Titolo sibillino non è vero?
A volte, per ottenere #informazioni personali o altre informazioni private non è necessario #violare un #sistema.
I proprietari di siti #Web o gli #amministratori di sistema che non hanno impostato correttamente i criteri e le regole che consentono di ottenere un accesso #privilegiato possono mettere a rischio i #dati #personali degli #utenti.
La cosa più importante è che il tipo di informazioni sia pubblicamente disponibile e gli hacker non possono essere puniti per qualsiasi attività di furto dei dati (almeno dalla legge russa).
In questo articolo viene mostrato un #penetration #test svolto su un sistema che non ha sfruttato #vulnerabilità di #Patching o di #Hardening, ma solo “orrori” di configurazione o #sviluppo sicuro del codice a livello applicativo.
Questi errori abbinati ad un ulteriore attacco di #ingegneria #sociale, forza bruta della #password, può portare a grossi problemi per una azienda.
Sviluppiamo quindi codice sicuro o fate fare un percorso #CTF ai vostri sviluppatori mirato alle web application.
#redhotcyber #cybersecurity #technology #infosec #hacker #hacking