E’ possibile eseguire un Penetration Test che non siano Penetration Test?



Titolo sibillino non è vero?


A volte, per ottenere #informazioni personali o altre informazioni private non è necessario #violare un #sistema.


I proprietari di siti #Web o gli #amministratori di sistema che non hanno impostato correttamente i criteri e le regole che consentono di ottenere un accesso #privilegiato possono mettere a rischio i #dati #personali degli #utenti.


La cosa più importante è che il tipo di informazioni sia pubblicamente disponibile e gli hacker non possono essere puniti per qualsiasi attività di furto dei dati (almeno dalla legge russa).


In questo articolo viene mostrato un #penetration #test svolto su un sistema che non ha sfruttato #vulnerabilità di #Patching o di #Hardening, ma solo "orrori" di configurazione o #sviluppo sicuro del codice a livello applicativo.


Questi errori abbinati ad un ulteriore attacco di #ingegneria #sociale, forza bruta della #password, può portare a grossi problemi per una azienda.


Sviluppiamo quindi codice sicuro o fate fare un percorso #CTF ai vostri sviluppatori mirato alle web application.


#redhotcyber #cybersecurity #technology #infosec #hacker #hacking


https://www.ivanglinkin.com/data-leaks-without-hacking/