splash screen icon Lenndi
splash screen name leendi
@kevinMitnick profile image

Kevin Mitnick

Auteurplume

Kevin Mitnick, né le 6 août 1963 à Van Nuys (Los Angeles, Californie) et mort le 16 juillet 2023 à Las Vegas (Nevada) est un ancien pirate informatique américain, devenu depuis les années 2000 consultant en sécurité informatique. Surnommé « Le Condor », il a notamment accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu'aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems. Il n'a cependant pas accédé à celles du Pentagone. Il est le premier hacker à figurer sur la liste des dix fugitifs les plus recherchés du FBI. En 1995, il sera condamné à cinq ans de prison pour délit informatique. En 2002, il coécrit un livre traitant de l'ingénierie sociale, basé sur ses expériences personnelles : L'Art de la supercherie. Puis, fort du succès de ce premier livre, il en coécrit un autre en 2005 : L'Art de l'intrusion. Ce deuxième ouvrage s'intéresse aux intrusions dans des réseaux informatiques, effectuées par des inconnus ou des groupes de hackers renommés, tel que L0pht.

...plus

Compte non officiel

    auteur Kevin Mitnick de la citation J'utilise Mac. Non pas parce qu'il est plus sécurisé que tout le reste - car il est en fait moins sécurisé que Windows - mais je l'utilise car il est toujours sous le radar. Les gens qui écrivent du code malveillant veulent le plus grand retour sur investissement, ils ciblent donc les systèmes Windows. Je travaille toujours avec Windows dans des machines virtuelles.

    Kevin Mitnick

    @kevinMitnick

    J'utilise Mac. Non pas parce qu'il est plus sécurisé que tout le reste - car il est en fait moins sécurisé que Windows - mais je l'utilise car il est toujours sous le radar. Les gens qui écrivent du code malveillant veulent le plus grand retour sur investissement, ils ciblent donc les systèmes Windows. Je travaille toujours avec Windows dans des machines virtuelles.

    en cours de vérification

    auteur Kevin Mitnick de la citation La clé de l'ingénierie sociale est d'influencer une personne pour faire quelque chose qui permet au pirate d'accéder à des informations ou à votre réseau.

    Kevin Mitnick

    @kevinMitnick

    La clé de l'ingénierie sociale est d'influencer une personne pour faire quelque chose qui permet au pirate d'accéder à des informations ou à votre réseau.

    en cours de vérification

    auteur Kevin Mitnick de la citation Mes actions ont constitué un pirage pur qui a entraîné des dépenses relativement insignifiantes pour les entreprises impliquées, malgré les fausses allégations du gouvernement.

    Kevin Mitnick

    @kevinMitnick

    Mes actions ont constitué un pirage pur qui a entraîné des dépenses relativement insignifiantes pour les entreprises impliquées, malgré les fausses allégations du gouvernement.

    en cours de vérification

    auteur Kevin Mitnick de la citation Steve Wozniak et Steve Jobs ont fondé Apple Inc, qui a mis le monde informatique à l'oreille avec le Macintosh en 1984.

    Kevin Mitnick

    @kevinMitnick

    Steve Wozniak et Steve Jobs ont fondé Apple Inc, qui a mis le monde informatique à l'oreille avec le Macintosh en 1984.

    en cours de vérification

    auteur Kevin Mitnick de la citation Ne pas être autorisé à utiliser Internet, c'est un peu comme ne pas être autorisé à utiliser un téléphone.

    Kevin Mitnick

    @kevinMitnick

    Ne pas être autorisé à utiliser Internet, c'est un peu comme ne pas être autorisé à utiliser un téléphone.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je me caractérise comme un pirate à la retraite. J'applique ce que je sais pour améliorer la sécurité des entreprises.

