”age? sex? location?”
Arkiv: Ord
Här lägger man in ett ord i ordlistan
asynkron
inte synkron; inte bundet i tiden till en central klocka, till andra processer eller till på förhand bestämda tidpunkter eller tidsmellanrum. – Asynkron datakommunikation kan påbörjas och avslutas när som helst utan samordning med motparten. Början och slut markeras av särskilda signaler. Inom dataöverföring är ATM ett exempel på ett asynkront system. – I asynkrona processorer arbetar de olika delarna av processorn utan att följa processorns klocka. Det gör att de olika processerna kan avslutas snabbare, men det gör samordning svårare. – Asynkrona processer i en dator är sådana som pågår oberoende av andra program, till exempel en utskrift ”i bakgrunden”. – På engelska: asynchronous, som substantiv: asynchrony.
[datakommunikation] [processorer] [ändrad 16 oktober 2018]
continual computation
ett forskningsprojekt på Microsoft. Det drevs runt år 2000 av Eric Horvitz (länk), se denna sida. Mer under anticiparallellism.
[programmering] [ändrad 19 december 2019]
Dropsmack
ett skadeprogram som spreds genom Dropbox. – Läs mer i Techrepublic (länk) (från 2013).
[skadeprogram] [ändrad 11 november 2014]
HiMan
ett skadeprogram som ger angriparen möjlighet att fjärrstyra det angripna systemet. – HiMan rapporterar privat information till angriparen och registrerar allt som användarna gör på internet. Det hjälper angriparen att kartlägga det angripna nätverket, vilket kan underlätta nya attacker. HiMan sprids som ett virus inbäddat i ett Word‑dokument, men när det har installerat sig på den angripna datorn beter det sig som en trojansk häst. HiMan, som angriper datorer med Windows, upptäcktes 2013. En utförlig beskrivning från 2014 finns på Checkpoints webbplats (borttagen). HiMan fick senare namnet RIG.
[skadeprogram] [ändrad 29 mars 2021]
Masque Attack
en sårbarhet i iOS, version 7.1.1 och senare. – Masque Attack upptäcktes i juli 2014 av säkerhetsföretaget Fireeye (länk), men blev känt först i november 2014. Masque Attack ger en angripare möjlighet att installera falska appar på den angripna telefonen eller surfplattan. Den falska appen kan till exempel vara Gmails app (men vilken annan app som helst går i princip bra). Den falska appen tar över den existerande Gmail‑appens ikon, och tycks fungera normalt för användaren. Vad användaren inte märker är att den falska appen kartlägger användarens kommunikation och skickar resultatet vidare till angriparen. – Felet beror på att iOS inte kontrollerar att varje app som ingår i en ”bundle” (paket med programkod) har ett separat certifikat som visar att den är testad och godkänd av Apple. Ett skadligt program kan därför installeras om det identifieras som en uppdatering av ett program som redan finns på den angripna datorn. – Läs mer på Fireeyes blogg. – Apple uppgav i november 2014 att företaget inte kände till något fall då en användare faktiskt drabbats av Masque Attack (se artikel i Mercury News).
[ios] [sårbarheter] [ändrad 16 maj 2018]
off-box
”utanför burken” – om servrar och annan utrustning: som inte direkt ingår i ett nätverk. – Uttrycket kan användas om servrar som används för sandboxing, alltså för att provköra program innan de installeras för skarp drift, för att se om de innehåller skadlig kod. Det används också om andra operationer som man vill utföra i en säker miljö så att man kan granska resultatet innan man installerar resultatet i det egentliga it‑systemet. Uttrycket off‑box används också om fjärrstyrning av servrar. Motsatsen heter on‑box – alltså det att åtgärderna utförs direkt på den dator eller server som de berör.
[hårdvara] [it-system] [ändrad 15 maj 2018]
point-of-sale terminal
datoriserad kassaapparat, kortläsare eller annan utrustning för betalning på plats och med anslutning till it‑system och / eller internet. – Se också point of sale och terminal.
[betalningar] [hårdvara] [ändrad 18 december 2019]
risk
i it-säkerhet: hotbilden vägd mot den eventuella skadekostnaden. – Ordet används i dagligt tal ofta enbart i betydelsen sårbarhet eller hot, utan hänsyn till skadekostnaden, och ibland i betydelsen skadekostnad utan hänsyn till hotbilden, så det lönar sig att precisera vad man menar. – Se också riskanalys.
[it-säkerhet] [ändrad 16 maj 2018]
riskanalys
– systematisk bedömning av risker i it-säkerhet. I riskanalys ingår två steg:
- – bedömning av risken, det vill säga hot och sårbarheter samt sannolikheten för att hoten blir verklighet;
- – riskvärdering, det vill säga uppskattning av skadekostnaden.
[it-säkerhet] [ändrad 16 maj 2018]