sabato, Giugno 14, 2025
GIANO NEWS
  • Home
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
Nessun risultato
Visualizza tutti i risultati
GIANO NEWS
Nessun risultato
Visualizza tutti i risultati
Home TECNOLOGIA

ETHICAL HACKING O PENETRATION TEST? MA DI COSA PARLIAMO?

Vittorio Rapetto di Vittorio Rapetto
02/10/2023
in TECNOLOGIA
ETHICAL HACKING O PENETRATION TEST? MA DI COSA PARLIAMO?
672
Visualizzazioni
Condividi su FacebookCondividi su Linkedin
0:00 / 0:00
TE LO LEGGO IO

Sono termini ricorrenti e spesso usati a sproposito. Concediamoci il lusso di capire di cosa stiamo parlando.

E’ bene chiarire subito che l’hacking etico abbraccia una strategia di sicurezza olistica e completa individuando in modo proattivo le vulnerabilità all’interno di un sistema e conducendo simulazioni autorizzate di attacchi informatici nel mondo reale per scoprire e correggere i punti deboli della sicurezza.

Al contrario, i test di penetrazione si concentrano sulla valutazione delle misure di sicurezza di un componente specifico e designato all’interno del sistema tentando di sfruttare le vulnerabilità identificate e ottenendo l’accesso non autorizzato per valutare il potenziale impatto.

Scopi diversi

L’hacking etico e i test di penetrazione hanno finalità senza dubbio differenti. Se è vero che sia l’hacking etico che i test di penetrazione mirano a identificare le vulnerabilità, va ribadito che l’hacking etico adotta un approccio olistico simulando attacchi nel mondo reale, consentendo alle organizzazioni di rafforzare le proprie difese in tutta la loro rete.

E’ noto a tutti che i test di penetrazione si concentrano esclusivamente sulla calibrazione dell’efficienza delle attuali misure di sicurezza e sulla scoperta e lo sfruttamento di eventuali vulnerabilità trascurate all’interno di una sezione o applicazione specificatamente designata all’interno della rete.

Qualche considerazione legale

Queste attività hanno implicazioni in termini di diritto che certamente non possono essere trascurate.

L’attuazione di un intervento di hacking etico richiede il permesso esplicito del proprietario del sistema e il rispetto delle linee guida legali ed etiche, ma ad onor del vero anche i penetration test richiedono un’adeguata autorizzazione. In entrambi i casi chi viene abilitato allo svolgimento della propria missione deve garantire che le sue azioni siano conformi alle leggi e ai regolamenti per evitare spiacevoli conseguenze legali.

Organizzazioni e professionisti possono prendere decisioni informate riguardo alle proprie strategie di sicurezza informatica avendo ben chiare le distinzioni tra hacking etico e test di penetrazione. Questa conoscenza può aiutare a rafforzare il livello di sicurezza di un’organizzazione identificando le vulnerabilità e implementando misure adeguate per mitigare i rischi.

Le aziende – prima di optare per una o per l’altra soluzione – devono acquisire la necessaria consapevolezza che è indispensabile per identificare correttamente le vulnerabilità, valutare l’efficacia delle misure di sicurezza e migliorare la sicurezza informatica complessiva di un’organizzazione.

Chi ha responsabilità dei sistemi informativi e, sopra di lui, chi è al timone di una azienda o di un ente devono vedere nitidamente la metodologia operativa di chi viene incaricato e mantenere il più saldo controllo sulle operazioni.

Una ponderata lettura dei risultati delle attività poste in essere sarà il termometro in grado di dire se l’organizzazione è “malata” oppure gode di ottima salute.

 

Condividi22Condividi4
Vittorio Rapetto

Vittorio Rapetto

Esperto di innovazione tecnologica e di organizzazione, ha cominciato la sua carriera professionale all’inizio degli anni 80 alla direzione generale del Credito Italiano (oggi Unicredit) occupandosi di EDP Audit e maturando una significativa esperienza in tema di contrasto alle frodi interne ed esterne e di sicurezza bancaria. Transitato – è il caso di dirlo – nel settore “Automotive” con una particolare predilezione per il segmento delle “ruote”, accumulando incarichi di crescente responsabilità nel contesto sia della produzione sia della commercializzazione di pneumatici e cerchi in lega. ICT Manager della divisione italiana del colosso Continental, dopo aver avuto un ruolo significativo nel progetto mondiale “TEMPO” per la migrazione del sistema SAP R/2 alla versione SAP R/3, è passato – in posizione di vertice – ad una controllata del Gruppo per poi cimentarsi in una sequenza di incarichi come Financial & Control Manager di Garage Diffusion SpA, Project Manager di Centro Europeo Ricambi SpA, responsabile dell’area B2B della Società Distribuzione Ricambi ed ora Innovation Manager della CESEO, società di servizi del Gruppo Intergea. Alle competenze tecniche “primarie” si aggiunge una passione per le tematiche della privacy, complice l’aver frequentato il Corso di Perfezionamento per Responsabile del Trattamento dei Dati all’Università Roma Tre. È da anni Senior Consultant di HKAO Human Knowledge as Opportunity, specializzata in consulenza direzionale.