    Kevin Mitnick

    @kevinMitnick

    Je me caractérise comme un pirate à la retraite. J'applique ce que je sais pour améliorer la sécurité des entreprises.

    en cours de vérification

    auteur Kevin Mitnick de la citation De nouvelles lacunes de sécurité apparaissent constamment à cause du réseautage sans fil. Le jeu de chat et de souris entre les pirates et les administrateurs système bat toujours son plein.

    Kevin Mitnick

    @kevinMitnick

    De nouvelles lacunes de sécurité apparaissent constamment à cause du réseautage sans fil. Le jeu de chat et de souris entre les pirates et les administrateurs système bat toujours son plein.

    en cours de vérification

    auteur Kevin Mitnick de la citation Bien sûr, je suis sûr que la moitié des gens me détestent et la moitié des gens comme moi.

    Kevin Mitnick

    @kevinMitnick

    Bien sûr, je suis sûr que la moitié des gens me détestent et la moitié des gens comme moi.

    en cours de vérification

    auteur Kevin Mitnick de la citation Mais de nombreuses entreprises ne voient pas le retour sur investissement, elles le considèrent comme un handicap, et jusqu'à ce qu'elles puissent comprendre que la sécurité proactive revient réellement, leur donne un retour sur investissement, c'est toujours difficile à vendre pour les gens.

    Kevin Mitnick

    @kevinMitnick

    Mais de nombreuses entreprises ne voient pas le retour sur investissement, elles le considèrent comme un handicap, et jusqu'à ce qu'elles puissent comprendre que la sécurité proactive revient réellement, leur donne un retour sur investissement, c'est toujours difficile à vendre pour les gens.

    en cours de vérification

    auteur Kevin Mitnick de la citation L'intention des individus qui ont créé les attaques DDOS n'ont rien à voir avec le piratage, et ce sont des vandales, pas des pirates.

    Kevin Mitnick

    @kevinMitnick

    L'intention des individus qui ont créé les attaques DDOS n'ont rien à voir avec le piratage, et ce sont des vandales, pas des pirates.

    en cours de vérification

    auteur Kevin Mitnick de la citation J'ai eu une énorme ruée d'endorphine quand j'ai pu casser un système parce que c'était comme un jeu vidéo.

    Kevin Mitnick

    @kevinMitnick

    J'ai eu une énorme ruée d'endorphine quand j'ai pu casser un système parce que c'était comme un jeu vidéo.

    en cours de vérification

    auteur Kevin Mitnick de la citation Donc, ce que je faisais essentiellement, c'est que j'ai compromis la confidentialité de leur logiciel propriétaire pour faire avancer mon programme de devenir le meilleur pour percer le verrou.

    Kevin Mitnick

    @kevinMitnick

    Donc, ce que je faisais essentiellement, c'est que j'ai compromis la confidentialité de leur logiciel propriétaire pour faire avancer mon programme de devenir le meilleur pour percer le verrou.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je suis embauché par les entreprises pour pirater leurs systèmes et pénétrer dans leurs installations physiques pour trouver des trous de sécurité. Notre taux de réussite est de 100%; Nous avons toujours trouvé un trou.

    Kevin Mitnick

    @kevinMitnick

    Je suis embauché par les entreprises pour pirater leurs systèmes et pénétrer dans leurs installations physiques pour trouver des trous de sécurité. Notre taux de réussite est de 100%; Nous avons toujours trouvé un trou.

    en cours de vérification

    auteur Kevin Mitnick de la citation Les ordures peuvent fournir des détails importants pour les pirates: noms, numéros de téléphone, jargon interne d'une entreprise.

    Kevin Mitnick

    @kevinMitnick

    Les ordures peuvent fournir des détails importants pour les pirates: noms, numéros de téléphone, jargon interne d'une entreprise.

    en cours de vérification

    auteur Kevin Mitnick de la citation Cela ne fonctionne pas de la même manière partout. Les Américains sont les plus crédules, car ils n'aiment pas refuser les demandes des collègues. Les habitants des anciens pays soviétiques sont moins confiants, peut-être en raison de leurs expériences antérieures avec les services secrets de leur pays.

