splash screen icon Lenndi
splash screen name leendi
@kevinMitnick profile image

Kevin Mitnick

Auteurplume

Kevin Mitnick, né le 6 août 1963 à Van Nuys (Los Angeles, Californie) et mort le 16 juillet 2023 à Las Vegas (Nevada) est un ancien pirate informatique américain, devenu depuis les années 2000 consultant en sécurité informatique. Surnommé « Le Condor », il a notamment accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu'aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems. Il n'a cependant pas accédé à celles du Pentagone. Il est le premier hacker à figurer sur la liste des dix fugitifs les plus recherchés du FBI. En 1995, il sera condamné à cinq ans de prison pour délit informatique. En 2002, il coécrit un livre traitant de l'ingénierie sociale, basé sur ses expériences personnelles : L'Art de la supercherie. Puis, fort du succès de ce premier livre, il en coécrit un autre en 2005 : L'Art de l'intrusion. Ce deuxième ouvrage s'intéresse aux intrusions dans des réseaux informatiques, effectuées par des inconnus ou des groupes de hackers renommés, tel que L0pht.

...plus

Compte non officiel

    auteur Kevin Mitnick de la citation Si des pirates, si quelqu'un commet un acte criminel, veut réduire son risque, ils n'impliquent évidemment personne d'autre. Plus le cercle des personnes qui savent ce que vous faites est grand, plus le risque est élevé.

    Kevin Mitnick

    @kevinMitnick

    Si des pirates, si quelqu'un commet un acte criminel, veut réduire son risque, ils n'impliquent évidemment personne d'autre. Plus le cercle des personnes qui savent ce que vous faites est grand, plus le risque est élevé.

    en cours de vérification

    auteur Kevin Mitnick de la citation L'une de mes farces préférées de tous les temps a été d'obtenir un accès non autorisé à l'interrupteur téléphonique et de modifier la classe de service d'un autre téléphone. Lorsqu'il tenterait de passer un appel de chez lui, il recevrait un message lui disant de déposer un centime, car le changement de compagnie de téléphone a reçu des commentaires qui indiquaient qu'il appelait à partir d'un téléphone payant.

    Kevin Mitnick

    @kevinMitnick

    L'une de mes farces préférées de tous les temps a été d'obtenir un accès non autorisé à l'interrupteur téléphonique et de modifier la classe de service d'un autre téléphone. Lorsqu'il tenterait de passer un appel de chez lui, il recevrait un message lui disant de déposer un centime, car le changement de compagnie de téléphone a reçu des commentaires qui indiquaient qu'il appelait à partir d'un téléphone payant.

    en cours de vérification

    auteur Kevin Mitnick de la citation Il y a une fonctionnalité sur Facebook où vous pouvez activer la sécurité qui vérifie l'appareil d'où vous venez. Par défaut, ces fonctionnalités sont probablement éteintes, mais en tant que consommateur, vous pouvez les activer.

    Kevin Mitnick

    @kevinMitnick

    Il y a une fonctionnalité sur Facebook où vous pouvez activer la sécurité qui vérifie l'appareil d'où vous venez. Par défaut, ces fonctionnalités sont probablement éteintes, mais en tant que consommateur, vous pouvez les activer.

    en cours de vérification

    auteur Kevin Mitnick de la citation Si des pirates, si quelqu'un commet un acte criminel, veut réduire son risque, ils n'impliquent évidemment personne d'autre. Plus le cercle des personnes qui savent ce que vous faites est grand, plus le risque est élevé.

    Kevin Mitnick

    @kevinMitnick

    Si des pirates, si quelqu'un commet un acte criminel, veut réduire son risque, ils n'impliquent évidemment personne d'autre. Plus le cercle des personnes qui savent ce que vous faites est grand, plus le risque est élevé.

    en cours de vérification

    auteur Kevin Mitnick de la citation En tant que jeune garçon, on m'a appris au lycée que le piratage était cool.

    Kevin Mitnick

    @kevinMitnick

    En tant que jeune garçon, on m'a appris au lycée que le piratage était cool.

    en cours de vérification

    auteur Kevin Mitnick de la citation Les méthodes qui minimiseront le plus efficacement la capacité des intrus à compromettre la sécurité de l'information sont une formation et une éducation complètes. La promulgation de politiques et de procédures ne suffira tout simplement pas. Même avec la surveillance, les politiques et les procédures peuvent ne pas être efficaces: mon accès à Motorola, Nokia, ATT, Sun dépendait de la volonté des gens de contourner les politiques et les procédures qui ont été en place pendant des années avant de les compromettre avec succès.

