(Nie)znane słowa (nie)znanych osób...

Najnowsze cytaty (24/196)

<< < 24 > >>
Kevin D. Mitnick, William L. Simon „Sztuka infiltracji, czyli jak włamywać się do sieci komputerowych” (książka) • #2761
„Nasza pierwsza linia obrony przed hakerami, czyli sami użytkownicy i wybierane przez nich hasła, jest również linią najsłabszą”. /John/ (...) Gdyby każdy użytkownik komputera dziś wieczorem zmienił swoje hasło — i nie zostawił nowego w jakimś łatwym do odkrycia miejscu — wtedy jutro nagle moglibyśmy stwierdzić, że żyjemy w znacznie bezpieczniejszym świecie.
--- 2011-09-07 ---
Kevin D. Mitnick, William L. Simon „Sztuka infiltracji, czyli jak włamywać się do sieci komputerowych” (książka) • #2760
Czynnik ludzki od wieków jest najsłabszym ogniwem bezpieczeństwa informacji. Pytanie za milion dolarów: czy chcesz być najsłabszym ogniwem, które socjotechnik zdoła wykorzystać w Twojej firmie?
--- 2011-09-07 ---
Kevin D. Mitnick, William L. Simon „Sztuka infiltracji, czyli jak włamywać się do sieci komputerowych” (książka) • #2759
Prawdę mówiąc, każdy przeciwnik dysponujący odpowiednimi środkami w końcu może się włamać, ale waszym celem powinno być utrudnienie próby do tego stopnia, żeby jej podejmowanie nie było warte czasu.
--- 2011-09-07 ---
Kevin D. Mitnick, William L. Simon „Sztuka infiltracji, czyli jak włamywać się do sieci komputerowych” (książka) • #2758
Z historii Erika, która poświęcił dwa lata, żeby zdobyć brakujące w kolekcji oprogramowanie serwera, wynika następująca lekcja: w naturze nie ma rzeczy doskonałych i ta prawda staje się jeszcze bardziej prawdziwa, gdy dotyczy ludzi. Firma wzięta na cel bardzo dbała o bezpieczeństwo i wykonała doskonałą robotę pod względem ochrony swoich systemów komputerowych. A jednak powstrzymanie hakera, który jest kompetentny, zdeterminowany i gotów poświęcić dużo czasu, jest praktycznie niemożliwe.
--- 2011-09-07 ---
Kevin D. Mitnick, William L. Simon „Sztuka infiltracji, czyli jak włamywać się do sieci komputerowych” (książka) • #2757
Jeśli jedno nie działało, próbowałem czegoś innego, ponieważ wiedziałem, że musi być coś, co zadziała. Zawsze jest coś, co zadziała. Po prostu trzeba to znaleźć. /Erik/
--- 2011-09-07 ---
Kevin D. Mitnick, William L. Simon „Sztuka infiltracji, czyli jak włamywać się do sieci komputerowych” (książka) • #2756
Jaki jest największy skarb w każdej organizacji? Nie sprzęt komputerowy, nie biura czy fabryka, nawet nie to, co mówi niegdyś popularny komunał: „Naszą największa wartością są ludzie”.
Rzeczywistość uczy, że każde z powyższych można zastąpić. W porządku, nie tak łatwo, nie bez walki, ale wiele firm przetrwało, gdy ich fabryki poszły z dymem albo odeszła grupa kluczowych pracowników. Przetrwanie utraty wartości intelektualnej to zupełnie inna historia. Jeśli ktoś kradnie projekt produktu, listę klientów, plany nowego produktu, dane działu badań i rozwoju — to dopiero jest cios, który ogłusza.
Co więcej, jeśli ktoś ukradnie tysiąc produktów z magazynu, tonę tytanu z fabryki albo sto komputerów z biur, dowiecie się o tym natychmiast. Jeśli ktoś elektronicznie kradnie waszą własność intelektualną, dowiadujecie się o tym znacznie później (o ile w ogóle), kiedy szkoda już została wyrządzona i ponosicie konsekwencje.
--- 2011-09-07 ---
Kevin D. Mitnick, William L. Simon „Sztuka infiltracji, czyli jak włamywać się do sieci komputerowych” (książka) • #2755
Każda firma, która zamawia pen test i spodziewa się wyników potwierdzających, że ma stuprocentową ochronę, powinna być gotowa na brutalne przebudzenie.
