asynkron

inte synkron; inte bundet i tiden till en central klocka, till andra pro­cesser eller till på för­hand be­stämda tid­punkter eller tids­mellan­rum. – Asynkron data­kommunikation kan på­börjas och av­slutas när som helst utan samordning med mot­parten. Början och slut markeras av sär­skilda signaler. Inom data­över­föring är ATM ett exempel på ett asynkront system. – I asynkrona pro­cessorer arbetar de olika delarna av pro­cessorn utan att följa pro­cessorns klocka. Det gör att de olika pro­cesserna kan av­slutas snabbare, men det gör sam­ordning svårare. – Asynkrona processer i en dator är sådana som pågår oberoende av andra program, till exempel en ut­skrift ”i bakgrunden”. – På engelska: asynchronous, som substantiv: asynchrony.

[datakommunikation] [processorer] [ändrad 16 oktober 2018]

 

HiMan

ett skadeprogram som ger an­griparen möjlig­het att fjärrstyra det angripna systemet. – HiMan rapporterar privat information till angriparen och registrerar allt som användarna gör på internet. Det hjälper angriparen att kartlägga det an­gripna nätverket, vilket kan underlätta nya attacker. HiMan sprids som ett virus inbäddat i ett Word‑dokument, men när det har installerat sig på den angripna datorn beter det sig som en trojansk häst. HiMan, som angriper datorer med Windows, upptäcktes 2013. En utförlig beskrivning från 2014 finns på Check­points webb­plats (borttagen). HiMan fick senare namnet RIG.

[skadeprogram] [ändrad 29 mars 2021]

Masque Attack

en sårbarhet i iOS, version 7.1.1 och senare. – Masque Attack upptäcktes i juli 2014 av säkerhetsföretaget Fireeye (länk), men blev känt först i november 2014. Masque Attack ger en an­gripare möjlighet att installera falska appar på den angripna tele­fonen eller surf­plattan. Den falska appen kan till exempel vara Gmails app (men vilken annan app som helst går i princip bra). Den falska appen tar över den existerande Gmail‑appens ikon, och tycks fungera normalt för användaren. Vad användaren inte märker är att den falska appen kartlägger användarens kommunikation och skickar resultatet vidare till angriparen. – Felet beror på att iOS inte kontrollerar att varje app som ingår i en ”bundle” (paket med programkod) har ett separat certifikat som visar att den är testad och godkänd av Apple. Ett skadligt program kan därför installeras om det identifieras som en uppdatering av ett program som redan finns på den angripna datorn. – Läs mer på Fireeyes blogg. – Apple uppgav i november 2014 att företaget inte kände till något fall då en användare faktiskt drabbats av Masque Attack (se artikel i Mercury News).

[ios] [sårbarheter] [ändrad 16 maj 2018]

off-box

”utanför burken” – om servrar och annan utrustning: som inte direkt in­går i ett nät­verk. – Ut­trycket kan an­vändas om servrar som an­vänds för sandboxing, alltså för att prov­köra program innan de installeras för skarp drift, för att se om de innehåller skadlig kod. Det används också om andra operationer som man vill ut­föra i en säker miljö så att man kan granska resultatet innan man in­stall­erar resultatet i det egentliga it‑systemet. Uttrycket off‑box används också om fjärrstyrning av servrar. Motsatsen heter on‑box – alltså det att åtgärderna utförs direkt på den dator eller server som de berör.

[hårdvara] [it-system] [ändrad 15 maj 2018]

risk

i it-säkerhet: hotbilden vägd mot den eventuella skade­kostnaden. – Ordet används i dagligt tal ofta enbart i be­tydelsen sårbarhet eller hot, utan hänsyn till skade­kostnaden, och ibland i betydelsen skade­kostnad utan hänsyn till hot­bilden, så det lönar sig att precisera vad man menar. – Se också risk­analys.

[it-säkerhet] [ändrad 16 maj 2018]

riskanalys

– systematisk bedömning av risker i it-säker­het. I risk­analys ingår två steg:

  1. – bedömning av risken, det vill säga hot och sår­bar­heter samt sannolikheten för att hoten blir verklig­het;
  2. – riskvärdering, det vill säga upp­skattning av skade­kostnaden.

[it-säkerhet] [ändrad 16 maj 2018]