Kevin Mitnick
@kevinMitnick
Le piratage exploite les contrôles de sécurité dans un élément technique, physique ou humain.
Kevin Mitnick
Kevin Mitnick, né le 6 août 1963 à Van Nuys (Los Angeles, Californie) et mort le 16 juillet 2023 à Las Vegas (Nevada) est un ancien pirate informatique américain, devenu depuis les années 2000 consultant en sécurité informatique. Surnommé « Le Condor », il a notamment accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu'aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems. Il n'a cependant pas accédé à celles du Pentagone. Il est le premier hacker à figurer sur la liste des dix fugitifs les plus recherchés du FBI. En 1995, il sera condamné à cinq ans de prison pour délit informatique. En 2002, il coécrit un livre traitant de l'ingénierie sociale, basé sur ses expériences personnelles : L'Art de la supercherie. Puis, fort du succès de ce premier livre, il en coécrit un autre en 2005 : L'Art de l'intrusion. Ce deuxième ouvrage s'intéresse aux intrusions dans des réseaux informatiques, effectuées par des inconnus ou des groupes de hackers renommés, tel que L0pht.
...plusCompte non officiel
200
@kevinMitnick
Le piratage exploite les contrôles de sécurité dans un élément technique, physique ou humain.
@kevinMitnick
Ce que j'ai trouvé personnellement vrai, c'est qu'il est plus facile de manipuler les gens plutôt que la technologie.
@kevinMitnick
Pensez-y: si vous dirigeiez une entreprise de plusieurs millions de dollars et que votre base de données d'informations client a été volée, voudriez-vous dire à vos clients? Non. La plupart des entreprises ne l'ont pas obligé. C'est dans le meilleur intérêt des organisations - lorsqu'ils sont attaqués et que des informations sont volées - pour ne le dire à personne.
@kevinMitnick
Les pirates sont de plus en plus sophistiqués pour évoquer de nouvelles façons de détourner votre système en exploitant des vulnérabilités techniques ou une nature humaine. Ne devenez pas la prochaine victime d'intrus de cyberespace sans scrupules.
@kevinMitnick
Je fais confiance aux services bancaires en ligne. Tu sais pourquoi? Parce que si quelqu'un pirate mon compte et fraude ma société de carte de crédit ou mon compte bancaire en ligne, devinez qui subit la perte? La banque, pas moi.
@kevinMitnick
L'une de mes farces préférées de tous les temps a été d'obtenir un accès non autorisé à l'interrupteur téléphonique et de modifier la classe de service d'un autre téléphone. Lorsqu'il tenterait de passer un appel de chez lui, il recevrait un message lui disant de déposer un centime, car le changement de compagnie de téléphone a reçu des commentaires qui indiquaient qu'il appelait à partir d'un téléphone payant.
@kevinMitnick
J'étais accro au piratage, plus pour le défi intellectuel, la curiosité, la séduction de l'aventure; Pas pour voler, ou causer des dommages ou écrire des virus informatiques.
@kevinMitnick
Le gouvernement fait des choses comme insistant sur le fait que tous les programmes de cryptage devraient avoir une porte arrière. Mais personne n'est sûrement assez stupide pour penser que les terroristes vont utiliser des systèmes de chiffrement avec une porte arrière. Les terroristes embaucheront simplement un programmeur pour proposer un schéma de chiffrement sécurisé.
@kevinMitnick
Pensez-y: si vous dirigeiez une entreprise de plusieurs millions de dollars et que votre base de données d'informations client a été volée, voudriez-vous dire à vos clients? Non. La plupart des entreprises ne l'ont pas obligé. C'est dans le meilleur intérêt des organisations - lorsqu'ils sont attaqués et que des informations sont volées - pour ne le dire à personne.
@kevinMitnick
Si j'avais besoin de connaître un exploit de sécurité, j'ai préféré obtenir les informations en accédant aux fichiers des équipes de sécurité des entreprises, plutôt que de mener des lignes de code pour la trouver par moi-même. C'est juste plus efficace.
@kevinMitnick
Je ne connais pas les capacités de nos ennemis. Mais j'ai trouvé assez facile de contourner la sécurité dans certaines compagnies de téléphone aux États-Unis. Donc, si un enfant curieux peut le faire, pourquoi un cyberterroriste ne peut-il pas le faire?
@kevinMitnick
Je ne tolère personne causant des dommages en mon nom, ni ne fais quelque chose de malveillant à l'appui de mon sort. Il existe des moyens plus productifs de m'aider. En tant que pirate moi-même, je n'ai jamais rien endommagé intentionnellement.
@kevinMitnick
Pour les utilisateurs à domicile moyens, le logiciel antivirus est un must.
@kevinMitnick
Parfois, je reçois un appel de ma banque, et la première chose qu'ils demandent est: «M. Mitnick, puis-je obtenir votre numéro de compte? Et je dirai: «Tu m'as appelé! Je ne vous donne pas mon numéro de compte!
@kevinMitnick
Je pense qu'une attaque de cyber-terrorisme est exagérée, bien que la menace existe. Je pense qu'Al-Qaïda et d'autres groupes s'intéressent davantage au terrorisme symbolique, comme ce qu'ils ont fait au World Trade Center - des kamikazes ou quelque chose qui a vraiment un effet et a un sens pour les gens.
@kevinMitnick
Si vous allez dans un café ou à l'aéroport et que vous utilisez Open Wireless, j'utiliserais un service VPN que vous pourriez vous abonner pour 10 dollars par mois. Tout est chiffré dans un tunnel de chiffrement, donc un pirate ne peut pas altérer votre connexion.
@kevinMitnick
Je suis passé d'un enfant qui aimait effectuer des astuces magiques pour devenir le pirate le plus notoire au monde, redouté par les entreprises et le gouvernement.
@kevinMitnick
Mon piratage a été de devenir le meilleur pour contourner la sécurité. Donc, quand j'étais fugitif, j'ai travaillé des travaux d'administrateur des systèmes pour gagner de l'argent. Je ne volais pas de l'argent ou n'utilisais pas les cartes de crédit des autres. Je faisais un travail de 9 à 5.
@kevinMitnick
Lorsqu'un attaquant échoue avec une seule personne, elle va souvent chez une autre personne. La clé est de signaler l'attaque à d'autres départements. Les travailleurs devraient savoir agir comme s'ils acceptaient ce que le pirate veut et prenne de grandes notes afin que l'entreprise sache ce que le pirate essaie de trouver.
@kevinMitnick
Je crois qu'il faut faire sécuriser chaque appareil et surveiller chaque appareil, plutôt que de simplement surveiller de manière holistique sur le réseau, puis de répondre en peu de temps pour le contrôle des dommages.