--- 2011-09-07 ---
Kevin D. Mitnick, William L. Simon „Sztuka infiltracji, czyli jak włamywać się do sieci komputerowych” (książka) • #2754
Niektórzy przeczytają te słowa i zarzucą Kevinowy Mitnickowi, byłemu hakerowi, obronę dzisiejszego pokolenia włamywaczy komputerowych. Ale prawda jest taka, że wiele ataków hakerskich służy dobremu celowi, jaki jest ujawnianie słabości w ochronie firmy. Jeśli haker nie spowodował szkód, nie dopuścił się kradzieży, nie przypuścił ataku typu „Denial of Service” (blokada usługi), to firma ucierpiała z powodu ataku czy może odniosła korzyści, poznając swoje słabe punkty?
--- 2011-09-07 ---
Kevin D. Mitnick, William L. Simon „Sztuka podstępu. Łamałem ludzi, nie hasła” (książka) • #2753
Ludzki umysł jest niesamowity. Ciekawe jest to, jak bardzo stajemy się pomysłowi, kiedy przychodzi do szukania „okrężnych” dróg, aby coś zdobyć lub wyjść cało z jakiejś sytuacji. Tej samej pomysłowości należy używać do zabezpieczania informacji i systemów komputerowych zarówno w sektorze publicznym, jak i prywatnym. Pamiętajmy więc, aby opracowując politykę bezpieczeństwa dla naszej firmy, starać się, by nasze myślenie wyszło poza sztywne ramy.
--- 2011-09-07 ---
Kevin D. Mitnick, William L. Simon „Sztuka podstępu. Łamałem ludzi, nie hasła” (książka) • #2752
Kradzież tożsamości staje się coraz bardziej powszechnym przestępstwem w Ameryce, zbrodnią XXI wieku.
--- 2011-09-07 ---
Kevin D. Mitnick, William L. Simon „Sztuka podstępu. Łamałem ludzi, nie hasła” (książka) • #2751
Wszystko sprowadza się więc do kwestii personalnych, do wyboru zaufanych osób. Czasami informatycy nie mogą się powstrzymać od węszenia. Do tego mają odpowiednie uprawnienia umożliwiające im obejście zabezpieczeń dostępu do plików.
--- 2011-09-07 ---
Kevin D. Mitnick, William L. Simon „Sztuka podstępu. Łamałem ludzi, nie hasła” (książka) • #2750
Doświadczenie i statystyki mówią, że największe zagrożenie dla firmy płynie ze strony pracowników. To oni posiadają szczegółową wiedzę o miejscach przechowywania ważnych informacji i wiedzą, gdzie uderzyć, aby spowodować największe straty.
--- 2011-09-07 ---
Kevin D. Mitnick, William L. Simon „Sztuka podstępu. Łamałem ludzi, nie hasła” (książka) • #2749
Kiedy kradniemy pieniądze lub przedmioty, ktoś zauważa ich zniknięcie. Kiedy kradniemy informację, w większości przypadków nikt tego nie dostrzega, ponieważ informacja pozostaje dalej w posiadaniu właściciela.
--- 2011-09-07 ---
Kevin D. Mitnick, William L. Simon „Sztuka podstępu. Łamałem ludzi, nie hasła” (książka) • #2748
Thomas Jefferson powiedział, że zachowanie wolności wymaga od nas „wiecznej czujności”. Zachowanie prywatności i bezpieczeństwa w społeczeństwie, w którym informacja przelicza się na pieniądz wymaga nie mniejszego wysiłku.
--- 2011-09-07 ---
Kevin D. Mitnick, William L. Simon „Sztuka podstępu. Łamałem ludzi, nie hasła” (książka) • #2747
Każdy system komputerowy ma przynajmniej jednego operatora. Jeżeli napastnik potrafi manipulować ludźmi, którzy obsługują system, ograniczony zasięg wiedzy nie stanowi dla niego żadnej przeszkody.
--- 2011-09-07 ---
Kevin D. Mitnick, William L. Simon „Sztuka podstępu. Łamałem ludzi, nie hasła” (książka) • #2746
Nie myśl, że zabezpieczenia sieci i firewalle ochronią twoje informacje. Szukaj najsłabszego ogniwa. Zwykle okazuje się nim być człowiek.
--- 2011-09-07 ---

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196