Testimonials

SSL

Om du är osäker på om en hemsida är äkta och är den som den utger sig att vara kan du kolla om den har ett SSL certifikat. Det ser du om URL adressen börjar med https://, där s:et indikerar att den är säker.

Spoofing

URL spoofing är när man via en länk i t.ex. ett mail leder en icke ont anande besökare till en falsk hemsida som till utseende är identisk med en väl etablerad hemsida.

Hacker

En hacker delas in i tre typer, white hat, black hat och grey hat. En black hat hacker (kallas också cracker) avsikter är onda och avser att skada. En white hat hacker har goda avsikter och hjälper till med att sätta upp försvar eller pen testing. En grey hat hacker befinner sig emellan dessa och kan tex …

Virus & worm

Ett virus ett ett skadligt program som infekterar datorer med skadlig kod. Men ett virus kan inte av sig självt spridas vidare till andra datorer. En worm (mask) däremot, sprider sig i datornätverk helt av sig själv.

Malware

Malware står för malicious software och är ett samlingsnamn på all skadlig mjukvara som till exempel adware, ransomware, worms, trojans och RAT.

OSI modellen

OSI modellen beskriver datorkommunikationen i 7 lager. De understa lagren är närmast hårdvaran och representeras av det fysiska överföringsmediet.

Asymmetrisk kryptering

Asymmetrisk kryptering använder olika nycklar för kryptering och dekryptering. De brukar kallas publik nyckel och privat nyckel. Om meddelandet krypteras med den privata, så dekrypteras det med den publika.

Symmetrisk kryptering

Vid symmetrisk kryptering används samma nyckel för att kryptera och dekryptera data. Vid asymmetrisk används olika nycklar för kryptering och dekryptering.

CIA

Inom IT-säkerhet används CIA modellen för att beskriva de tre viktigaste komponenterna. Confidentiality, Integrity och Availabilty.

Edge computing

Edge computing är en variant av cloud computing där man istället för att behandla datan i molnet gör det i IoT enheten innan det skickas till molnet.