    Kevin Mitnick

    @kevinMitnick

    Les méthodes qui minimiseront le plus efficacement la capacité des intrus à compromettre la sécurité de l'information sont une formation et une éducation complètes. La promulgation de politiques et de procédures ne suffira tout simplement pas. Même avec la surveillance, les politiques et les procédures peuvent ne pas être efficaces: mon accès à Motorola, Nokia, ATT, Sun dépendait de la volonté des gens de contourner les politiques et les procédures qui ont été en place pendant des années avant de les compromettre avec succès.

    en cours de vérification

    auteur Kevin Mitnick de la citation Il a été utilisé pendant des décennies pour décrire les amateurs d'ordinateur talentueux, les personnes dont la compétence à utiliser des ordinateurs pour résoudre des problèmes techniques et des puzzles était - et est - respecté et admiré par d'autres possédant des compétences techniques similaires.

    Kevin Mitnick

    @kevinMitnick

    Il a été utilisé pendant des décennies pour décrire les amateurs d'ordinateur talentueux, les personnes dont la compétence à utiliser des ordinateurs pour résoudre des problèmes techniques et des puzzles était - et est - respecté et admiré par d'autres possédant des compétences techniques similaires.

    en cours de vérification

    auteur Kevin Mitnick de la citation L'ingénierie sociale utilise la tromperie, la manipulation et l'influence pour convaincre un humain qui a accès à un système informatique pour faire quelque chose, comme cliquer sur une pièce jointe dans un e-mail.

    Kevin Mitnick

    @kevinMitnick

    L'ingénierie sociale utilise la tromperie, la manipulation et l'influence pour convaincre un humain qui a accès à un système informatique pour faire quelque chose, comme cliquer sur une pièce jointe dans un e-mail.

    en cours de vérification

    auteur Kevin Mitnick de la citation Notre constitution exige que l'accusé soit présumé innocent avant le procès, accordant ainsi à tous les citoyens le droit à une audience de mise en liberté sous caution, où l'accusé a la possibilité d'être représenté par des conseils, des preuves actuelles et des témoins contre-interrogés.

    Kevin Mitnick

    @kevinMitnick

    Notre constitution exige que l'accusé soit présumé innocent avant le procès, accordant ainsi à tous les citoyens le droit à une audience de mise en liberté sous caution, où l'accusé a la possibilité d'être représenté par des conseils, des preuves actuelles et des témoins contre-interrogés.

    en cours de vérification

    auteur Kevin Mitnick de la citation Quelqu'un pourrait vous envoyer un document de bureau ou un fichier PDF, et dès que vous l'ouvrez, c'est un piège et le pirate a un contrôle complet de votre ordinateur. Un autre problème majeur est la gestion des mots de passe. Les gens utilisent le même mot de passe sur plusieurs sites, donc lorsque le pirate compromet un site, ils ont votre mot de passe pour partout ailleurs.

    Kevin Mitnick

    @kevinMitnick

    Quelqu'un pourrait vous envoyer un document de bureau ou un fichier PDF, et dès que vous l'ouvrez, c'est un piège et le pirate a un contrôle complet de votre ordinateur. Un autre problème majeur est la gestion des mots de passe. Les gens utilisent le même mot de passe sur plusieurs sites, donc lorsque le pirate compromet un site, ils ont votre mot de passe pour partout ailleurs.

    en cours de vérification

    auteur Kevin Mitnick de la citation Se protéger est très difficile dans l'environnement hostile d'Internet. Imaginez un environnement mondial où une personne sans scrupules de l'autre côté de la planète peut sonder votre ordinateur pour les faiblesses et les exploiter pour accéder à vos secrets les plus sensibles.

    Kevin Mitnick

    @kevinMitnick

    Se protéger est très difficile dans l'environnement hostile d'Internet. Imaginez un environnement mondial où une personne sans scrupules de l'autre côté de la planète peut sonder votre ordinateur pour les faiblesses et les exploiter pour accéder à vos secrets les plus sensibles.

    en cours de vérification

    auteur Kevin Mitnick de la citation Oracle, par exemple, a même embauché des gens pour plonger vers la benne à ordures pour obtenir des informations sur son concurrent, Microsoft. Ce n'est même pas illégal, car la poubelle n'est pas couverte par les lois sur les données sur les données.

