Kevin Mitnick citations célèbres

dernière mise à jour : 5 septembre 2024

other language: spanish | czech | german | french | italian | slovak | turkish | ukrainian | dutch | russian | portuguese

Kevin Mitnick
  • C'est vrai, j'avais piraté de nombreuses entreprises et pris des copies du code source pour l'analyser à la recherche de bugs de sécurité. Si je pouvais localiser les bugs de sécurité, je pourrais devenir meilleur pour pirater leurs systèmes. C'était tout pour devenir un meilleur hacker.

  • Une entreprise peut dépenser des centaines de milliers de dollars en pare-feu, systèmes de détection d'intrusion et cryptage et autres technologies de sécurité, mais si un attaquant peut appeler une personne de confiance au sein de l'entreprise, et que cette personne se conforme, et si l'attaquant entre, alors tout cet argent dépensé en technologie est essentiellement gaspillé.

  • Quand j'étais jeune garçon, on m'a appris au lycée que le piratage était cool.

  • Je suis devenu tellement passionné par la technologie. Le piratage pour moi était comme un jeu vidéo. Il s'agissait d'obtenir des trophées. J'ai juste continué encore et encore, malgré tous les ennuis dans lesquels je m'embarquais, parce que j'étais accro.

  • Les pirates informatiques cassent les systèmes pour le profit. Avant, il s'agissait de curiosité intellectuelle et de recherche de connaissances et de sensations fortes, et maintenant le piratage est une grosse affaire.

  • Vous ne pouvez jamais vous protéger à 100%. Ce que vous faites, c'est vous protéger autant que possible et atténuer les risques à un degré acceptable. Vous ne pouvez jamais éliminer tous les risques.

  • Tout type de système d'exploitation que je voulais pouvoir pirater, j'ai essentiellement compromis le code source, je l'ai copié à l'université parce que je n'avais pas assez d'espace sur mon disque dur de 200 mégaoctets.

  • L'ingénierie sociale contourne toutes les technologies, y compris les pare-feu.

  • La clé de l'ingénierie sociale est d'influencer une personne à faire quelque chose qui permet au pirate d'accéder à des informations ou à votre réseau.

  • Il a été utilisé pendant des décennies pour décrire les passionnés d'informatique talentueux, des personnes dont la capacité à utiliser les ordinateurs pour résoudre des problèmes techniques et des énigmes était - et est - respectée et admirée par d'autres possédant des compétences techniques similaires.

  • La sécurité sera toujours un jeu du chat et de la souris car il y aura des gens qui chercheront le prix zero day, vous avez des gens qui n'ont pas de gestion de la configuration, pas de gestion des vulnérabilités, pas de gestion des correctifs.

  • Je pense que ça remonte à mes années de lycée. En classe d'informatique, la première tâche consistait à écrire un programme pour imprimer les 100 premiers nombres de Fibonacci. Au lieu de cela, j'ai écrit un programme qui volait les mots de passe des étudiants. Mon professeur m'a donné un A.

  • Je suis embauché pour pirater des ordinateurs maintenant et parfois c'est en fait plus facile qu'il y a des années.

  • Je suis toujours un hacker. Je suis payé pour ça maintenant. Je n'ai jamais reçu de gain monétaire du piratage que j'ai fait auparavant. La principale différence entre ce que je fais maintenant et ce que je faisais à l'époque est que je le fais maintenant avec autorisation.

  • Faut-il craindre les hackers? L'intention est au cœur de cette discussion.

  • Un pirate informatique ne détruit pas délibérément des données ou ne profite pas de ses activités.

  • Vous ne pouvez pas accéder à Windows Update et obtenir un correctif pour stupidité.

  • L'humain. Maintenant, vous savez tout sur votre cible

  • Choisir un mot de passe difficile à deviner, mais facile à retenir est important!

  • Je suis embauché par des entreprises pour pirater leurs systèmes et pénétrer dans leurs installations physiques pour trouver des failles de sécurité. Notre taux de réussite est de 100%; nous avons toujours trouvé un trou.

  • C'est en fait un crime plus intelligent parce qu'imaginez si vous braquez une banque ou si vous trafiquez de la drogue. Si tu te fais prendre, tu vas passer beaucoup de temps en détention. Mais avec le piratage, il est beaucoup plus facile de commettre le crime et le risque de punition est mince ou nul.

  • Mon argument n'est pas que je n'aurais pas dû être puni, mais que la punition ne correspondait pas au crime.

  • Pas question, pas comment je suis entré par effraction dans le NORAD. C'est un mythe complet. Et je n'ai jamais tenté d'accéder à quoi que ce soit considéré comme des systèmes gouvernementaux classifiés.

  • Donc, ce que je faisais essentiellement, c'était que je compromettais la confidentialité de leur logiciel propriétaire pour faire avancer mon programme de devenir le meilleur pour briser le verrou.