POTREBBE INTERESSARTI

SICUREZZA CONNESSIONI STARLINK: SE LE CONOSCI, LA EVITI

di Andrea Aparo von Flüe
10/06/2025
0
SICUREZZA CONNESSIONI STARLINK: SE LE CONOSCI, LA EVITI

Interessante. Ora che l’ottimo Elon non è più gradito frequentatore dell’ufficio ovale, ora che il suo team in servizio al DOGE non gode più di protezione e immunità...

Leggi tuttoDetails

SECONDA PUNTATA: META AI, DIGITATE CON TERRORE, ZUCKERBERG VI SORVEGLIA

di Andrea Aparo von Flüe
17/05/2025
0
META AI: DIGITATE CON TIMORE, ZUCKERBERG VI SORVEGLIA

Come promesso, o minacciato, fate voi, ecco la seconda puntata che racconta di Meta AI, la nuova app, il nuovo chatbot di intelligenza artificiale di Meta, ovvero di...

Leggi tuttoDetails

L’EVOLUZIONE DELLA SORVEGLIANZA INFORMATIVA IN CINA

di Bruno Buorizzi
13/05/2025
0
L’EVOLUZIONE DELLA SORVEGLIANZA INFORMATIVA IN CINA

La trasformazione dell’ecosistema digitale cinese tra automazione, censura e restrizione delle fonti esterne

Leggi tuttoDetails

META AI: DIGITATE CON TIMORE, ZUCKERBERG VI SORVEGLIA

di Andrea Aparo von Flüe
10/05/2025
0
META AI: DIGITATE CON TIMORE, ZUCKERBERG VI SORVEGLIA

A fine aprile 2025, l’ottimo e ossequioso con i potenti Zuckerberg, ha lanciato l’app Meta AI, il chatbot di intelligenza artificiale versione Meta, ovvero la sua azienda.

Leggi tuttoDetails
Prossimo post
VI RACCONTO LA VERA STORIA DELL’AEREO MILITARE USA SVANITO NEL NULLA

VI RACCONTO LA VERA STORIA DELL’AEREO MILITARE USA SVANITO NEL NULLA

ARTICOLI CORRELATI

ELLY SCHLEIN SARA’ SOSTITUITA DA UNA “TIKTOKER”

ELLY SCHLEIN SARA’ SOSTITUITA DA UNA “TIKTOKER”

04/02/2025
GLI “AUGURI CYBERSICURI”: NON POTEVAMO VIVERE SENZA!

GLI “AUGURI CYBERSICURI”: NON POTEVAMO VIVERE SENZA!

17/12/2024

ATTENZIONE – DA LEGGERE FINO IN FONDO

17/01/2022
COME RISPONDERE ALLE CHIAMATE DEI PIAZZISTI DIGITALI E VIVERE FELICI

COME RISPONDERE ALLE CHIAMATE DEI PIAZZISTI DIGITALI E VIVERE FELICI

19/01/2025
GUARDARE OLTRE L’APPARENZA: STRATEGIE VISIVE NELLA DIFESA E NELL’OFFENSIVA DELL’ERA DIGITALE

GUARDARE OLTRE L’APPARENZA: STRATEGIE VISIVE NELLA DIFESA E NELL’OFFENSIVA DELL’ERA DIGITALE

17/02/2024
F & F

F & F

08/01/2025

PRIVACY

  • Informativa Privacy
  • Informativa cookie

TAG

Accenture ACN AGID ai alessio butti anorc anorc professioni butti chatGpt contenuti Cospito diversità doglover FACEWATCH Franco Roberti Frattasi google governo inclusione intelligenza artificiale massi migranti nadia gullo Paolo zangrillo Piantedosi putin razza robot servizi segreti SOUTHERN CO-OP spie whatsapp xiaomi zangrillo

© 2022 GIANO.news

Nessun risultato
Visualizza tutti i risultati
  • HOME
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI

© 2022 GIANO.news