Om du är osäker på om en hemsida är äkta och är den som den utger sig att vara kan du kolla om den har ett SSL certifikat. Det ser du om URL adressen börjar med https://, där s:et indikerar att den är säker.
URL spoofing är när man via en länk i t.ex. ett mail leder en icke ont anande besökare till en falsk hemsida som till utseende är identisk med en väl etablerad hemsida.
En hacker delas in i tre typer, white hat, black hat och grey hat. En black hat hacker (kallas också cracker) avsikter är onda och avser att skada. En white hat hacker har goda avsikter och hjälper till med att sätta upp försvar eller pen testing. En grey hat hacker befinner sig emellan dessa och kan tex …
Ett virus ett ett skadligt program som infekterar datorer med skadlig kod. Men ett virus kan inte av sig självt spridas vidare till andra datorer. En worm (mask) däremot, sprider sig i datornätverk helt av sig själv.
Malware står för malicious software och är ett samlingsnamn på all skadlig mjukvara som till exempel adware, ransomware, worms, trojans och RAT.
OSI modellen beskriver datorkommunikationen i 7 lager. De understa lagren är närmast hårdvaran och representeras av det fysiska överföringsmediet.
Asymmetrisk kryptering använder olika nycklar för kryptering och dekryptering. De brukar kallas publik nyckel och privat nyckel. Om meddelandet krypteras med den privata, så dekrypteras det med den publika.
Vid symmetrisk kryptering används samma nyckel för att kryptera och dekryptera data. Vid asymmetrisk används olika nycklar för kryptering och dekryptering.
Inom IT-säkerhet används CIA modellen för att beskriva de tre viktigaste komponenterna. Confidentiality, Integrity och Availabilty.
Edge computing är en variant av cloud computing där man istället för att behandla datan i molnet gör det i IoT enheten innan det skickas till molnet.