(cross-site scripting, förkortat XSS) – en metod för sabotage av webbsidor utförd av besökare på webbsidan: besökaren utnyttjar möjligheten att skicka data till webbservern (till exempel genom att fylla i personuppgifter i ett formulär på en sida) för att överföra (injicera) programkod (skript eller annan kod) som servern sedan exekverar. I stället för att bara fylla i sitt namn i ett fält matar sabotören alltså in HTML‑kod eller ett skript. Beroende på vilka sårbarheter som finns i serverns säkerhetssystem kan detta leda till mer eller mindre allvarliga problem. – Den engelska benämningen cross‑site scripting syftar på en av de tidigaste formerna av webbkodinjektion, men det finns varianter av webbkodinjektion som varken är cross‑site eller skriptbaserade. Förkortningen XSS infördes för att man ville undvika förväxling med CSS i betydelsen cascading stylesheets. – Läs mer om cross‑site scriptingi Wikipedia.
Raymond Kurzweil(1948) – amerikansk uppfinnare och filosof, sedan 2012 anställd på Google. – Kurzweil utvecklade 1974 det första program för maskinläsning som klarade alla vanliga typsnitt. För att programmet skulle kunna användas som hjälpmedel för blinda uppfann Kurzweil 1976 också en skanner och en maskin för talsyntes. 1982 startade han ett företag som utvecklade och sålde synthesizers under varumärket Kurzweil. Han har också utvecklat teknik för taligenkänning. – Kurzweil har skrivit flera böcker: The age of intelligent machines(1990), The age of spiritual machines(1998) och The singularity is near (2005, se (singularity.com). – Med the singularity (se singularitet) menar Kurzweil en punkt i utvecklingen då allt oåterkalleligen förändras. Det kallas ibland för den teknologiska singulariteten. Han tror att människans hjärna och andra förmågor kommer att kopplas samman med datortekniken så att vi får nya egenskaper. (Se också transhumanism.) – Kurzweil har också teorier om hälsa och långt liv. Han tror att den medicinska utvecklingen kommer att leda till att vi kan leva i evighet. – I december 2012 anställdes Kurzweil som teknisk utvecklingschef på Google. Han är också med i styrelsen för Xprize. – Se kurzweilai.net.
en läsplatta från den amerikanska bokhandelskedjan Barnes and Noble. – Nook lanserades i oktober 2009. Den har trådlös anslutning till internet, bildskärm med elektroniskt papper, och ger användaren möjlighet att ”låna ut” böcker till andra användare i 20 dagar. – Nook Color släpptes i november 2011 och har operativsystemet Android. I maj 2012 beslöt Barnes and Noble att lägga Nook‑verksamheten i ett nytt dotterbolag, Nook Media LLC. Microsoft finansierar Nook Media med 17,6 procent av kapitalet. – I juli 2012 kom Nook i en version som tillägg till webbläsare. – Nook ska inte förväxlas med den nerlagda läsplattan Que†, som skulle säljas i samarbete med Barnes and Noble från 2010. – Se barnesandnoble.com/nook.
omstyrning av besökare från en äkta webbsida till en annan, förfalskad webbsida i syfte att lura besökarna på information eller pengar. Oftast gäller det att komma över användarnamn och lösenord genom att besökaren försöker logga in på den falska sidan. (Se också nätfiske – phishing – pharming kallas ibland för ”phishing utan bete”.) – Pharming är möjligt därför att bedragare kan manipulera DNS-servrarna, de servrar som knyter webbadresser (URL:er) till fysiska adresser på internet (se DNS‑förgiftning). Manipulationen är möjlig på grund av en sårbarhet i programmen som styr DNS‑servrarna. – Varför det heter pharming vet ingen säkert. Det kan ha att göra med att pharming (pharmaceuticalfarming) också är ett ord för genmanipulation som görs i syfte att få växter eller djur att framställa råvaror till läkemedel (biopharming, gene pharming). – Läs också om drive‑by pharming.
– reduced instruction set computer – typ av processor (inte en hel dator, trots namnet) som behandlar en liten uppsättning enkla instruktioner, men gör det snabbt. Detta visade sig, när tekniken togs i bruk på 1980‑talet, gå snabbare än att använda de tidigare CISC‑processorerna, som hade komplicerade instruktioner. När man kompilerar för en RISC‑processor blir resultatet alltså inte kod med CISC‑processorernas kraftfulla men tidskrävande instruktioner, utan ett större antal enkla instruktioner som det går snabbt att exekvera. – Intel har aldrig tillverkat RISC‑processorer, men andra processortillverkare gör det, eller har gjort det. Teknikens storhetstid var på 1990‑talet. Den har i de många sammanhang ersatts av Epic, men ARM:s processorarkitektur, som är den mest spridda i världen på 2010‑talet, är baserad på RISC. – Idén till RISC‑processorer kläcktes 1974 av John Cocke (1925—2002, se IBM:s webbsidor) på IBM Research, och utvecklades av David Patterson;
bokförlag som ger ut text från Wikipedia (eller andra källor) som böcker. Sådana böcker kallas för robotböcker. De sammanställs nämligen ofta av självgående program (bottar) som söker efter och kopierar text från Wikipedia och andra källor. Böckerna är vanligtvis tryckta, ofta som beställtryck. Det är oftast facklitteratur inom snävt specialiserade områden. Eftersom ingen redaktör granskar innehållet, mer än möjligtvis ytligt, är kvaliteten ofta låg med upprepningar och luckor, även om faktauppgifter kan vara korrekta. – Text från Wikipedia får användas fritt och utan avgift, så utgivningen behöver inte vara olaglig. Däremot ser många den som ett geschäft, dels därför att informationen är tillgänglig gratis på internet, dels därför att bibliotek och andra institutioner luras att köpa in böckerna, som ofta är mycket dyra. – Böckerna ges ofta ut under påhittade författarnamn, se robotförfattare. – Jämför med content farm.
