Kevin Mitnick
@kevinMitnick
Si des pirates, si quelqu'un commet un acte criminel, veut réduire son risque, ils n'impliquent évidemment personne d'autre. Plus le cercle des personnes qui savent ce que vous faites est grand, plus le risque est élevé.
Kevin Mitnick
Kevin Mitnick, né le 6 août 1963 à Van Nuys (Los Angeles, Californie) et mort le 16 juillet 2023 à Las Vegas (Nevada) est un ancien pirate informatique américain, devenu depuis les années 2000 consultant en sécurité informatique. Surnommé « Le Condor », il a notamment accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu'aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems. Il n'a cependant pas accédé à celles du Pentagone. Il est le premier hacker à figurer sur la liste des dix fugitifs les plus recherchés du FBI. En 1995, il sera condamné à cinq ans de prison pour délit informatique. En 2002, il coécrit un livre traitant de l'ingénierie sociale, basé sur ses expériences personnelles : L'Art de la supercherie. Puis, fort du succès de ce premier livre, il en coécrit un autre en 2005 : L'Art de l'intrusion. Ce deuxième ouvrage s'intéresse aux intrusions dans des réseaux informatiques, effectuées par des inconnus ou des groupes de hackers renommés, tel que L0pht.
...plusCompte non officiel
200
@kevinMitnick
Si des pirates, si quelqu'un commet un acte criminel, veut réduire son risque, ils n'impliquent évidemment personne d'autre. Plus le cercle des personnes qui savent ce que vous faites est grand, plus le risque est élevé.
@kevinMitnick
L'une de mes farces préférées de tous les temps a été d'obtenir un accès non autorisé à l'interrupteur téléphonique et de modifier la classe de service d'un autre téléphone. Lorsqu'il tenterait de passer un appel de chez lui, il recevrait un message lui disant de déposer un centime, car le changement de compagnie de téléphone a reçu des commentaires qui indiquaient qu'il appelait à partir d'un téléphone payant.
@kevinMitnick
Il y a une fonctionnalité sur Facebook où vous pouvez activer la sécurité qui vérifie l'appareil d'où vous venez. Par défaut, ces fonctionnalités sont probablement éteintes, mais en tant que consommateur, vous pouvez les activer.
@kevinMitnick
Si des pirates, si quelqu'un commet un acte criminel, veut réduire son risque, ils n'impliquent évidemment personne d'autre. Plus le cercle des personnes qui savent ce que vous faites est grand, plus le risque est élevé.
@kevinMitnick
En tant que jeune garçon, on m'a appris au lycée que le piratage était cool.
@kevinMitnick
Les méthodes qui minimiseront le plus efficacement la capacité des intrus à compromettre la sécurité de l'information sont une formation et une éducation complètes. La promulgation de politiques et de procédures ne suffira tout simplement pas. Même avec la surveillance, les politiques et les procédures peuvent ne pas être efficaces: mon accès à Motorola, Nokia, ATT, Sun dépendait de la volonté des gens de contourner les politiques et les procédures qui ont été en place pendant des années avant de les compromettre avec succès.
@kevinMitnick
Il a été utilisé pendant des décennies pour décrire les amateurs d'ordinateur talentueux, les personnes dont la compétence à utiliser des ordinateurs pour résoudre des problèmes techniques et des puzzles était - et est - respecté et admiré par d'autres possédant des compétences techniques similaires.
@kevinMitnick
L'ingénierie sociale utilise la tromperie, la manipulation et l'influence pour convaincre un humain qui a accès à un système informatique pour faire quelque chose, comme cliquer sur une pièce jointe dans un e-mail.
@kevinMitnick
Notre constitution exige que l'accusé soit présumé innocent avant le procès, accordant ainsi à tous les citoyens le droit à une audience de mise en liberté sous caution, où l'accusé a la possibilité d'être représenté par des conseils, des preuves actuelles et des témoins contre-interrogés.
@kevinMitnick
Quelqu'un pourrait vous envoyer un document de bureau ou un fichier PDF, et dès que vous l'ouvrez, c'est un piège et le pirate a un contrôle complet de votre ordinateur. Un autre problème majeur est la gestion des mots de passe. Les gens utilisent le même mot de passe sur plusieurs sites, donc lorsque le pirate compromet un site, ils ont votre mot de passe pour partout ailleurs.
@kevinMitnick
Se protéger est très difficile dans l'environnement hostile d'Internet. Imaginez un environnement mondial où une personne sans scrupules de l'autre côté de la planète peut sonder votre ordinateur pour les faiblesses et les exploiter pour accéder à vos secrets les plus sensibles.
@kevinMitnick
Oracle, par exemple, a même embauché des gens pour plonger vers la benne à ordures pour obtenir des informations sur son concurrent, Microsoft. Ce n'est même pas illégal, car la poubelle n'est pas couverte par les lois sur les données sur les données.
@kevinMitnick
Quelqu'un pourrait vous envoyer un document de bureau ou un fichier PDF, et dès que vous l'ouvrez, c'est un piège et le pirate a un contrôle complet de votre ordinateur. Un autre problème majeur est la gestion des mots de passe. Les gens utilisent le même mot de passe sur plusieurs sites, donc lorsque le pirate compromet un site, ils ont votre mot de passe pour partout ailleurs.
