Kevin Mitnick citações famosas

última atualização : 5 de setembro de 2024

other language: spanish | czech | german | french | italian | slovak | turkish | ukrainian | dutch | russian | portuguese

Kevin Mitnick
  • É verdade, eu tinha invadido muitas empresas e peguei cópias do código-fonte para analisá-lo em busca de bugs de segurança. Se eu pudesse localizar bugs de segurança, eu poderia me tornar melhor em invadir seus sistemas. Foi tudo para se tornar um hacker melhor.

  • Uma empresa pode gastar centenas de milhares de dólares em firewalls, sistemas de detecção de intrusão e encriptação e outras tecnologias de segurança, mas se um intruso puder ligar para uma pessoa de confiança dentro da empresa, e essa pessoa cumprir, e se o intruso entrar, então todo esse dinheiro gasto em tecnologia é essencialmente desperdiçado.

  • Quando menino, fui ensinado no ensino médio que hackear era legal.

  • Fiquei tão apaixonada por tecnologia. Hackear para mim era como um jogo de vídeo. Tratava-se de obter troféus. Continuei a continuar, apesar de todos os problemas em que me estava a meter, porque estava viciado.

  • Os Hackers estão quebrando os sistemas para obter lucro. Antes, tratava-se de curiosidade intelectual e busca de conhecimento e emoção, e agora o hacking é um grande negócio.

  • Você nunca pode se proteger 100%. O que você faz é proteger-se o máximo possível e mitigar o risco em um grau aceitável. Você nunca pode remover todos os riscos.

  • Qualquer tipo de sistema operacional que eu quisesse hackear, basicamente comprometi o código-fonte, copiei-o para a universidade porque não tinha espaço suficiente no meu disco rígido de 200 megabytes.

  • A engenharia Social ignora todas as tecnologias, incluindo firewalls.

  • A chave para a engenharia social é influenciar uma pessoa a fazer algo que permita ao hacker obter acesso à informação ou à sua rede.

  • Foi usado durante décadas para descrever entusiastas talentosos da computação, pessoas cuja habilidade em usar computadores para resolver problemas técnicos e quebra - cabeças era - e é-respeitada e admirada por outros que possuíam habilidades técnicas semelhantes.

  • A segurança será sempre um jogo de gato e rato, porque haverá pessoas à procura do prémio zero day, há pessoas que não têm gestão de configuração, não têm gestão de vulnerabilidades, não têm gestão de patches.

  • Acho que remonta aos meus tempos de liceu. Na aula de informática, a primeira tarefa foi escrever um programa para imprimir os primeiros 100 números de Fibonacci. Em vez disso, escrevi um programa que roubaria senhas de estudantes. O meu professor deu-me um A.

  • Eu sou contratado para invadir computadores agora e às vezes é realmente mais fácil do que era anos atrás.

  • Ainda sou um hacker. Sou pago por isso agora. Eu nunca recebi qualquer ganho monetário com o hacking que fiz antes. A principal diferença entre o que faço agora e o que fiz naquela altura é que o faço agora com autorização.

  • Devemos temer os hackers? A intenção está no centro desta discussão.

  • Um hacker não destrói deliberadamente dados ou lucra com suas atividades.

  • Você não pode ir ao Windows Update e obter um patch por estupidez.

  • O humano. Agora você sabe tudo sobre o seu alvo

  • Escolher uma senha difícil de adivinhar, mas fácil de lembrar, é importante!

  • Sou contratado por empresas para invadir seus sistemas e invadir suas instalações físicas para encontrar falhas de segurança. Nossa taxa de sucesso é de 100%; sempre encontramos um buraco.

  • Na verdade, é um crime mais inteligente, porque imaginem se roubam um banco ou se traficam drogas. Se for apanhado, vai passar muito tempo sob custódia. Mas com o hacking, é muito mais fácil cometer o crime e o risco de punição é quase nulo.

  • Meu argumento não é que eu não deveria ter sido punido, mas que a punição não se encaixava no crime.

  • De jeito nenhum, não como eu invadi o NORAD. Isso é um mito completo. E nunca tentei aceder a nada que se considerasse sistemas governamentais classificados.

  • Então, o que eu estava essencialmente fazendo era, eu comprometi a confidencialidade de seu software proprietário para avançar a minha agenda de se tornar o melhor em romper a fechadura.