    Kevin Mitnick

    @kevinMitnick

    Oracle, par exemple, a même embauché des gens pour plonger vers la benne à ordures pour obtenir des informations sur son concurrent, Microsoft. Ce n'est même pas illégal, car la poubelle n'est pas couverte par les lois sur les données sur les données.

    en cours de vérification

    auteur Kevin Mitnick de la citation Quelqu'un pourrait vous envoyer un document de bureau ou un fichier PDF, et dès que vous l'ouvrez, c'est un piège et le pirate a un contrôle complet de votre ordinateur. Un autre problème majeur est la gestion des mots de passe. Les gens utilisent le même mot de passe sur plusieurs sites, donc lorsque le pirate compromet un site, ils ont votre mot de passe pour partout ailleurs.

    Kevin Mitnick

    @kevinMitnick

    Quelqu'un pourrait vous envoyer un document de bureau ou un fichier PDF, et dès que vous l'ouvrez, c'est un piège et le pirate a un contrôle complet de votre ordinateur. Un autre problème majeur est la gestion des mots de passe. Les gens utilisent le même mot de passe sur plusieurs sites, donc lorsque le pirate compromet un site, ils ont votre mot de passe pour partout ailleurs.

    en cours de vérification

    auteur Kevin Mitnick de la citation Utilisez un pare-feu personnel. Configurez-le pour empêcher d'autres ordinateurs, réseaux et sites de vous connecter à vous et spécifiez les programmes autorisés à se connecter automatiquement au filet.

    Kevin Mitnick

    @kevinMitnick

    Utilisez un pare-feu personnel. Configurez-le pour empêcher d'autres ordinateurs, réseaux et sites de vous connecter à vous et spécifiez les programmes autorisés à se connecter automatiquement au filet.

    en cours de vérification

    auteur Kevin Mitnick de la citation Les méthodes qui minimiseront le plus efficacement la capacité des intrus à compromettre la sécurité de l'information sont une formation et une éducation complètes. La promulgation de politiques et de procédures ne suffira tout simplement pas. Même avec la surveillance, les politiques et les procédures peuvent ne pas être efficaces: mon accès à Motorola, Nokia, ATT, Sun dépendait de la volonté des gens de contourner les politiques et les procédures qui ont été en place pendant des années avant de les compromettre avec succès.

    Kevin Mitnick

    @kevinMitnick

    Les méthodes qui minimiseront le plus efficacement la capacité des intrus à compromettre la sécurité de l'information sont une formation et une éducation complètes. La promulgation de politiques et de procédures ne suffira tout simplement pas. Même avec la surveillance, les politiques et les procédures peuvent ne pas être efficaces: mon accès à Motorola, Nokia, ATT, Sun dépendait de la volonté des gens de contourner les politiques et les procédures qui ont été en place pendant des années avant de les compromettre avec succès.

    en cours de vérification

    auteur Kevin Mitnick de la citation La sécurité sera toujours un jeu de chat et de souris parce qu'il y aura des gens qui chassent le prix Zero Day, vous avez des gens qui n'ont pas de gestion de la configuration, n'ont pas de gestion de vulnérabilité, n'ont pas gestion des correctifs.

    Kevin Mitnick

    @kevinMitnick

    La sécurité sera toujours un jeu de chat et de souris parce qu'il y aura des gens qui chassent le prix Zero Day, vous avez des gens qui n'ont pas de gestion de la configuration, n'ont pas de gestion de vulnérabilité, n'ont pas gestion des correctifs.

    en cours de vérification

    auteur Kevin Mitnick de la citation Là encore, mon cas était tout au sujet de la mauvaise appropriation du code source parce que je voulais devenir le meilleur pirate du monde et j'ai aimé battre les mécanismes de sécurité.

    Kevin Mitnick

    @kevinMitnick

    Là encore, mon cas était tout au sujet de la mauvaise appropriation du code source parce que je voulais devenir le meilleur pirate du monde et j'ai aimé battre les mécanismes de sécurité.

    en cours de vérification

    auteur Kevin Mitnick de la citation Les méthodes qui minimiseront le plus efficacement la capacité des intrus à compromettre la sécurité de l'information sont une formation et une éducation complètes. La promulgation de politiques et de procédures ne suffira tout simplement pas. Même avec la surveillance, les politiques et les procédures peuvent ne pas être efficaces: mon accès à Motorola, Nokia, ATT, Sun dépendait de la volonté des gens de contourner les politiques et les procédures qui ont été en place pendant des années avant de les compromettre avec succès.

