Frases de "Kevin Mitnick" sobre "SISTEMAS OPERACIONAIS"
"Não funciona da mesma maneira em todos os lugares. Os americanos são os mais créditos, porque não gostam de negar os pedidos dos colegas. As pessoas nos antigos países bloc soviéticos são menos confiantes, talvez por causa de suas experiências anteriores com os serviços secretos de seus países."
--- Kevin Mitnick
"Eu uso o Mac. Não porque é mais seguro do que tudo mais - porque é realmente menos seguro do que o Windows - mas eu uso porque ainda está sob o radar. As pessoas que escrevem código malicioso querem o maior retorno sobre seu investimento, para que eles visem os sistemas Windows. Eu ainda trabalho com janelas em máquinas virtuais."
--- Kevin Mitnick
"Os métodos que mais efetivamente minimizarão a capacidade de intrusos para comprometer a segurança da informação são treinamento e educação de usuários abrangentes. Enactando políticas e procedimentos simplesmente não serão suficientes. Mesmo com a supervisão, as políticas e procedimentos podem não ser eficazes: meu acesso à Motorola, Nokia, ATT, Sun dependia da disposição das pessoas para ignorar políticas e procedimentos que estavam em vigor por anos antes de eu comprometer-os com sucesso."
--- Kevin Mitnick
"Quando um atacante falha com uma pessoa, eles freqüentemente vão para outra pessoa. A chave é relatar o ataque a outros departamentos. Os trabalhadores devem saber que agir como eles estão indo junto com o que o hacker quer e tomar notas copiosas para que a empresa vai saber o que o hacker está tentando encontrar."
--- Kevin Mitnick
"Eu posso ir para o LinkedIn e procurar por engenheiros de rede e criar uma lista de grandes alvos de phishing porque eles geralmente têm direitos de administrador pela rede. Então eu vou para o Twitter ou Facebook e engani-los para fazer alguma coisa, e tenho acesso privilegiado."
--- Kevin Mitnick
"Uma empresa pode gastar centenas de milhares de dólares em firewalls, sistemas de detecção de intrusão e criptografia e outras tecnologias de segurança, mas se um invasor pode chamar uma pessoa confiável dentro da empresa, e essa pessoa está em conformidade, e Se o invasor entrar, então todo esse dinheiro gasto na tecnologia é essencialmente desperdiçado."
--- Kevin Mitnick
"Engenharia social é usar manipulação, influência e decepção para obter uma pessoa, um insider confiável dentro de uma organização, para cumprir uma solicitação, e a solicitação é geralmente para liberar informações ou Para realizar algum tipo de ação de ação que beneficia esse atacante."
--- Kevin Mitnick
"Hacking de computador Realmente resulta em perdas e aborrecimentos financeiros. Os objetivos dos grupos terroristas são mais sérios. Isso não quer dizer que os grupos cibernéticos não possam acessar um interruptor de telefone em Manhattan em um dia, como 9/11, desligue-o e, portanto, cause mais vítimas."
--- Kevin Mitnick