Consiste in un attacco informatico simulato autorizzato su un sistema informatico o una rete, eseguito per valutare la protezione del sistema. Condotto su più fasi dal punto di vista di un potenziale attaccante simulando l'attacco informatico di un utente malintenzionato, esso consiste nello sfruttamento delle vulnerabilità (anche umane) rilevate, allo scopo di aiutare a determinare se le difese del sistema sono sufficienti.
I Penetration Test, noti anche come "pentesting" o "ethical hacking", sono un tipo di test di sicurezza informatica in cui un esperto di sicurezza informatica cerca di simulare un attacco informatico su un sistema informatico, una rete, un'applicazione o un sito web, per identificare le vulnerabilità di sicurezza e determinare se questi sistemi sono suscettibili di attacchi informatici da parte di hacker.
L'obiettivo del pentesting è quello di identificare le vulnerabilità di sicurezza e fornire informazioni dettagliate su come queste vulnerabilità possono essere sfruttate dagli hacker per compromettere i sistemi. In questo modo, le organizzazioni possono prendere misure preventive per proteggere i propri dati, i propri sistemi e le loro risorse.
I pentester utilizzano diverse tecniche di hacking, come la scansione delle porte, l'enumerazione, l'iniezione di SQL, l'esecuzione di codice remoto e altri metodi di exploit per testare la sicurezza del sistema. Dopo aver condotto il test, il pentester fornisce un rapporto dettagliato che include le vulnerabilità scoperte, le raccomandazioni per risolvere le vulnerabilità e le migliori pratiche per mantenere la sicurezza del sistema nel tempo.
I penetration test esterni hanno come obiettivo quello di capire se un hacker può entrare nel sistema informatico e quanto in profondità può entrare nella rete sui server del target. Il tentativo di attacco può essere effettuato sia mettendo a conoscenza il reparto IT del tentativo di intrusione, che mantenendolo all’oscuro.
Il penetration test interno simula un tentativo di attacco da qualcuno all’interno dell’organizzazione, che sia un dipendente infedele o un hacker che ha acquisito delle credenziali per autenticarsi sulla rete target.
Generalmente mi interesso poco del comportamento degli altri, figuriamoci se mi interessa cosa fate su Internet e cosa fate sul mio sito.
Comunque visto che vi siete presi l'onere di leggere questa privacy policy non posso che volervi bene e quindi vi do qualche informazione:
Riguardo ai cookie ce n'è uno soltanto, è un cookie di sessione e scompare nel momento in cui abbandonate il sito, vi allego la schermata; per questo ovviamente non c'è consenso da esprimere.
Navigando sul sito web sapete bene che il server, per potervi fornire le pagine, acquisisce dei vostri dati: il numero IP, l'orario della sessione, la tipologia del browser, pagine visitate, ecc ecc, questo lo fanno tutti i web server e quindi non vedo motivo di meravigliarsi.
Al riguardo vi dico che il data processor che alberga il mio sito è Sea s.a.s. (molto bravi, li trovate qui https://www.seacomunicazione.com) che ha come sub data processor Hostinger con server in Olanda (UE).
Il sito è in https.
Con buona pace dei legali vi dico che il Titolare del trattamento è Advanced Value di Riccardo Lora, che mi potete contattare all’indirizzo privacy@advancedvalue.eu, che la finalità del trattamento è meramente tecnica e quindi di legittimo interesse e che non mando dati da nessuna parte, men che meno faccio profilazione.
I dati di navigazione vengono tenuti dal sub data processor il tempo necessario per ottemperare agli obblighi di legge correnti.
Avete comunque il diritto a chiedermi l'accesso ai dati, la rettifica, la cancellazione, la limitazione o opporvi al trattamento oltre al diritto di portabilità dei dati.
Potete anche porre reclamo al Garante https://www.garanteprivacy.it
Bene, potete tornare sul sito https://www.advancedvalue.eu
Pace e bene