Kevin Mitnick citazioni famose

ultimo aggiornamento : 5 settembre 2024

other language: spanish | czech | german | french | italian | slovak | turkish | ukrainian | dutch | russian | portuguese

Kevin Mitnick
  • È vero, avevo hackerato molte aziende e preso copie del codice sorgente per analizzarlo alla ricerca di bug di sicurezza. Se potessi individuare i bug di sicurezza, potrei diventare migliore a hacking nei loro sistemi. Era tutto per diventare un hacker migliore.

  • Un'azienda può spendere centinaia di migliaia di dollari in firewall, sistemi di rilevamento delle intrusioni e crittografia e altre tecnologie di sicurezza, ma se un utente malintenzionato può chiamare una persona fidata all'interno dell'azienda, e quella persona è conforme, e se l'utente malintenzionato entra, allora tutto quel denaro speso per la tecnologia è essenzialmente sprecato.

  • Da ragazzo, mi è stato insegnato al liceo che l'hacking era cool.

  • Mi sono appassionato alla tecnologia. Hacking per me era come un videogioco. Si trattava di ottenere trofei. Continuavo ad andare avanti e avanti, nonostante tutti i problemi in cui mi stavo cacciando, perché ero agganciato.

  • Gli hacker stanno rompendo i sistemi a scopo di lucro. Prima, si trattava di curiosità intellettuale e ricerca della conoscenza e del brivido, e ora l'hacking è un grande business.

  • Non puoi mai proteggerti al 100%. Quello che fai è proteggerti il più possibile e mitigare il rischio in misura accettabile. Non si può mai rimuovere ogni rischio.

  • Qualsiasi tipo di sistema operativo che volevo essere in grado di hackerare, ho praticamente compromesso il codice sorgente, copiato all'università perché non avevo abbastanza spazio sul mio disco rigido da 200 megabyte.

  • L'ingegneria sociale bypassa tutte le tecnologie, compresi i firewall.

  • La chiave per l'ingegneria sociale è influenzare una persona a fare qualcosa che consenta all'hacker di accedere alle informazioni o alla rete.

  • È stato usato per decenni per descrivere appassionati di computer di talento, persone la cui abilità nell'usare i computer per risolvere problemi tecnici e puzzle era - ed è-rispettata e ammirata da altri in possesso di abilità tecniche simili.

  • La sicurezza sarà sempre un gioco di gatto e topo perché ci saranno persone là fuori che sono a caccia del premio zero day, ci sono persone che non hanno la gestione della configurazione, non hanno la gestione delle vulnerabilità, non hanno la gestione delle patch.

  • Penso che risalga ai miei giorni di scuola superiore. Nella classe di computer, il primo compito era scrivere un programma per stampare i primi 100 numeri di Fibonacci. Invece, ho scritto un programma che avrebbe rubato le password degli studenti. Il mio insegnante mi ha dato una A.

  • Vengo assunto per hackerare i computer ora e a volte è in realtà più facile di quanto non fosse anni fa.

  • Sono ancora un hacker. Ora mi pagano per questo. Non ho mai ricevuto alcun guadagno monetario dall'hacking che ho fatto prima. La differenza principale in quello che faccio ora rispetto a quello che ho fatto allora è che ora lo faccio con l'autorizzazione.

  • Dobbiamo temere gli hacker? L'intenzione è al centro di questa discussione.

  • Un hacker non distrugge deliberatamente dati o trae profitto dalle sue attività.

  • Non puoi andare a Windows Update e ottenere una patch per la stupidità.

  • Umano. Ora sai tutto sul tuo obiettivo

  • La scelta di una password difficile da indovinare, ma facile da ricordare è importante!

  • Vengo assunto dalle aziende per hackerare i loro sistemi e irrompere nelle loro strutture fisiche per trovare buchi di sicurezza. Il nostro tasso di successo è al 100% ;abbiamo sempre trovato un buco.

  • In realtà è un crimine più intelligente perché immagina di rapinare una banca o di spacciare droga. Se ti beccano, passerai molto tempo in custodia. Ma con l'hacking, è molto più facile commettere il crimine e il rischio di punizione è scarso a nessuno.

  • La mia argomentazione non è che non avrei dovuto essere punito, ma che la punizione non si adattava al crimine.

  • In nessun modo, no come ho fatto a entrare nel NORAD. Questo è un mito completo. E non ho mai tentato di accedere a nulla considerato come sistemi governativi classificati.

  • Quindi quello che stavo essenzialmente facendo era, ho compromesso la riservatezza del loro software proprietario per far avanzare la mia agenda di diventare il migliore a sfondare la serratura.