    Kevin Mitnick

    @kevinMitnick

    Les méthodes qui minimiseront le plus efficacement la capacité des intrus à compromettre la sécurité de l'information sont une formation et une éducation complètes. La promulgation de politiques et de procédures ne suffira tout simplement pas. Même avec la surveillance, les politiques et les procédures peuvent ne pas être efficaces: mon accès à Motorola, Nokia, ATT, Sun dépendait de la volonté des gens de contourner les politiques et les procédures qui ont été en place pendant des années avant de les compromettre avec succès.

    en cours de vérification

    auteur Kevin Mitnick de la citation Le gouvernement fait des choses comme insistant sur le fait que tous les programmes de cryptage devraient avoir une porte arrière. Mais personne n'est sûrement assez stupide pour penser que les terroristes vont utiliser des systèmes de chiffrement avec une porte arrière. Les terroristes embaucheront simplement un programmeur pour proposer un schéma de chiffrement sécurisé.

    Kevin Mitnick

    @kevinMitnick

    Le gouvernement fait des choses comme insistant sur le fait que tous les programmes de cryptage devraient avoir une porte arrière. Mais personne n'est sûrement assez stupide pour penser que les terroristes vont utiliser des systèmes de chiffrement avec une porte arrière. Les terroristes embaucheront simplement un programmeur pour proposer un schéma de chiffrement sécurisé.

    en cours de vérification

    auteur Kevin Mitnick de la citation L'ingénierie sociale utilise la tromperie, la manipulation et l'influence pour convaincre un humain qui a accès à un système informatique pour faire quelque chose, comme cliquer sur une pièce jointe dans un e-mail.

    Kevin Mitnick

    @kevinMitnick

    L'ingénierie sociale utilise la tromperie, la manipulation et l'influence pour convaincre un humain qui a accès à un système informatique pour faire quelque chose, comme cliquer sur une pièce jointe dans un e-mail.

    en cours de vérification

    auteur Kevin Mitnick de la citation L'une de mes farces préférées de tous les temps a été d'obtenir un accès non autorisé à l'interrupteur téléphonique et de modifier la classe de service d'un autre téléphone. Lorsqu'il tenterait de passer un appel de chez lui, il recevrait un message lui disant de déposer un centime, car le changement de compagnie de téléphone a reçu des commentaires qui indiquaient qu'il appelait à partir d'un téléphone payant.

    Kevin Mitnick

    @kevinMitnick

    L'une de mes farces préférées de tous les temps a été d'obtenir un accès non autorisé à l'interrupteur téléphonique et de modifier la classe de service d'un autre téléphone. Lorsqu'il tenterait de passer un appel de chez lui, il recevrait un message lui disant de déposer un centime, car le changement de compagnie de téléphone a reçu des commentaires qui indiquaient qu'il appelait à partir d'un téléphone payant.

    en cours de vérification

    auteur Kevin Mitnick de la citation Le gouvernement fait des choses comme insistant sur le fait que tous les programmes de cryptage devraient avoir une porte arrière. Mais personne n'est sûrement assez stupide pour penser que les terroristes vont utiliser des systèmes de chiffrement avec une porte arrière. Les terroristes embaucheront simplement un programmeur pour proposer un schéma de chiffrement sécurisé.

    Kevin Mitnick

    @kevinMitnick

    Le gouvernement fait des choses comme insistant sur le fait que tous les programmes de cryptage devraient avoir une porte arrière. Mais personne n'est sûrement assez stupide pour penser que les terroristes vont utiliser des systèmes de chiffrement avec une porte arrière. Les terroristes embaucheront simplement un programmeur pour proposer un schéma de chiffrement sécurisé.

    en cours de vérification

    auteur Kevin Mitnick de la citation Les gens sont enclins à prendre des raccourcis mentaux. Ils peuvent savoir qu'ils ne devraient pas donner certaines informations, mais la peur de ne pas être gentille, la peur de paraître ignorante, la peur d'une figure d'autorité perçue - tous ces déclencheurs, qui peuvent être utilisés par un ingénieur social pour convaincre une personne pour remplacer les procédures de sécurité établies.