    Kevin Mitnick

    @kevinMitnick

    Cela ne fonctionne pas de la même manière partout. Les Américains sont les plus crédules, car ils n'aiment pas refuser les demandes des collègues. Les habitants des anciens pays soviétiques sont moins confiants, peut-être en raison de leurs expériences antérieures avec les services secrets de leur pays.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je me suis vu comme un cavalier de joie électronique.

    Kevin Mitnick

    @kevinMitnick

    Je me suis vu comme un cavalier de joie électronique.

    en cours de vérification

    auteur Kevin Mitnick de la citation C'est vrai, j'avais piraté de nombreuses entreprises et j'ai pris des copies du code source pour l'analyser pour les bogues de sécurité. Si je pouvais localiser des bogues de sécurité, je pourrais devenir meilleur pour pirater leurs systèmes. Il s'agissait de devenir un meilleur hacker.

    Kevin Mitnick

    @kevinMitnick

    C'est vrai, j'avais piraté de nombreuses entreprises et j'ai pris des copies du code source pour l'analyser pour les bogues de sécurité. Si je pouvais localiser des bogues de sécurité, je pourrais devenir meilleur pour pirater leurs systèmes. Il s'agissait de devenir un meilleur hacker.

    en cours de vérification

    auteur Kevin Mitnick de la citation C'est vrai, j'avais piraté de nombreuses entreprises et j'ai pris des copies du code source pour l'analyser pour les bogues de sécurité. Si je pouvais localiser des bogues de sécurité, je pourrais devenir meilleur pour pirater leurs systèmes. Il s'agissait de devenir un meilleur hacker.

    Kevin Mitnick

    @kevinMitnick

    C'est vrai, j'avais piraté de nombreuses entreprises et j'ai pris des copies du code source pour l'analyser pour les bogues de sécurité. Si je pouvais localiser des bogues de sécurité, je pourrais devenir meilleur pour pirater leurs systèmes. Il s'agissait de devenir un meilleur hacker.

    en cours de vérification

    auteur Kevin Mitnick de la citation Une fois quand j'étais fugitif, je travaillais pour un cabinet d'avocats à Denver.

    Kevin Mitnick

    @kevinMitnick

    Une fois quand j'étais fugitif, je travaillais pour un cabinet d'avocats à Denver.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je suis tellement passionné par la technologie. Le piratage de moi était comme un jeu vidéo. Il s'agissait d'obtenir des trophées. J'ai continué à continuer, malgré tous les problèmes dans lesquels je me procurais, parce que j'étais accro.

    Kevin Mitnick

    @kevinMitnick

    Je suis tellement passionné par la technologie. Le piratage de moi était comme un jeu vidéo. Il s'agissait d'obtenir des trophées. J'ai continué à continuer, malgré tous les problèmes dans lesquels je me procurais, parce que j'étais accro.

    en cours de vérification

    auteur Kevin Mitnick de la citation J'aurais pu échapper au FBI beaucoup plus longtemps si j'avais pu contrôler ma passion pour le piratage.

    Kevin Mitnick

    @kevinMitnick

    J'aurais pu échapper au FBI beaucoup plus longtemps si j'avais pu contrôler ma passion pour le piratage.

    en cours de vérification

    auteur Kevin Mitnick de la citation À l'époque, je sondais à la main. Vous pouvez maintenant obtenir des logiciels commerciaux qui font le travail pour vous.

    Kevin Mitnick

    @kevinMitnick

    À l'époque, je sondais à la main. Vous pouvez maintenant obtenir des logiciels commerciaux qui font le travail pour vous.

    en cours de vérification

    auteur Kevin Mitnick de la citation J'étais un intrus d'ordinateur accompli. Je ne me considère pas comme un voleur.

    Kevin Mitnick

    @kevinMitnick

    J'étais un intrus d'ordinateur accompli. Je ne me considère pas comme un voleur.

    en cours de vérification

    auteur Kevin Mitnick de la citation Les pirates sont-ils une menace ? Le degré de menace présenté par toute conduite, qu'elle soit légale ou illégale, dépend des actions et de l'intention de l'individu et du préjudice qu'il cause.