@kevinMitnick
Utilisez un pare-feu personnel. Configurez-le pour empêcher d'autres ordinateurs, réseaux et sites de vous connecter à vous et spécifiez les programmes autorisés à se connecter automatiquement au filet.
@kevinMitnick
Les méthodes qui minimiseront le plus efficacement la capacité des intrus à compromettre la sécurité de l'information sont une formation et une éducation complètes. La promulgation de politiques et de procédures ne suffira tout simplement pas. Même avec la surveillance, les politiques et les procédures peuvent ne pas être efficaces: mon accès à Motorola, Nokia, ATT, Sun dépendait de la volonté des gens de contourner les politiques et les procédures qui ont été en place pendant des années avant de les compromettre avec succès.
@kevinMitnick
La sécurité sera toujours un jeu de chat et de souris parce qu'il y aura des gens qui chassent le prix Zero Day, vous avez des gens qui n'ont pas de gestion de la configuration, n'ont pas de gestion de vulnérabilité, n'ont pas gestion des correctifs.
@kevinMitnick
Là encore, mon cas était tout au sujet de la mauvaise appropriation du code source parce que je voulais devenir le meilleur pirate du monde et j'ai aimé battre les mécanismes de sécurité.
@kevinMitnick
Les méthodes qui minimiseront le plus efficacement la capacité des intrus à compromettre la sécurité de l'information sont une formation et une éducation complètes. La promulgation de politiques et de procédures ne suffira tout simplement pas. Même avec la surveillance, les politiques et les procédures peuvent ne pas être efficaces: mon accès à Motorola, Nokia, ATT, Sun dépendait de la volonté des gens de contourner les politiques et les procédures qui ont été en place pendant des années avant de les compromettre avec succès.
@kevinMitnick
Le gouvernement fait des choses comme insistant sur le fait que tous les programmes de cryptage devraient avoir une porte arrière. Mais personne n'est sûrement assez stupide pour penser que les terroristes vont utiliser des systèmes de chiffrement avec une porte arrière. Les terroristes embaucheront simplement un programmeur pour proposer un schéma de chiffrement sécurisé.
@kevinMitnick
L'ingénierie sociale utilise la tromperie, la manipulation et l'influence pour convaincre un humain qui a accès à un système informatique pour faire quelque chose, comme cliquer sur une pièce jointe dans un e-mail.
@kevinMitnick
L'une de mes farces préférées de tous les temps a été d'obtenir un accès non autorisé à l'interrupteur téléphonique et de modifier la classe de service d'un autre téléphone. Lorsqu'il tenterait de passer un appel de chez lui, il recevrait un message lui disant de déposer un centime, car le changement de compagnie de téléphone a reçu des commentaires qui indiquaient qu'il appelait à partir d'un téléphone payant.
@kevinMitnick
Le gouvernement fait des choses comme insistant sur le fait que tous les programmes de cryptage devraient avoir une porte arrière. Mais personne n'est sûrement assez stupide pour penser que les terroristes vont utiliser des systèmes de chiffrement avec une porte arrière. Les terroristes embaucheront simplement un programmeur pour proposer un schéma de chiffrement sécurisé.
@kevinMitnick
Les gens sont enclins à prendre des raccourcis mentaux. Ils peuvent savoir qu'ils ne devraient pas donner certaines informations, mais la peur de ne pas être gentille, la peur de paraître ignorante, la peur d'une figure d'autorité perçue - tous ces déclencheurs, qui peuvent être utilisés par un ingénieur social pour convaincre une personne pour remplacer les procédures de sécurité établies.
@kevinMitnick
Notre constitution exige que l'accusé soit présumé innocent avant le procès, accordant ainsi à tous les citoyens le droit à une audience de mise en liberté sous caution, où l'accusé a la possibilité d'être représenté par des conseils, des preuves actuelles et des témoins contre-interrogés.
@kevinMitnick
Je pense que les logiciels malveillants sont une menace importante car l'atténuation, comme les logiciels antivirus, n'a pas évolué jusqu'à un point pour vraiment atténuer le risque pour un degré raisonnable.
@kevinMitnick
Oracle, par exemple, a même embauché des gens pour plonger vers la benne à ordures pour obtenir des informations sur son concurrent, Microsoft. Ce n'est même pas illégal, car la poubelle n'est pas couverte par les lois sur les données sur les données.
@kevinMitnick
Mon argument n'est pas que je n'aurais pas dû être puni, mais que la punition ne correspondait pas au crime.
@kevinMitnick
Le gouvernement fait des choses comme insistant sur le fait que tous les programmes de cryptage devraient avoir une porte arrière. Mais personne n'est sûrement assez stupide pour penser que les terroristes vont utiliser des systèmes de chiffrement avec une porte arrière. Les terroristes embaucheront simplement un programmeur pour proposer un schéma de chiffrement sécurisé.
@kevinMitnick
Notre constitution exige que l'accusé soit présumé innocent avant le procès, accordant ainsi à tous les citoyens le droit à une audience de mise en liberté sous caution, où l'accusé a la possibilité d'être représenté par des conseils, des preuves actuelles et des témoins contre-interrogés.
@kevinMitnick
L'explosion d'entreprises déploiement des réseaux sans fil insérect crée inséremment des vulnérabilités, car elles pensent qu'elle est limitée au bureau - alors ils ont Johnny Hacker dans le parking avec une antenne 802.11 utilisant le réseau pour envoyer des e-mails menaçants au président!