Salta al contenuto principale

Glossario

A | B | C | D | E | F | G | H | I | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Z

SCADA (Supervisory Control And Data Acquisition)

Sistema informatico, utilizzato principalmente in ambito industriale, per la supervisione, il controllo e l’acquisizione di dati relativi a sistemi fisici in un processo continuo e ciclico. La supervisione è la funzione con cui si può osservare lo stato attuale del processo controllato e stimare l’evoluzione degli stati futuri. Il controllo è la capacità per cui il sistema può prendere decisioni sull’evoluzione dello stato del processo controllato. L’acquisizione dati supporta le precedenti funzioni, relazionando il sistema osservato con il processo controllato. Lo specifico ambito di applicazione di tali sistemi, risiede nei Sistemi di Controllo Industriale (Industrial Control Systems – ICSs) come i sistemi impiegati per il monitoraggio ed il controllo di impianti e dispositivi in settori quali il controllo del traffico (aereo, ferroviario, stradale), della gestione dei sistemi di trasporto dei fluidi (acquedotti, gasdotti, oleodotti, ecc.), della distribuzione dell’energia elettrica, della gestione delle linee di produzione che realizzano i processi industriali, e del telerilevamento ambientale.

SQL Injection

Tecnica mirata a colpire applicazioni web che si appoggiano su database accessibili con linguaggio SQL, tramite lo sfruttamento di vulnerabilità quali l’inefficienza dei controlli sui dati ricevuti in input e l’inserimento di codice malevolo all’interno delle interrogazioni (query). Tali attacchi consentono – in taluni casi – persino di accedere alle funzioni di amministrazione del sistema, oltre che di sottrarre o alterare i dati.

Script Kiddie

Termine utilizzato in maniera dispregiativa per indicare individui con scarse abilità informatiche, che utilizzano codice/ script software realizzati da altri per effettuare intrusioni informatiche o azioni dimostrative, al fine di accrescere la propria reputazione all’interno di determinate comunità.

Security Operation Center (SOC)

Centro che fornisce servizi finalizzati alla sicurezza dei sistemi informativi di un’azienda (SOC interno) o di clienti esterni con lo scopo di identificare, correlare, gestire ed eventualmente rispondere ad eventuali eventi di sicurezza informatica.

Shell

Interfaccia offerta dal sistema operativo che permette l’esecuzione di comandi all’utente. Possono essere esclusivamente testuali (come Bash o il Prompt dei Comandi) oppure dotate di interfaccia grafica, come il Finder del MAC OS oppure Esplora Risorse di Microsoft Windows.

Sniffer di rete

Software in grado di leggere ed eventualmente trascrivere o replicare il traffico che attraversa un’interfaccia di rete. Può essere usato sia con intenti benigni (es. attività di monitoraggio), che malevoli per cercare di ottenere informazioni sensibili.

Sniffing

In informatica e telecomunicazioni, si indica con tale termine l’attività di intercettazione passiva del traffico dati all’interno di una rete telematica tramite specifici strumenti software definiti “sniffer”.

Spam/Spamming

Invio indiscriminato e ripetuto di messaggi di comunicazione elettronica verso indirizzi generici e non verificati, perlopiù con finalità commerciali. Le comunicazioni inviate con simili modalità vengono definite spam.

Spear-Phishing

Sottocategoria del phishing, è un attacco informatico contro target di specifico interesse che prevede l’invio di un messaggio da un account di posta elettronica apparentemente noto alla vittima, con l’intento di carpire dalla stessa informazioni sensibili, ovvero indurla ad aprire/scaricare allegati o link malevoli. Allo spear-phishing sono associate tecniche di ingegneria sociale, tra cui il monitoraggio delle relazioni e delle abitudini sui social media del soggetto d’interesse.

Spoofing

Tipologia di attacco informatico impiegata per falsificare (dall’inglese to spoof) diversi tipi di informazione come, ad esempio, il mittente di un messaggio, così da trarre in inganno il destinatario, facendogli credere che provengano da soggetti noti, attendibili o che non generino sospetti. Tale tipologia di attacco fa solitamente leva su tecniche di ingegneria sociale.

Spyware

Software malevolo in grado di “spiare” la vittima, in grado di raccogliere dati di varia natura (password, PIN, numero di carta di credito, dati di navigazione, ecc.) da computer e dispositivi e di trasmetterli successivamente a terze parti interessate al loro sfruttamento. La rilevazione degli spyware è spesso resa difficoltosa da tecniche di occultamento utilizzate dagli autori del software in fase di programmazione.

Store

Archivio digitale (repository) da cui è possibile scaricare applicazioni e altri contenuti multimediali. I due principali store digitali per dispositivi mobili sono App Store di Apple ed il Play Store di Google.