    Kevin Mitnick

    @kevinMitnick

    Les pirates sont-ils une menace ? Le degré de menace présenté par toute conduite, qu'elle soit légale ou illégale, dépend des actions et de l'intention de l'individu et du préjudice qu'il cause.

    en cours de vérification

    auteur Kevin Mitnick de la citation J'utilise une arrestation de spam en raison du nombre de courriers indésirables que j'obtiens. Toute personne légitime qui veut m'envoyer un message doit sauter dans les cerceaux avant de pouvoir être ajoutée à ma liste d'opt-in.

    Kevin Mitnick

    @kevinMitnick

    J'utilise une arrestation de spam en raison du nombre de courriers indésirables que j'obtiens. Toute personne légitime qui veut m'envoyer un message doit sauter dans les cerceaux avant de pouvoir être ajoutée à ma liste d'opt-in.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je peux entrer dans LinkedIn et rechercher des ingénieurs réseau et trouver une liste de grandes cibles de phission de lance car ils ont généralement des droits d'administrateur sur le réseau. Ensuite, je vais sur Twitter ou Facebook et les inciter à faire quelque chose, et j'ai un accès privilégié.

    Kevin Mitnick

    @kevinMitnick

    Je peux entrer dans LinkedIn et rechercher des ingénieurs réseau et trouver une liste de grandes cibles de phission de lance car ils ont généralement des droits d'administrateur sur le réseau. Ensuite, je vais sur Twitter ou Facebook et les inciter à faire quelque chose, et j'ai un accès privilégié.

    en cours de vérification

    auteur Kevin Mitnick de la citation Les entreprises dépensent des millions de dollars pour les pare-feu et les appareils d'accès sécurisés, et son gaspillage est gaspillé parce qu'aucune de ces mesures aborde le maillon le plus faible de la chaîne de sécurité: les personnes qui utilisent, administrent et exploitent des systèmes informatiques

    Kevin Mitnick

    @kevinMitnick

    Les entreprises dépensent des millions de dollars pour les pare-feu et les appareils d'accès sécurisés, et son gaspillage est gaspillé parce qu'aucune de ces mesures aborde le maillon le plus faible de la chaîne de sécurité: les personnes qui utilisent, administrent et exploitent des systèmes informatiques

    en cours de vérification

    auteur Kevin Mitnick de la citation Les pirates brisaient les systèmes à but lucratif. Avant, il s'agissait de curiosité intellectuelle et de poursuite des connaissances et du frisson, et maintenant le piratage est une grande entreprise.

    Kevin Mitnick

    @kevinMitnick

    Les pirates brisaient les systèmes à but lucratif. Avant, il s'agissait de curiosité intellectuelle et de poursuite des connaissances et du frisson, et maintenant le piratage est une grande entreprise.

    en cours de vérification

    auteur Kevin Mitnick de la citation Habituellement, les entreprises m'engagent, et elles savent très bien qui je suis, et c'est l'une des raisons pour lesquelles elles veulent m'engager.

    Kevin Mitnick

    @kevinMitnick

    Habituellement, les entreprises m'engagent, et elles savent très bien qui je suis, et c'est l'une des raisons pour lesquelles elles veulent m'engager.

    en cours de vérification

    auteur Kevin Mitnick de la citation La plupart des compromis informatiques dont nous entendons parler utilisent une technique appelée phishing de lance, ce qui permet à un attaquant d'accéder au poste de travail d'une personne clé. C'est extrêmement difficile à défendre contre.

    Kevin Mitnick

    @kevinMitnick

    La plupart des compromis informatiques dont nous entendons parler utilisent une technique appelée phishing de lance, ce qui permet à un attaquant d'accéder au poste de travail d'une personne clé. C'est extrêmement difficile à défendre contre.

    en cours de vérification