C – Le Parole della Sicurezza

Le Parole della Sicurezza è una raccolta di definizioni dei termini più utilizzati nel campo della Sicurezza Informatica

In un ambito nel quale l’inglese è dominante si sono tradotte solo le parole che hanno una loro precisa corrispondenza nella lingua italiana.


CamelliaAlgoritmo di cifratura simmetrico a blocchi
CAST128Algoritmo di cifratura simmetrico a blocchi
CAST5vedi CAST128
Chain LettersLa classica catena di Sant’Antonio nel quale vengono promesse ricompense se si inoltra ad altri la stessa lettera/mail
Circuit Level Gateway FirewallTipologia di Firewall perimetrale che monitora le richieste di connessione determinando se esse sono lecite
Clearing TracksFase finale delle attività di Hacking nella quale si tenta di ripulire o nascondere le tracce lasciate durante l’intrusione
Clickjacking AttackTecnica che consiste nel sovrapporre ad un elemento di una pagina web, un secondo elemento trasparente usato per veicolare un attacco.
Close-in AttacksTraducibile come Attacco in vicinanza si riferisce ad ogni attività durante la quale l’attaccante è fisicamente prossimo al bersaglio
Cloud AuditorNelle strutture d governance dei servizi cloud rappresenta un ente terzo che ha il compito di condurre un assessment indipendente
Cloud BrokerNelle strutture cloud è un organizzazione che ha il compito di gestire i servizi in termini di performance, uso, consegna e gestire le relazioni tra clienti e provider dei servizi cloud
Cloud ComputingServizio di fornitura di infrastrutture/applicazioni IT proposte come servizi misurabili sulla rete.
Cloud ConsumerPersona o organizzazione che utilizza servizi di Cloud Computing
Cloud CryptojackingTipologia di attacco che senza essere individuato infetta un computer utilizzandone le risorse per fare mining di criptovalute
Cloud ProviderFornitore delle infrastrutture fisiche che ospitano i servizi cloud
Cloudborne AttackAttacco che sfrutta vulnerabilità delle componenti fisiche di un server al fine di installare delle back-door all’interno del firmware
Combinator AttackTecnica di criptoanalisi che partendo da due elenchi di parole separate ne genera un terzo al fine di decrittare una password
Community CloudArchitettura in Cloud appartenente e gestita da diverse organizzazioni differenti che hanno esigenze IT convergenti e comuni
Competitive Intelligence GatheringAttività di raccolta informazioni che una organizzazione conduce nei confronti dei propri competitor
Compromised InsiderImpiegato di una organizzazione con accesso ad asset critici che segue le istruzioni di un attaccante esterno, ad esempio, in cambio di una ricompensa o perché sotto minaccia.
ContainerTipologia di applicazione che contiene al proprio interno tutte le componenti necessarie al proprio funzionamento
Container as a Service (CaaS)Modalità commerciale che prevede la fornitura come servizio di un container piuttosto che la sua vendita
Cookiepiccolo file creato durante le sessione tra una web server e un browser con lo scopo di conservare informazioni come le impostazioni preferite dell’utente, al fine di non doverle ritrasmettere ad ogni visita
Cookie PoisoningManomissione dei dati contenuti in un cookie da parte di un attaccante per avere accessi non autorizzati a dati sensibili etc etc
Cookie ReplayTecnica che prevede il riutilizzo da parte di un hacker dei cookie che contengono gli indicatori univoci di sessione (Session ID) per fingersi l’utente legittimo che li ha emessi
Cookie SniffingTecnica che prevede la cattura dei cookie che contengono il Session ID per aver accesso illegale ad un account o a un servizio web
CRIME AttackCompression Ratio InfoLeak Made Easy (CRIME) è un attacco (lato client) che sfrutta le debolezze nelle funzionalità di compressione dei protocolli. Letteralmente “Fuga di Notizie fatta semplice attraverso il rapporto di compressione”
Cripto-analisiStudio dei codici, degli algoritmi e in generale dei sistemi di cifratura finalizzato a scoprirne le debolezze
CriptografiaStudio e applicazione di codici e algoritmi per la cifratura dei testi
Criptografia Simmetrica/AsimmetricaLe tecniche simmetriche utilizzano la stessa chiave per criptare e decriptare un messaggio, mentre le tecniche asimmetriche usano chiavi differenti per le due operazioni
CrossSite Request Forgery (CSRF) AttackTecnica che prevede di sfruttare le vulnerabilità di una pagina web per forzare il browser di un ignaro utente ad inviare richieste con intenti malevoli
CrossSite Scripting (XSS) AttacksAttacco che sfrutta le falle in una pagina web dinamica per iniettare degli script nella stessa in maniera che siano eseguiti dai visitatori successivi
CrypterSoftware che viene inglobato nei malware (virus, worm etc etc) al fine di impedirne l’analisi e l’ingegneria inversa
Cyber Kill ChainMetodologia di analisi degli attacchi Hacker
Cyber TerroristaHacker che agisce sulla spinta di motivazioni e con metodi analoghi a quelli del terrorismo
Cyber Threat IntelligenceStudio delle minacce informatiche
Articolo creato 84

Articoli correlati

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto