Server de Mu-ChaosForce Las 24Hs!
 
ÍndicePortalFAQBuscarMiembrosGrupos de UsuariosRegistrarseConectarse

Comparte | 
 

 Entrevista al hacker Kevin Mitnick

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
Angell11
Moderador
Moderador


Cantidad de envíos : 266
Edad : 21
Localización : No Les Incumbe
Cantidad de Barras de gracias completadas! :
12 / 10012 / 100

Spam :
100 / 100100 / 100

Reputación : 0
Fecha de inscripción : 10/01/2009

MensajeTema: Entrevista al hacker Kevin Mitnick   Miér Ene 21, 2009 6:00 am



1. Buenos Dias Sr Mitnick, ¿Que opina acerca del intento de controlar Internet por parte de muchos países y empresas? ¿Debe ponerse limites a Internet? ¿Que opina del uso de redes P2P? Mil gracias y un saludo.

Creo que los intentos no tendrán éxito, todo va a ser más o menos igual. Creo que Internet debe dejarse libre y abierta. Creo que el P2P es fenomenal, pero si lo configuras mal, aunque no sea intencionado, puedes exponer todos tus datos privados.


2. ¿Se arrepiente de alguna manera de su etapa de hacker? ¿Violaría ahora los sistemas de seguridad que se le quedaron pendientes? ¿Con qué sistemas no pudo?

Me arrepiento del daño y los problemas que causé a las empresas. No, estoy contento con lo que hago hoy, hoy trabajo con otros objetivos, los mismos retos, pero para beneficio de las empresas. El único sistema en el que no pude entrar es en elmundo.es. Jejeje


3. ¿Que piensa del agujero de seguridad en Internet explorer ?

Creo que era interesante, pensaba en explotarlo para hacer una demostración a uno de mis clientes… pero no me extraña.


4. Hola Kevin, ¿que siente uno de los más famosos hackers de la historia cuando le hacen un deface a sus sitios web como fue tu caso?

No me gusta, pero estaba utiliizando una empresa independiente para mantener la página y yo no tenía acceso administrativo, de modo que fue decepcionante, no me gusta ser un blanco pero es normal porque a todo el mundo le gusta ser el rey de la montaña.


5. ¿Algún consejo para los adolescentes que se inician en el hacking?

Que no les pillen…


6. Hola Kevin, ¿qué dirías de “Shimomura”?, dicen que fue el hacker que logró dar contigo. ¿Cómo lo hizo?. ¿Es un hacker blanco como se ha dicho?. Saludos! Pablo.

El único modo en que Shinomura pudo encontrarme fue por la información que el FBI pudo lograr de la empresa telefónica bajo orden judicial. Así que combinando lo que pudo hacer el Gobierno de EEUU con el conocimiento de Shimumura encontraron mi paradero. Fui algo torpe porque estuve usando un móvil desde un punto fijo durante varios días, de modo que no lo hagáis…


7. Su especialidad eran las centrales telefónicas si no me equivoco. En la actualidad esa tecnología ha avanzado notablemente, ¿siguen siendo los sistemas penetrables?. En una ocasión lei que llegó a tener números de personas famosos. Denos el de Maddona por favor (aprovechando que ahora está soltera). Saludos!

Tuve el teléfono de Madonna, mientras vivía en Malibú con Sean PEnn y aunque los sistemas telefónicos han avanzado, las operaciones siguen siendo parecidas a como eran hace años. Y aunque los protocolos han cambiado y todo es digital, no por eso son menos vulnerabls.


8. Hola Kevin. Un placer. Cuando te perseguían antes de tu arresto, tuviste en algún momento la certeza de que te estaban siguiendo?. Un saludo.

Hubo un momento en que me asusté en Seattle, cuando me persiguió un helicóptero, pero creo que no era por mí, sino una coincidencia porque creo que era una agencia del Gobierno. La única vez en que estuve seguro fue cuando me persiguieron unos agentes cuando salía de una tienda de fotocopias de Los Angeles después de engañar al departamento de información para que mandara fotos de un informador del FBI encubierto.


9. Estimado señor Mitnick: El hackear sistemas es, ¿diversión, adicción, lucro,…? Gracias por su atención.

Para mí, es el subidón de adrenalina, resolver un rompecabezas mejor que tus oponentes, pero puede convertirse en una adicción igual que el juego.


10. ¿Qué Sistema Operativo usa? ¿Qué consejos de seguridad daría a una empresa, para evitar que alguien accediese desde Internet a datos de la empresa?

Leopard. La mejor seguridad es no tener conexión a Internet, pero eso complica el negocio. Otra forma es construir capas de defensa para que si alguien estuviese hackeando pudiera sólo llegar a uno de esos niveles pero no penetrar en los más profundos. En muchas ocasiones mis clientes tienen sistemas llanos, sin muchos niveles de profundidad, y eso es un gran error porque es más sencillo llegar.


11. ¿Cree que el terrorismo internacional puede utilizar la no-seguridad informática en un corto plazo (1-2 años) para afectar al mundo occidental? ¿Qué efectos puede llegar a conseguir?

Creo que el terrorismo internacional puede planificar sus ataques a través de Internet utilizándolo como herramienta de inteligencia. Herramientas como Google Maps o Street View pueden permitir localizar objetivos y planificarlos. Estoy seguro de que lo usarán tanto terroritas domésticos como internacionales para hacer colapsar la red de energía de un país. Es una posibilidad, cualquier cosa es posible. En EEUU sería imposible porque la red está descentralizada, pero en algunos países sí se podría conseguir. Seguro que utilizan la Red como herramienta de investigación.