  • A engenharia Social está usando o engano, a manipulação e a influência para convencer um ser humano que tem acesso a um sistema de computador a fazer algo, como clicar em um anexo em um e-mail.

  • O PIN perfeito não tem quatro dígitos e não está associado à sua vida, como um número de telefone antigo. É algo fácil para você lembrar e difícil para outras pessoas adivinharem.

  • Na minha época, eu sondava à mão. Agora você pode obter software comercial que faz o trabalho para você.

  • Nenhuma empresa que eu tenha invadido relatou quaisquer danos, o que eles foram obrigados a fazer por perdas significativas. A Sun não parou de usar o Solaris e a DEC não parou de usar VMS.

  • Os métodos que mais eficazmente minimizarão a capacidade dos intrusos de comprometer a segurança da Informação são a formação e a educação abrangentes dos utilizadores. A promulgação de políticas e procedimentos simplesmente não será suficiente. Mesmo com a supervisão, as políticas e procedimentos podem não ser eficazes: o meu acesso à Motorola, Nokia, ATT, Sun dependia da vontade das pessoas de contornar as políticas e procedimentos que estavam em vigor há anos antes de eu os comprometer com sucesso.

  • Meu principal objetivo de hackear era a curiosidade intelectual, a sedução da aventura.

  • Se você for a um café ou no aeroporto e estiver usando o open wireless, eu usaria um serviço VPN que você poderia assinar por 10 dólares por mês. Tudo é criptografado em um túnel de criptografia, portanto, um hacker não pode adulterar sua conexão.

  • As empresas gastam milhões de dólares em firewalls e dispositivos de acesso seguro, e é dinheiro desperdiçado porque nenhuma dessas medidas aborda o elo mais fraco da cadeia de segurança: as pessoas que usam, administram e operam sistemas de computador

  • A mentalidade hacker não vê realmente o que acontece do outro lado, com a vítima.

  • Claro que tenho a certeza que metade das pessoas lá me odeiam e metade das pessoas gostam de mim

  • Não há patch para a estupidez.

  • A intenção dos indivíduos que criaram os ataques DDoS não tem nada a ver com hackers, e eles são vândalos, não hackers.

  • Assim, a ética que me foi ensinada na escola resultou no caminho que escolhi na minha vida após a escola.

  • Temos problemas com a nossa segurança física, segurança operacional até à gestão.

  • Não funciona da mesma forma em todos os lugares. Os americanos são os mais crédulos, porque não gostam de negar os pedidos dos colegas de trabalho. As pessoas nos países do antigo bloco soviético são menos confiantes, talvez devido às suas experiências anteriores com os serviços secretos dos seus países.

  • Posso entrar no LinkedIn e procurar engenheiros de rede e criar uma lista de grandes alvos de spear-phishing, porque eles geralmente têm direitos de administrador na rede. Depois, vou ao Twitter ou ao Facebook e convido-os a fazer alguma coisa, e tenho acesso privilegiado.

  • A Oracle, por exemplo, até contratou pessoas para o dumpster dive para obter informações sobre seu concorrente, a Microsoft. Nem sequer é ilegal, porque o lixo não é coberto pelas leis de sigilo de dados.

  • Novas brechas de segurança estão constantemente surgindo por causa da rede sem fio. O jogo de gato e rato entre hackers e administradores de sistemas ainda está em pleno andamento.

  • Os hackers são uma ameaça? O grau de ameaça apresentado por qualquer conduta, legal ou ilegal, depende das ações e intenções do indivíduo e dos danos que causam.

  • Eu poderia ter escapado do FBI por muito mais tempo se tivesse conseguido controlar minha paixão por hackers.

  • Algumas pessoas pensam que a tecnologia tem as respostas.

  • O lixo pode fornecer detalhes importantes para os hackers: nomes, números de telefone, jargão interno de uma empresa.

  • Tomei decisões estúpidas quando criança, ou quando jovem adulto, mas estou a tentar ser agora, estou a tentar tomar este limão e fazer limonada.

  • Tudo o que eles precisam fazer é criar algum site em algum lugar vendendo algum produto falso a vinte por cento dos preços normais de mercado e as pessoas serão enganadas para fornecer seus números de cartão de crédito.

  • Minhas ações constituíram pura pirataria que resultou em despesas relativamente triviais para as empresas envolvidas, apesar das falsas alegações do governo.

  • Para o usuário doméstico médio, o software antivírus é uma obrigação.