    Kevin Mitnick

    @kevinMitnick

    Les gens sont enclins à prendre des raccourcis mentaux. Ils peuvent savoir qu'ils ne devraient pas donner certaines informations, mais la peur de ne pas être gentille, la peur de paraître ignorante, la peur d'une figure d'autorité perçue - tous ces déclencheurs, qui peuvent être utilisés par un ingénieur social pour convaincre une personne pour remplacer les procédures de sécurité établies.

    en cours de vérification

    auteur Kevin Mitnick de la citation Notre constitution exige que l'accusé soit présumé innocent avant le procès, accordant ainsi à tous les citoyens le droit à une audience de mise en liberté sous caution, où l'accusé a la possibilité d'être représenté par des conseils, des preuves actuelles et des témoins contre-interrogés.

    Kevin Mitnick

    @kevinMitnick

    Notre constitution exige que l'accusé soit présumé innocent avant le procès, accordant ainsi à tous les citoyens le droit à une audience de mise en liberté sous caution, où l'accusé a la possibilité d'être représenté par des conseils, des preuves actuelles et des témoins contre-interrogés.

    en cours de vérification

    auteur Kevin Mitnick de la citation Je pense que les logiciels malveillants sont une menace importante car l'atténuation, comme les logiciels antivirus, n'a pas évolué jusqu'à un point pour vraiment atténuer le risque pour un degré raisonnable.

    Kevin Mitnick

    @kevinMitnick

    Je pense que les logiciels malveillants sont une menace importante car l'atténuation, comme les logiciels antivirus, n'a pas évolué jusqu'à un point pour vraiment atténuer le risque pour un degré raisonnable.

    en cours de vérification

    auteur Kevin Mitnick de la citation Oracle, par exemple, a même embauché des gens pour plonger vers la benne à ordures pour obtenir des informations sur son concurrent, Microsoft. Ce n'est même pas illégal, car la poubelle n'est pas couverte par les lois sur les données sur les données.

    Kevin Mitnick

    @kevinMitnick

    Oracle, par exemple, a même embauché des gens pour plonger vers la benne à ordures pour obtenir des informations sur son concurrent, Microsoft. Ce n'est même pas illégal, car la poubelle n'est pas couverte par les lois sur les données sur les données.

    en cours de vérification

    auteur Kevin Mitnick de la citation Mon argument n'est pas que je n'aurais pas dû être puni, mais que la punition ne correspondait pas au crime.

    Kevin Mitnick

    @kevinMitnick

    Mon argument n'est pas que je n'aurais pas dû être puni, mais que la punition ne correspondait pas au crime.

    en cours de vérification

    auteur Kevin Mitnick de la citation Le gouvernement fait des choses comme insistant sur le fait que tous les programmes de cryptage devraient avoir une porte arrière. Mais personne n'est sûrement assez stupide pour penser que les terroristes vont utiliser des systèmes de chiffrement avec une porte arrière. Les terroristes embaucheront simplement un programmeur pour proposer un schéma de chiffrement sécurisé.

    Kevin Mitnick

    @kevinMitnick

    Le gouvernement fait des choses comme insistant sur le fait que tous les programmes de cryptage devraient avoir une porte arrière. Mais personne n'est sûrement assez stupide pour penser que les terroristes vont utiliser des systèmes de chiffrement avec une porte arrière. Les terroristes embaucheront simplement un programmeur pour proposer un schéma de chiffrement sécurisé.

    en cours de vérification

    auteur Kevin Mitnick de la citation Notre constitution exige que l'accusé soit présumé innocent avant le procès, accordant ainsi à tous les citoyens le droit à une audience de mise en liberté sous caution, où l'accusé a la possibilité d'être représenté par des conseils, des preuves actuelles et des témoins contre-interrogés.

    Kevin Mitnick

    @kevinMitnick

    Notre constitution exige que l'accusé soit présumé innocent avant le procès, accordant ainsi à tous les citoyens le droit à une audience de mise en liberté sous caution, où l'accusé a la possibilité d'être représenté par des conseils, des preuves actuelles et des témoins contre-interrogés.

    en cours de vérification

    auteur Kevin Mitnick de la citation L'explosion d'entreprises déploiement des réseaux sans fil insérect crée inséremment des vulnérabilités, car elles pensent qu'elle est limitée au bureau - alors ils ont Johnny Hacker dans le parking avec une antenne 802.11 utilisant le réseau pour envoyer des e-mails menaçants au président!

    Kevin Mitnick

    @kevinMitnick

    L'explosion d'entreprises déploiement des réseaux sans fil insérect crée inséremment des vulnérabilités, car elles pensent qu'elle est limitée au bureau - alors ils ont Johnny Hacker dans le parking avec une antenne 802.11 utilisant le réseau pour envoyer des e-mails menaçants au président!

    en cours de vérification