  • L'ingénierie sociale utilise la tromperie, la manipulation et l'influence pour convaincre un humain qui a accès à un système informatique de faire quelque chose, comme cliquer sur une pièce jointe dans un e-mail.

  • Le code PIN parfait n'est pas à quatre chiffres et n'est pas associé à votre vie, comme un ancien numéro de téléphone. C'est quelque chose de facile à retenir pour vous et difficile à deviner pour les autres.

  • De mon temps, je sondais à la main. Maintenant, vous pouvez obtenir un logiciel commercial qui fait le travail pour vous.

  • Aucune entreprise dans laquelle j'ai jamais piraté n'a signalé de dommages, ce qu'elle était tenue de faire pour des pertes importantes. Sun n'a pas arrêté d'utiliser Solaris et DEC n'a pas arrêté d'utiliser des machines virtuelles.

  • Les méthodes qui minimiseront le plus efficacement la capacité des intrus à compromettre la sécurité de l'information sont la formation et l'éducation complètes des utilisateurs. L'adoption de politiques et de procédures ne suffira tout simplement pas. Même avec une supervision, les politiques et procédures peuvent ne pas être efficaces: mon accès à Motorola, Nokia, ATT, Sun dépendait de la volonté des gens de contourner les politiques et procédures qui étaient en place depuis des années avant que je les compromette avec succès.

  • Mon but premier de hacker était la curiosité intellectuelle, la séduction de l'aventure.

  • Si vous allez dans un café ou à l'aéroport et que vous utilisez open wireless, j'utiliserais un service VPN auquel vous pourriez vous abonner pour 10 dollars par mois. Tout est crypté dans un tunnel de cryptage, de sorte qu'un pirate informatique ne peut pas altérer votre connexion.

  • Les entreprises dépensent des millions de dollars en pare-feu et en dispositifs d'accès sécurisés, et c'est de l'argent gaspillé car aucune de ces mesures ne s'attaque au maillon le plus faible de la chaîne de sécurité: les personnes qui utilisent, administrent et exploitent les systèmes informatiques

  • L'état d'esprit du pirate informatique ne voit pas réellement ce qui se passe de l'autre côté, pour la victime.

  • Bien sûr, je suis sûr que la moitié des gens là-bas me détestent et la moitié des gens m'aiment

  • Il n'y a pas de patch pour la stupidité.

  • L'intention des personnes qui ont créé les attaques DDoS n'a rien à voir avec le piratage, et ce sont des vandales, pas des pirates informatiques.

  • Ainsi, l'éthique qu'on m'a enseignée à l'école a abouti au chemin que j'ai choisi dans ma vie après l'école.

  • Nous avons des problèmes avec notre sécurité physique, la sécurité opérationnelle jusqu'à la gestion.

  • Cela ne fonctionne pas de la même manière partout. Les Américains sont les plus crédules, car ils n'aiment pas refuser les demandes de leurs collègues. Les habitants des anciens pays du bloc soviétique sont moins confiants, peut-être en raison de leurs expériences antérieures avec les services secrets de leur pays.

  • Je peux aller sur LinkedIn et rechercher des ingénieurs réseau et dresser une liste d'excellentes cibles de spear-phishing, car ils disposent généralement de droits d'administrateur sur le réseau. Ensuite, je vais sur Twitter ou Facebook et je les incite à faire quelque chose, et j'ai un accès privilégié.

  • Oracle, par exemple, a même embauché des gens pour faire des fouilles de bennes à ordures pour obtenir des informations sur son concurrent, Microsoft. Ce n'est même pas illégal, car les déchets ne sont pas couverts par les lois sur le secret des données.

  • De nouvelles failles de sécurité apparaissent constamment en raison des réseaux sans fil. Le jeu du chat et de la souris entre pirates informatiques et administrateurs système bat toujours son plein.

  • Les pirates informatiques sont-ils une menace? Le degré de menace présenté par tout comportement, qu'il soit légal ou illégal, dépend des actions et de l'intention de l'individu et du préjudice qu'il cause.

  • J'aurais pu échapper au FBI beaucoup plus longtemps si j'avais pu contrôler ma passion pour le piratage.

  • Certaines personnes pensent que la technologie a les réponses.

  • Les ordures peuvent fournir des détails importants aux pirates informatiques: noms, numéros de téléphone, jargon interne d'une entreprise.

  • J'ai pris des décisions stupides quand j'étais enfant ou jeune adulte, mais j'essaie d'être maintenant, j'essaie de prendre ce citron et de faire de la limonade.

  • Tout ce qu'ils ont à faire est de créer un site Web quelque part vendant un faux produit à vingt pour cent des prix normaux du marché et les gens vont être amenés à fournir leurs numéros de carte de crédit.

  • Mes actions constituaient du pur piratage informatique qui a entraîné des dépenses relativement insignifiantes pour les entreprises impliquées, malgré les fausses affirmations du gouvernement.

  • Pour l'utilisateur moyen à domicile, un logiciel antivirus est indispensable.