In questo intervento analizzeremo scenari autentici affrontati durante attività di penetration test etico. Dalla compromissione iniziale tramite phishing mirato, fino all’escalation di privilegi e al movimento laterale in rete, mostreremo come gli attaccanti agiscono davvero e quali errori di sicurezza li favoriscono. Un viaggio tecnico e concreto per comprendere vulnerabilità reali, tecniche avanzate di attacco e le contromisure più efficaci.