Kevin Mitnick
@kevinMitnick
Les Américains sont les plus crédules, car ils n'aiment pas refuser les demandes des collègues.
Kevin Mitnick
Kevin Mitnick, né le 6 août 1963 à Van Nuys (Los Angeles, Californie) et mort le 16 juillet 2023 à Las Vegas (Nevada) est un ancien pirate informatique américain, devenu depuis les années 2000 consultant en sécurité informatique. Surnommé « Le Condor », il a notamment accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu'aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems. Il n'a cependant pas accédé à celles du Pentagone. Il est le premier hacker à figurer sur la liste des dix fugitifs les plus recherchés du FBI. En 1995, il sera condamné à cinq ans de prison pour délit informatique. En 2002, il coécrit un livre traitant de l'ingénierie sociale, basé sur ses expériences personnelles : L'Art de la supercherie. Puis, fort du succès de ce premier livre, il en coécrit un autre en 2005 : L'Art de l'intrusion. Ce deuxième ouvrage s'intéresse aux intrusions dans des réseaux informatiques, effectuées par des inconnus ou des groupes de hackers renommés, tel que L0pht.
...plusCompte non officiel
200
@kevinMitnick
Les Américains sont les plus crédules, car ils n'aiment pas refuser les demandes des collègues.
@kevinMitnick
Tout ce qui se trouve là-bas est vulnérable aux attaques avec suffisamment de temps et de ressources.
@kevinMitnick
Le piratage informatique entraîne vraiment des pertes financières et des tracas. Les objectifs des groupes terroristes sont plus sérieux. Cela ne veut pas dire que les cyber-groupes ne peuvent pas accéder à un interrupteur téléphonique à Manhattan un jour comme le 11 septembre, le fermer et donc provoquer plus de victimes.
@kevinMitnick
Le Patriot Act est ridicule. Les terroristes ont prouvé qu'ils sont intéressés par le génocide total, et non les petits hacks subtils de l'infrastructure américaine, mais le gouvernement veut qu'un mandat de perquisition vierge d'espionne et de scoop sur les communications de chacun.
@kevinMitnick
C'est en fait un crime plus intelligent parce que imaginez si vous volez une banque ou si vous avez des drogues. Si vous vous faites prendre, vous allez passer beaucoup de temps en détention. Mais avec le piratage, il est beaucoup plus facile de commettre le crime et le risque de punition est mince.
@kevinMitnick
Aucune entreprise que j'ai jamais piratée n'a signalé de dommages-intérêts, qu'ils devaient faire pour des pertes importantes.
@kevinMitnick
Tout ce qu'ils ont à faire est de créer quelque part un site Web vendant un faux produit à vingt pour cent des prix normaux du marché et les gens vont être amenés à fournir leurs numéros de carte de crédit.
@kevinMitnick
J'étais à peu près l'affiche du gouvernement pour ce que j'avais fait.
@kevinMitnick
J'étais fasciné par le système téléphonique et comment cela a fonctionné; Je suis devenu un pirate pour obtenir un meilleur contrôle sur la compagnie de téléphone.
@kevinMitnick
Être en fuite n'était pas amusant, mais c'était quelque chose que je devais faire. Je travaillais en fait dans des emplois légitimes. Je ne vivais pas sur les cartes de crédit des gens. Je vivais comme un personnage de film. C'était de l'art de la performance.
@kevinMitnick
Vous ne pouvez jamais vous protéger à 100%. Ce que vous faites est de vous protéger autant que possible et d'atténuer le risque à un degré acceptable. Vous ne pouvez jamais supprimer tous les risques.
@kevinMitnick
Mon piratage a impliqué à peu près d'explorer les systèmes informatiques et d'obtenir l'accès au code source des systèmes de télécommunications et des systèmes d'exploitation informatique, car mon objectif était d'apprendre tout ce que je peux sur les vulnérabilités de sécurité au sein de ces systèmes.
@kevinMitnick
Nous avons des problèmes avec notre sécurité physique, notre sécurité opérationnelle jusqu'à la gestion.
@kevinMitnick
L'humain. Maintenant, vous savez tout sur votre cible
@kevinMitnick
J'étais un intrus d'ordinateur accompli. Je ne me considère pas comme un voleur. J'ai copié sans autorisation.
@kevinMitnick
Je ne connais aucun cas qui implique le piratage informatique où plusieurs accusés étaient chargés où il n'y avait pas d'informateur sur l'affaire.
@kevinMitnick
Lorsque quelqu'un demande une faveur impliquant des informations, si vous ne le connaissez pas ou ne pouvez pas vérifier son identité, dites simplement non.
@kevinMitnick
J'adore résoudre des puzzles, j'adore trouver mon chemin autour des obstacles et j'adore apprendre de nouvelles choses sur la technologie.
@kevinMitnick
La première affectation de programmation que j'avais au lycée a été de trouver les 100 premiers numéros de Fibonacci. Au lieu de cela, j'ai pensé qu'il serait plus cool d'écrire un programme pour obtenir le mot de passe de l'enseignant et tous les mots de passe des autres élèves. Et le professeur m'a donné un A et a dit à la classe à quel point j'étais intelligent.
@kevinMitnick
Les ingénieurs sociaux se voiles dans un manteau de crédibilité.
@kevinMitnick
Je tiens mes affaires à jour tout le temps. Étant dans l'industrie de la sécurité, je me tiens à jour avec les titres.
@kevinMitnick
Je suis un témoin expert dans une affaire qui fait appel à propos d'un gars qui aurait détourné le code source d'une grande entreprise majeure - il a en fait travaillé là-bas, puis apparemment, ils l'ont trouvé sur son ordinateur portable plus tard.
@kevinMitnick
Aucune entreprise que j'ai jamais piratée n'a signalé de dommages-intérêts, qu'ils devaient faire pour des pertes importantes. Le soleil n'a pas cessé d'utiliser Solaris et Dec n'a pas cessé d'utiliser des machines virtuelles.
@kevinMitnick
Bien sûr, je suis sûr que la moitié des gens me détestent et la moitié des gens comme moi
@kevinMitnick
L'ingénierie sociale utilise la manipulation, l'influence et la tromperie pour obtenir une personne, un initié de confiance au sein d'une organisation, pour se conformer à une demande, et la demande consiste généralement à publier des informations ou à effectuer une sorte d'action qui profite à cet attaquant.
@kevinMitnick
Les entreprises dépensent des millions de dollars pour les pare-feu, le chiffrement et les dispositifs d'accès sécurisés et son gaspillage d'argent parce qu'aucune de ces mesures ne traite du maillon le plus faible de la chaîne de sécurité: les personnes qui utilisent, administrent, exploitent et expliquent les systèmes informatiques qui contiennent des informations protégées.
@kevinMitnick
J'ai beaucoup fait pour réhabiliter ma réputation.
@kevinMitnick
Je suis embauché pour pirater des ordinateurs maintenant et parfois c'est vraiment plus facile qu'il y a des années.
@kevinMitnick
Un simulateur de connexion est un programme pour inciter un utilisateur inconscient à fournir son nom d'utilisateur et son mot de passe.
@kevinMitnick
La plupart des gens supposent qu'une fois les logiciels de sécurité installés, ils sont protégés. Ce n'est pas le cas. Il est essentiel que les entreprises soient proactives en réfléchissant à la sécurité à long terme.