12. Whoaoo!!! No me puedo creer estar escribiendo unas palabras al GRAN Kevin Mitnick!!! Con todos los avances que ha habido, sigue siendo fácil entrar aún en redes “privadas”, qué tipo de cosas habría que crear o desarrollar para que un acceso sea seguro de verdad? ¿Sigues haciendo phonejacking?

Depende del blanco y los controles de seguridad que tienen, todo eso influye a la hora de penetrar un sistema de seguridad. Si acabas de empezar a hacerlo, la mejor herramienta que puedes usar se llama BackTrack III, un buen conjunto de herramientas para probar la seguridad. Para hackear redes muy seguras, depende de la posibilidad de implantar código malicioso sofisticado, existen varias técnicas para introducirlo en servidores del ‘enemigo’.


13. Buenas Kevin, la película que refleja tu vida como “hacker” ¿que opinión te merece? he leído por algún blog que no te hacía mucha gracia ¿es cierto?.

No me gusta la película porque no era cierta, que usaran mi nombre y crearan una historia falsa basada en algunos acontecimientos reales, y tuve que llevar a juicio a los productores en 1998, pero eso fue hace 10 años. La película, además, no era una buena cinta, pero tengo ganas de ver la película que se basará en mi autobiografía, que se publicará el año que viene, donde publicaré las anécdotas y los hackeos.


14. ¿Deben existir los hackers, entendidos como rebeldes contra un sistema que nos quiere controlar a todos? Un saludo.

Creo que los hackers deben usar sus habilidades de forma ética, creo que deben existir.


15. Hola Kevin,Mi pregunta es, para ser un buen hacker, es igual de importante tener una buena ingeniería social como de tener unos altos conocimientos de informática?cual de las dos tiene mas peso? muchas gracias y saludos.

El conocimiento técnico es extremadamente importante, pero lo imporatnte es combinar los dos factores, por eso la ingeniería social es una gran ventaja, porque los ataques de ingeniería social dependen en gran medida de personas con conocimientos técnicos profundos.


16. Buenos días Sr. Mitnick, mi nombre es Javier Diaz Pascual y mi pregunta es la siguiente: no piensa usted que hoy en día vivimos rodeado de demasiada tecnología y que la integramos en nuestro cotidiano sin realmente ser capaces de medir el impacto que puede llegar a tener? Pienso por ejemplo en la implantación de los RFID cada vez mas frecuente o de los pasaportes biometricos. Gracias

Siempre hay problemas de seguridad, pero creo que la tecnología mejora la forma de vida de las personas, así que es bueno que avance pero queremos también saber gestionar los riesgos. Las empresas tienen mayores beneficios y, por supuesto, no podría vivir sin mi iPhone.


17. Hola Kevin, supongo que habrá trabajado como consultor de seguridad para Gobiernos, ¿Qué opina del nivel de seguridad de los mismos, y de su tratamiento de la privacidad? ¿cree que se está haciendo lo suficiente para que en el futuro el sistema económico no se vea dañado por ataques informáticos? Y una última pregunta, en España hay movilizaciones por la defensa de la igualdad de la Ingeniería en informática con respecto a las demás Ingenierías: ¿No cree usted que menospreciar a la Informática es menospreciar la calidad del software y sobre todo su seguridad?

En cuanto al Gobierno de EEUU, creo que tienen un sistema pobre, ya que todas las pruebas que han hecho hasta ahora han fallado, y no existe la privacidad. Creo que hay Gobiernos en Europa que se lo toman mucho más en serio, pero privacidad no es lo mismo que seguridad, son dos especies distintas. Conseguir información personal en Europa es mucho más complicado.

_________________


Volver arriba Ir abajo
Ver perfil de usuario
Invitado
Invitado



MensajeTema: Re: Entrevista al hacker Kevin Mitnick   Miér Ene 21, 2009 8:21 pm

WOW este tipo es un master idolo
Volver arriba Ir abajo
roberto
Moderador
Moderador


Cantidad de envíos : 527
Edad : 23
Localización : venezuela:maracay
Nivel de gracias recibidas. :
Cantidad de Barras de gracias completadas! :
2 / 1002 / 100

Spam :
0 / 1000 / 100

Reputación : 12
Fecha de inscripción : 12/12/2008

MensajeTema: Re: Entrevista al hacker Kevin Mitnick   Jue Ene 22, 2009 2:51 am

oe q bien ps esta interensante Gracias

_________________






Volver arriba Ir abajo
Ver perfil de usuario
Contenido patrocinado




MensajeTema: Re: Entrevista al hacker Kevin Mitnick   Hoy a las 4:31 pm

Volver arriba Ir abajo
 
Entrevista al hacker Kevin Mitnick
Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.
 Temas similares
-
» Entrevista a Takua Nuva... digo, Takanuva
» Por otra entrevista (Nina)
» "Interviú": editorial y entrevista con un etarra
» Entrevista con Gregorio de la Vega (Interviú)
» Entrevista: Tributos del Distrito 12

Permisos de este foro:No puedes responder a temas en este foro.
-=Mu-ChaosForce=- :: Comunidad Vicioadicto :: Noticias-
Cambiar a: