en leksak som programmeras med små plastbitar. Den används tillsammans med en iPad, och är främst avsedd för barn i förskoleåldern. Ett syfte är att få barn att förstå hur man ger instruktioner till en dator. Varje plastbit representerar en instruktion, som illustreras med en tecknad figur. Genom att lägga plastbitarna i olika ordning, och ta bort och lägga till plastbitar, kan barnet påverka ett spel som visas på iPadens bildskärm. – Osmo Coding kommer från det amerikanska företaget Tangible Play och finns i en version på svenska. – Se playosmo.com.
”USB-bete” – ett knep för it-attack: man lägger infekterade USB-minnen på marken utanför ett företag. Om någon anställd plockar upp något av dem och använder det infekterar den personens dator med skadeprogram som virus, trojaner eller gisslanprogram.
ett tangentbord som ger möjlighet till hemlig och anonym kommunikation. Tillverkas troligen inte längre (april 2019). SilentKeys kan anslutas till vilken dator som helst och användas som ett vanligt tangentbord. Men det har också två specialfunktioner:
– Man kan starta webbläsarenSatya som kommunicerar med webbservrar genom nätverket Tor. Det innebär att det är praktiskt taget omöjligt för någon som avläser internetkommunikationen att avgöra vilka webbsidor man besöker;
– Man kan starta operativsystemet Satya, som körs enbart i datorns arbetsminne. Det innebär att det inte finns några spår i datorn av vad man har gjort efter att man har stängt av operativsystemet. (Satya är ett utförande av Linux, närmast baserat på Tails.)
– Både webbläsaren och Satya är inbyggda i tangentbordet. – Silentkeys har utvecklats av det franska företaget Preevio (nere i mars 2019, arkiverad webbsida – se också f6s.com/preevio) och finansierades sommaren 2016 genom insamling på Kickstarter(länk).
överenskommelse mellan Europeiska kommissionen och fyra stora it‑företag om begränsning av hatpropaganda på internet. De fyra företagen är Facebook, Microsoft, Twitter och Youtube. Överenskommelsen säger bland annat att anmälningar om hatpropaganda ska undersökas inom 24 timmar och att det anmälda, om det är motiverat, ska tas bort eller blockeras. Uppförandekoden lades fram den 31 maj 2016. – Se detta pressmeddelande, som innehåller hela uppförandekoden.
en tekniskt möjlig bakdörr baserad på modifieringar av processor. – När processorn ska tillverkas lägger man in en kondensator i kretsarna. (Detta kan göras i smyg av en anställd.) Kondensatorn är konstruerad så att en viss, till synes oskyldig, instruktion ökar mängden elektrisk laddning i kondensatorn. Om man upprepar instruktionen många gånger når laddningen i kondensatorn ett tröskelvärde som laddar ur den och då aktiverar en funktion i processorn. Den funktionen ger en angripare möjlighet att ta över datorns operativsystem. – Fördelen (för angriparen) med A2-metoden är att den är praktiskt taget omöjlig att upptäcka vid testning. Först måste man hitta kondensatorn bland miljoner mikroskopiska komponenter, sedan måste man också komma på vilken instruktion som ökar laddningen. – Metoden demonstrerades 2016 av forskare vid Michigan-universitetet i Ann Arbor, se denna artikel. – Namnet:A2 står för Ann Arbor och för Analog Attack.