(dictionary attack) – i it-säkerhet: försök att logga in på en dator eller ett nätverk genom att pröva med en lista med sannolika lösenord. Sådana listor (wordlists) brukar innehålla vanliga ord, för- och efternamn samt annat som brukar användas som lösenord. – Skydd mot ordlisteattacker är:
– välj långa lösenord. Angriparna måste ju sätta en övre gräns för hur långa ord de testar, så ju längre lösenord du väljer, desto lägre risk för att angriparen prövar med ett som är tillräckligt långt;
– sätt samman lösenordet av flera ord utan inbördes sammanhang (se diceware);
– blanda stora och små bokstäver i lösenordet (lösenord är skiftkänsliga);
– stoppa in siffror och skiljetecken och byt ut bokstäver mot lämpliga siffror. Exempel: r3nHjord%svaGdr1cka&B0rne0.
– Om angriparen i stället prövar alla tänkbara teckenkombinationer är det en uttömmande attack(brute force attack). De flesta webbsidor tillåter bara ett fåtal misslyckade försök till inloggning, sedan blockeras kontot tillfälligt eller permanent.
(voice recognition eller speaker recognition) – knytande av en röst till en bestämd person med användning av datorprogram. – Röstigenkänning är alltså en typ av kroppsavläsning eller biometri. En systematisk beskrivning av en persons röst kallas för röstprofil. En inspelning av en röst som ska identifieras kallas för ett röstavtryck. – Skilj mellan röstigenkänning (fastställande av vem som rösten tillhör) och taligenkänning (fastställande av vad rösten säger). – Se också igenkänning.
(network neutrality) – principen att internet ska behandla all kommunikation lika. – Internetoperatörer ska alltså inte ta hänsyn till vem som är avsändare, vem som är mottagare eller till vad meddelandena innehåller. Principen om nätneutralitet har tillämpats sedan internet skapades, även om själva ordet tillkom först i början av 00‑talet. – Principen har ifrågasatts, bland annat med hänvisning till allmänningens tragedi: om man inte skiljer mellan tonåringar som laddar ner långfilmer och företagskommunikation blir, enligt denna argumentation, internet ineffektivt för alla. – Nätneutralitet är lag i flera länder, och diskuterades först våren 2006 i USA:s kongress. Amerikanska FCC:s dåvarande chef Julius Genachowski uttalade sig 2009 för nätneutralitet. Men i april 2010 fastställde en amerikansk domstol att FCC inte har rätt att lägga sig i hur nätoperatörerna hanterar trafiken. Nätneutraliteten fick ändå stöd från högsta nivå i november 2014, då president Obama uttalade sig till stöd för nätneutralitet, se Vita husets blogg(arkiverad). – Genachowskis efterträdare Tom Wheeler förespråkade också nätneutralitet i en artikel i Wired 2015(länk). – I februari 2015 införde FCC bestämmelser som jämställer bredband med allmänna nyttigheter som telefoni, vilket inskränker operatörernas möjlighet att filtrera och begränsa abonnenternas tillgång till information på nätet. Det sågs som en seger för principen om nätneutralitet. FCC kallade det också för Open Internet, se detta dokument. Under president Trump tog FCC under chefen Ajit Pai avstånd från nätneutralitet, se detta uttalande (borttaget i januari 2021 – arkiverat), och den 14 december 2017 beslut FCC:s styrelse att avskaffa kravet på nätneutralitet. Men i maj 2018 röstade USA:s senat igenom ett förslag om att återställa nätneutraliteten. Kalifornien och flera andra delstater har gått emot FCC och lagstiftat, eller kommer att lagstifta, om krav på nätneutralitet. – Europaparlamentet beslöt i oktober 2015 att införa nätneutralitet i EU. Men beslutet har kritiserats därför att det tillåter att nätoperatörerna prioriterar viss trafik om det inte sker på bekostnad av andra. Beslutet är en kompromiss mellan Europaparlamentets krav på total nätneutralitet och ministerrådets krav på att låta operatörerna bestämma. – Läs mer i Wikipedia. – Se också Measurement Lab. – Kritiska synpunkter på nätneutralitet finns i en artikel i Wired(länk).
ett hårt kontrollerat nordkoreanskt datornät med e‑post, nyheter och en sökmotor. Det är tillgängligt gratis för alla som har en dator, men det ger bara tillgång till information som regimen har godkänt. Enligt uppgift kommer användarna åt ungefär 5 500 webbsajter från andra länder. En läcka i september 2016 visade att det då fanns 28 webbsajter i Nordkorea. – Se också Red Star OS. – Namnet Kwangmyong översätts ibland med ”Bright”.