ett konto­nummer eller annan text som kan tänkas förekomma i stulen information. På så sätt kan man snabbt få tips om att lösenord eller annat har kom­pro­met­te­rats. – Dumpmons upphovsman Jordan Wright uppger att dumpmon hittar sökt information betydligt snabbare än vad till exempel Google gör. – Se denna länk (från 2013).

[it-säkerhet] [ändrad 14 januari 2020]

paste-site

eller pastesiteinklistringssajt – webbsida där man kan klistra in (alltså spara) vilken text som helst. Man kan sedan dela texten med andra eller spara den för eget framtida bruk. – Det som sparas på inklistringssajter är ofta källkod (som tips till andra programmerare) eller annan legitim information, men det kan också vara information som är användbar vid dataintrång eller annan skadlig verksamhet. Det kan vara listor med lösenord, oskyddade webbadresser (URL:er) eller annat känsligt. – Se också blind drop. – Inklistringar kan göras tillgängliga för alla besökare på sajten, enbart för personer som har tillgång till inklistringens webbadress eller vara lösenordsskyddade så att bara den som har klistrat in dem kommer åt dem. Varje inklistring får en unik webbadress.

[it-säkerhet] [webbtjänster] [ändrad 18 april 2018]

buggbelöning

(bug bounty) – hittelön för buggar, i synnerhet för sårbarheter. – En del mjukvaruföretag utlovar buggbelöningar till de som kan hitta allvarliga fel i deras programkod. Det förekommer också att kriminella betalar för samma slags information. Hackare som har specialiserat sig på att hitta buggar i hopp om att få buggbelöningar kallas för bug hunters – buggjägare. – Se artikel från 2019 i Computer Swedenlänk.

[fel] [programmering] [sårbarheter] [ändrad 5 oktober 2021]

cred

– ofta som plural: creds:

  1. – kort för credibility – trovärdighet;
  2. – kort för credit(s):
    • – erkännande, beröm, ära;
    • poäng, tillgodohavande; betalningsmedel som fungerar bara i ett visst spel eller i annan sluten miljö;
  3.  – kort för credentials, ofta: inloggnings-uppgifter, identitets-uppgifter.

[identifiering] [jargong] [spel] [ändrad 16 september 2019]

Rowhammer

eller Row hammer – en tekniskt avancerad metod för dataintrång. – Angriparen får först den attackerade datorn att om och om igen köra ett program som skriver över en rad minnesceller i ett DRAM‑minne. På grund av att minnes­cellerna i ett modernt DRAM‑minne är mycket tätt packade leder detta förr eller senare till att laddning läcker till angränsande rader av minnesceller och får dem att slå om. Dessa förändringar i minnet kan i sin tur ge angriparen möjlighet att manipulera datorns system för behörigheter och sedan logga in som administratör. – Rowhammer har varit känd åtminstone sedan 2014, se denna video.

[attacker] [minnen] [ändrad 3 september 2019]