Redazione RHC : 24 Novembre 2022 08:00
Il 96% delle organizzazioni non è protetto da attività di penetration test svolte dalla rete esterna. Lo riporta Positive Technologies che ha pubblicato i risultati dei pentest per il 2021-2022.
In tutte le società è stato preso il pieno controllo dell’infrastruttura. In 9 casi su 10, un criminale informatico avrebbe avuto accesso a segreti commerciali.
50 progetti di 30 organizzazioni russe hanno preso parte al test di sicurezza informatica, ha affermato il servizio stampa di Positive Technologies. Le società stesse non vengono divulgate. Il verdetto dei pentester è stato lapidario: il livello di protezione da intrusi esterni e interni è per lo più basso.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime.
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta Red Hot Cyber attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.“Molti vettori di attacco comprovati sono stati scoperti nelle organizzazioni per accedere a risorse critiche e un potenziale aggressore non ha bisogno di essere altamente qualificato per utilizzare questi vettori”
ha affermato Positive Technologies nel rapporto.
Nel 96% delle organizzazioni, un utente malintenzionato potrebbe violare il perimetro della rete e infiltrarsi nella rete interna. Nel 57% delle aziende esisteva un vettore di penetrazione che consisteva in non più di due fasi.
In media, questo richiederebbe quattro passaggi. L’attacco più veloce è stato effettuato dai pentester in un’ora. La ricerca ha dimostrato che, in media, un utente malintenzionato potrebbe impiegare cinque giorni e quattro ore per penetrare nella rete interna di un’azienda.
I principali punti di ingresso erano vulnerabilità e difetti nella configurazione delle applicazioni Web: tali vettori sono stati identificati in tutte le società senza eccezioni.
Nella maggior parte dei casi, le vulnerabilità critiche erano associate a criteri di password “deboli” e software senza patch.
La metà delle aziende ha riscontrato vulnerabilità nel codice delle applicazioni web. Quando si conduce un pentest esterno, in 9 casi su 10, i potenziali aggressori potrebbero ottenere l’accesso non autorizzato a informazioni riservate, come le informazioni che costituiscono un segreto commerciale.
Durante un pentest interno nel 100% delle organizzazioni, è stata dimostrata la capacità di assumere il pieno controllo delle risorse del dominio. L’accesso a informazioni riservate è stato possibile nel 68% delle aziende.
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...