attacklivscykel

stadierna i en attack mot ett it-system. – De tre huvudstadierna i en it‑attack är:

  • – genomförandet av attacken;
  • – fördröjningen innan den angripna organisationen upptäcker attacken;
  • – tiden det tar att neutralisera attacken och återställa systemet.

– Enligt mätningar tar första stadiet, genomförandet, några minuter. (Men ibland ligger ett skadeprogram vilande en tid innan det aktiveras.) Andra stadiet, från genomförd attack till upptäckt, tar i genomsnitt flera månader. Det tredje stadiet, att stoppa attacken och återställa (breach response time), brukar ta två till tre månader. Sammanlagt kan attacklivscykeln alltså vara upp emot ett år. – På engelska: breach lifecycle. – Jämför med kill chain.

[attacker] [ändrad 23 april 2023]

cyberhotjakt

förebyggande arbete med upptäckt av hot och sårbarheter i it-system. – Cyberhotjakt går ut på att blockera möjligheter till attacker eller andra skadliga eller otillåtna aktiviteter innan de påbörjas. Detta till skillnad från vanliga it‑säkerhetsverktyg som är till för att upptäcka pågående attacker eller aktiviteter, eller sådana som redan har genomförts, och minska skadeverkningarna. – Cyberhotjakt är ett delvis manuellt arbete som utförs av erfarna experter med stöd av datorprogram. Det är ett ständigt pågående arbete. – På engelska: cyber threat hunting eller bara threat hunting, på svenska även bara hotjakt.

[it-säkerhet] [21 september 2021]

tidsbaserat engångslösenord

lösenord som genereras av en algoritm med den tidpunkt då beräkningen sker som en faktor. – Lösenordet blir då ett unikt engångslösenord. Det är bara giltigt en kort tid efter att det har genererats. Det krävs att båda parter har samma tid inställd och tillgång till samma program för generering av lösenord. Mottagarens program utför samma beräkning som avsändaren och jämför. Giltighetstiden för tidsbaserade engångslösenord brukar vara något mer än 30 sekunder. Vid kontrollen måste man nämligen lämna marginal för beräkningstiden och latensen, som ju kan variera. (Det är teoretiskt tänkbart att två olika tidsangivelser ger samma lösenord – se till exempel lådprincipen – men det är osannolikt.) – Internets tekniska ledningsgrupp IETF har fastställt en standard (RFC) för tidsbaserade engångslösenord, RFC 6238 (länk). – På engelska: time‑based one‑time password, TOTP.

[lösenord] [tid] [19 september 2021]

Trojan room coffee pot

kaffebryggaren i Trojan room – en kaffebryggare som övervakades med världens första webbkamera. – Trojan room var ett rum på datorlaboratoriet på Cambridge‑universitetet i England. Kaffebryggaren övervakades med början 1991 av en digital kamera som var ansluten till ett lokalt nätverk och tog stillbilder med jämna mellanrum. Syftet var att forskarna skulle kunna se ifall kaffet var slut så att de inte skulle behöva gå till kaffebryggaren i onödan. 1993 anslöts kameran till webben, eftersom det då fanns webbläsare som kunde visa bilder. Kaffebryggaren blev snart världsberömd. 2001 försvann kaffebryggaren, som i själva verket var den femte på samma plats, från webben i samband med att datorlaboratoriet flyttade. Den såldes på eBay för 3 350 dollar och står nu på museum (länk). – Programmet som överförde webbkamerans signal till webben hette XCoffee. – Läs mer i Wikipedia och i denna personliga historik.

[kaffe] [kuriosa] [ändrad 7 mars 2023]