  • L'ingegneria sociale sta usando l'inganno, la manipolazione e l'influenza per convincere un essere umano che ha accesso a un sistema informatico a fare qualcosa, come fare clic su un allegato in una e-mail.

  • Il PIN perfetto non è a quattro cifre e non è associato alla tua vita, come un vecchio numero di telefono. È qualcosa di facile da ricordare e difficile da indovinare per gli altri.

  • Ai miei tempi, avrei sondato a mano. Ora è possibile ottenere software commerciale che fa il lavoro per voi.

  • Nessuna società in cui ho mai violato ha riportato danni, cosa che sono stati tenuti a fare per perdite significative. Sun non ha smesso di usare Solaris e DEC non ha smesso di usare le VM.

  • I metodi che più efficacemente minimizzeranno la capacità degli intrusi di compromettere la sicurezza delle informazioni sono la formazione e l'istruzione complete degli utenti. Adottare politiche e procedure semplicemente non sarà sufficiente. Anche con la supervisione le politiche e le procedure potrebbero non essere efficaci: il mio accesso a Motorola, Nokia, ATT, Sun dipendeva dalla volontà delle persone di aggirare le politiche e le procedure che erano in vigore da anni prima che le compromettessi con successo.

  • Il mio obiettivo principale dell'hacking era la curiosità intellettuale, la seduzione dell'avventura.

  • Se vai in un bar o in aeroporto e stai usando open wireless, userei un servizio VPN che potresti sottoscrivere per 10 dollari al mese. Tutto è crittografato in un tunnel di crittografia, quindi un hacker non può manomettere la tua connessione.

  • Le aziende spendono milioni di dollari in firewall e dispositivi di accesso sicuri, ed è denaro sprecato perché nessuna di queste misure affronta l'anello più debole della catena di sicurezza: le persone che usano, amministrano e gestiscono sistemi informatici

  • La mentalità hacker in realtà non vede cosa succede dall'altra parte, alla vittima.

  • Certo sono sicuro che metà della gente mi odia e metà della gente come me

  • Non esiste una patch per la stupidità.

  • L'intento degli individui che hanno creato gli attacchi DDoS non ha nulla a che fare con l'hacking, e sono vandali, non hacker.

  • Quindi l'etica che mi è stata insegnata a scuola ha portato al percorso che ho scelto nella mia vita dopo la scuola.

  • Abbiamo problemi con la nostra sicurezza fisica, la sicurezza operativa fino alla gestione.

  • Non funziona allo stesso modo ovunque. Gli americani sono i più creduloni, perché non amano negare le richieste dei colleghi. La gente nei paesi dell'ex blocco sovietico è meno fiduciosa, forse a causa delle loro precedenti esperienze con i servizi segreti dei loro paesi.

  • Posso andare in LinkedIn e cercare ingegneri di rete e trovare un elenco di grandi obiettivi di spear-phishing perché di solito hanno diritti di amministratore sulla rete. Poi vado su Twitter o Facebook e li induco a fare qualcosa, e ho accesso privilegiato.

  • Oracle, ad esempio, ha persino assunto persone per dumpster dive per informazioni sul suo concorrente, Microsoft. Non è nemmeno illegale, perché la spazzatura non è coperta dalle leggi sulla segretezza dei dati.

  • Nuove falle di sicurezza sono costantemente spuntando a causa della rete wireless. Il gioco del gatto e del topo tra hacker e amministratori di sistema è ancora in pieno svolgimento.

  • Gli hacker sono una minaccia? Il grado di minaccia presentato da qualsiasi comportamento, legale o illegale, dipende dalle azioni e dalle intenzioni dell'individuo e dal danno che causano.

  • Avrei potuto eludere l'FBI molto più a lungo se fossi stato in grado di controllare la mia passione per l'hacking.

  • Alcuni pensano che la tecnologia abbia le risposte.

  • Garbage può fornire dettagli importanti per gli hacker: nomi, numeri di telefono, gergo interno di un'azienda.

  • Ho preso decisioni stupide da bambino, o da giovane adulto, ma sto cercando di esserlo ora, sto cercando di prendere questo limone e fare limonata.

  • Tutto ciò che devono fare è creare un sito Web da qualche parte che venda un prodotto fasullo al venti percento dei normali prezzi di mercato e le persone saranno ingannate nel fornire i loro numeri di carta di credito.

  • Le mie azioni costituivano puro hacking che ha portato a spese relativamente banali per le aziende coinvolte, nonostante le false affermazioni del governo.

  • Per l'utente domestico medio, il software antivirus è un must.