Kevin Mitnick - najsłynniejszy haker świata w Polsce
2003-03-06 09:24
Przeczytaj także: Jeśli dziś wtorek, to mamy problem
Kevina Mitnicka jako superhakera obawiało się tysiące Amerykanów. Był jedną z najintensywniej poszukiwanych osób w historii FBI. Mitnick włamał się do systemów komputerowych wielu firm, które oszacowały swoje straty na dziesiątki milionów dolarów.Po aresztowaniu groziła mu kara kilkuset lat pozbawienia wolności, mimo że nigdy nie oskarżono go o czerpanie korzyści finansowych z hakerstwa. Wyrokiem sądu zakazano mu jakiegokolwiek dostępu do komputera. Sąd uzasadnił wyrok: Uzbrojony w klawiaturę jest groźny dla społeczeństwa".
Po zwolnieniu Mitnick zupełnie odmienił swoje życie. Stał się najbardziej poszukiwanym ekspertem w Stanach od spraw bezpieczeństwa systemów komputerowych.
Mitnick jest przykładem doskonałego socjotechnika, który dzięki sztuce manipulacji jest w stanie zdobyć niemal każdą informację. Udowadnia, że dane określane mianem ściśle tajne są zazwyczaj ogólnodostępne. "Sztuka podstępu. Łamałem ludzi, nie hasła" pokazuje jak łatwo jest pokonać bariery w uzyskiwaniu ściśle tajnych informacji, jak łatwo dokonać sabotażu przedsiębiorstwa, urzędu czy jakiejkolwiek innej instytucji. Mitnick robił to setki razy wykorzystując przemyślane techniki wywierania wpływu na ludzi. Złudna jest opinia o bezpieczeństwie danych prywatnych i służbowych, istnieje wiele sposobów, by ominąć systemy warte miliony dolarów. Wystarczy wykorzystać do tego celu ludzi je obsługujących.
Premiera książki odbędzie się 6 marca. Mitnick odwiedzi Warszawę (6 marca), Wrocław (7 marca) i Łódź (11 marca), gdzie podpisywać będzie swoją książkę. Plan wizyty Kevina Mitnicka: .
Coraz więcej przedsiębiorstw dostrzega zagrożenia związane z ochroną informacji, nie tylko w zakresie tworzenia właściwej infrastruktury technicznej. Mitnick podczas swojej obecności w Polsce spotka się również z kadrą kierowniczą Grupy Ergo Hestia (Sopot, 10 marca).
oprac. : Beata Szkodzin / eGospodarka.pl
Przeczytaj także
-
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
-
Lockbit osłabiony. Zatrzymania członków grupy także w Polsce
-
Poważne ataki na cyberbezpieczeństwo. Jak się chronić?
-
Marka Microsoft najczęściej wykorzystywana przez hakerów
-
Wizerunek TVP i programu i9:30 wykorzystany przez cyberprzestępców
-
Czym jest deepfake i jak go rozpoznać?
-
Cyberbezpieczeństwo 2023. Co o mijającym roku mówią eksperci?
-
Fake hacking. Jak się przed nim chronić?
-
Haktywizm: od ruchów oddolnych po sponsoring państw