Le Parole della Sicurezza è una raccolta di definizioni dei termini più utilizzati nel campo della Sicurezza Informatica
In un ambito nel quale l’inglese è dominante si sono tradotte solo le parole che hanno una loro precisa corrispondenza nella lingua italiana.

Camellia | Algoritmo di cifratura simmetrico a blocchi |
CAST128 | Algoritmo di cifratura simmetrico a blocchi |
CAST5 | vedi CAST128 |
Chain Letters | La classica catena di Sant’Antonio nel quale vengono promesse ricompense se si inoltra ad altri la stessa lettera/mail |
Circuit Level Gateway Firewall | Tipologia di Firewall perimetrale che monitora le richieste di connessione determinando se esse sono lecite |
Clearing Tracks | Fase finale delle attività di Hacking nella quale si tenta di ripulire o nascondere le tracce lasciate durante l’intrusione |
Clickjacking Attack | Tecnica che consiste nel sovrapporre ad un elemento di una pagina web, un secondo elemento trasparente usato per veicolare un attacco. |
Close-in Attacks | Traducibile come Attacco in vicinanza si riferisce ad ogni attività durante la quale l’attaccante è fisicamente prossimo al bersaglio |
Cloud Auditor | Nelle strutture d governance dei servizi cloud rappresenta un ente terzo che ha il compito di condurre un assessment indipendente |
Cloud Broker | Nelle strutture cloud è un organizzazione che ha il compito di gestire i servizi in termini di performance, uso, consegna e gestire le relazioni tra clienti e provider dei servizi cloud |
Cloud Computing | Servizio di fornitura di infrastrutture/applicazioni IT proposte come servizi misurabili sulla rete. |
Cloud Consumer | Persona o organizzazione che utilizza servizi di Cloud Computing |
Cloud Cryptojacking | Tipologia di attacco che senza essere individuato infetta un computer utilizzandone le risorse per fare mining di criptovalute |
Cloud Provider | Fornitore delle infrastrutture fisiche che ospitano i servizi cloud |
Cloudborne Attack | Attacco che sfrutta vulnerabilità delle componenti fisiche di un server al fine di installare delle back-door all’interno del firmware |
Combinator Attack | Tecnica di criptoanalisi che partendo da due elenchi di parole separate ne genera un terzo al fine di decrittare una password |
Community Cloud | Architettura in Cloud appartenente e gestita da diverse organizzazioni differenti che hanno esigenze IT convergenti e comuni |
Competitive Intelligence Gathering | Attività di raccolta informazioni che una organizzazione conduce nei confronti dei propri competitor |
Compromised Insider | Impiegato di una organizzazione con accesso ad asset critici che segue le istruzioni di un attaccante esterno, ad esempio, in cambio di una ricompensa o perché sotto minaccia. |
Container | Tipologia di applicazione che contiene al proprio interno tutte le componenti necessarie al proprio funzionamento |
Container as a Service (CaaS) | Modalità commerciale che prevede la fornitura come servizio di un container piuttosto che la sua vendita |
Cookie | piccolo file creato durante le sessione tra una web server e un browser con lo scopo di conservare informazioni come le impostazioni preferite dell’utente, al fine di non doverle ritrasmettere ad ogni visita |
Cookie Poisoning | Manomissione dei dati contenuti in un cookie da parte di un attaccante per avere accessi non autorizzati a dati sensibili etc etc |
Cookie Replay | Tecnica che prevede il riutilizzo da parte di un hacker dei cookie che contengono gli indicatori univoci di sessione (Session ID) per fingersi l’utente legittimo che li ha emessi |
Cookie Sniffing | Tecnica che prevede la cattura dei cookie che contengono il Session ID per aver accesso illegale ad un account o a un servizio web |
CRIME Attack | Compression Ratio InfoLeak Made Easy (CRIME) è un attacco (lato client) che sfrutta le debolezze nelle funzionalità di compressione dei protocolli. Letteralmente “Fuga di Notizie fatta semplice attraverso il rapporto di compressione” |
Cripto-analisi | Studio dei codici, degli algoritmi e in generale dei sistemi di cifratura finalizzato a scoprirne le debolezze |
Criptografia | Studio e applicazione di codici e algoritmi per la cifratura dei testi |
Criptografia Simmetrica/Asimmetrica | Le tecniche simmetriche utilizzano la stessa chiave per criptare e decriptare un messaggio, mentre le tecniche asimmetriche usano chiavi differenti per le due operazioni |
CrossSite Request Forgery (CSRF) Attack | Tecnica che prevede di sfruttare le vulnerabilità di una pagina web per forzare il browser di un ignaro utente ad inviare richieste con intenti malevoli |
CrossSite Scripting (XSS) Attacks | Attacco che sfrutta le falle in una pagina web dinamica per iniettare degli script nella stessa in maniera che siano eseguiti dai visitatori successivi |
Crypter | Software che viene inglobato nei malware (virus, worm etc etc) al fine di impedirne l’analisi e l’ingegneria inversa |
Cyber Kill Chain | Metodologia di analisi degli attacchi Hacker |
Cyber Terrorista | Hacker che agisce sulla spinta di motivazioni e con metodi analoghi a quelli del terrorismo |
Cyber Threat Intelligence | Studio delle minacce informatiche |