You are on page 1of 5

Mitnick ofrece con este libro una secuela de la famosa The Art of Deception, un estudio de una serie de grupos

de hackers que han implementado algunas de las intrusiones ms increble en los ltimos aos. Cada captulo (diez en total) se abre con una "historia de la delincuencia informtica", que se lee como una novela. Eso es, sin duda desconcertante para entender la vulnerabilidad de su cuenta bancaria o ver el trabajo de un grupo de hackers aman los juegos de azar en pocos minutos saqueo de la mquina tragaperras. Al igual que en "El arte del engao, al contar estas historias, Mitnick explica en detalle los pasos tcnicos utilizados para anotar en las diferentes tomas. Un libro que se puede leer con facilidad y, al mismo tiempo, nos impulsa hacia el mundo de la seguridad, el otro lado de la dimensin de ordenador en el que Mitnick se ocupa actualmente como uno de los principales expertos del mundo. El texto fue escrito en colaboracin con William L.Simon y el asesoramiento cientfico de Raoul Chiesa.

Una resea del libro El arte de la intrusin de Kevin Mitnick y William Simon de Wiley Publishing. Kevin Mitnick es todava bajo secreto de sumario federal a no divulgar las historias de sus propias hazaas y xitos de hacking. Este libro es una coleccin de historias de otros hackers que Mitnick y Simn han corroborado como hecho a la medida de sus posibilidades. Es a la vez instructivo y entretenido y le recomiendo que tome una copia cuando salga a la venta. Resea del libro: El arte de la intrusin

Hacker extraordinario Kevin Mitnick entrega el encore explosivo para su xito de ventas The Art of Deception Kevin Mitnick, el hacker ms famoso del mundo, ahora dedica su vida a ayudar a las empresas y los gobiernos de combate ladrones de datos, cybervandals y otros intrusos informticos maliciosos. En su best seller The Art of Deception, Mitnick presentaron estudios de casos ficticios que ilustra cmo conocedores de galletas informticos utilizan la "ingeniera social" para poner en peligro incluso los sistemas informticos ms tcnicamente seguras. Ahora, en su nuevo libro, Mitnick va un paso ms all, ofreciendo espeluznantes historias de la vida real ordenador robos y mostrando cmo las vctimas podran haber evitado. Mitnick reputacin dentro de la comunidad hacker le dio credibilidad nica con los autores de estos crmenes, que libremente comparten sus historias con l, y cuyas hazaas Mitnick revela ahora en detalle, por primera vez, incluyendo: Un grupo de amigos que gan casi un milln de dlares en Las Vegas por las mquinas tragamonedas de ingeniera inversa Dos adolescentes que fueron persuadidos por los terroristas para introducirse en los sistemas de Lockheed Martin ordenador Dos convictos que unieron sus fuerzas para convertirse en piratas informticos dentro de una prisin de Texas Un "Robin Hood" hacker que penetr los sistemas informticos de muchas importantes compaas andthen-les dijo cmo obtuvo acceso

Con fascinante "You Are There" descripciones de equipo real robos, consejos esenciales sobre los profesionales de las contramedidas de seguridad tienen que poner en prctica ahora, y propio comentario mordaz de Mitnick sobre los crmenes que l

describe, este libro est seguro de llegar a un pblico y amplio atraer la atencin tanto de las fuerzas del orden y los medios.

Cada vez que algn ingeniero de software dice: "Nadie va a ir a la molestia de hacer eso," hay un chico en Finlandia que se tome la molestia. Vamos a conseguir una cosa de la manera en la delantera. Kevin Mitnick es un criminal , y si quieres me llamas para recomendar su nuevo libro, adelante. Pero al igual que un mdico que estudia el cncer a aprender a curar, voy a leer lo que los hackers escriben para saber cmo defenderse. Entonces, qu es el libro? Es ms que nada una serie de historias de <maybe> real </> puede que los ataques a varios sistemas, que van desde las mquinas tragamonedas a los bancos. Hay suficientes detalles tcnicos para que pueda seguir exactamente lo que estaba pasando, pero no lo suficiente como para llegar a ser abrumadora. Haba pocos lugares donde he tenido que dejar de leer y ver uno de mis propios sistemas, slo para estar seguro. Tambin hay un montn de informacin sobre la motivacin de los hackers involucrados. Todas las historias se dijo que Mitnick por los hackers involucrados , y hay un problema evidente en informar sobre historias contadas por personas que se especializan en ingeniera social. Por otro lado, todas las historias parecen como si hubiera realmente ocurrido. Mi mejor conjetura despus de leer el libro es que todo es cierto y no hay mucha exageracin. Este libro definitivamente las obras en un par de niveles diferentes: el entretenimiento y la educacin. Por un lado, se trata de una coleccin de hilos de extraccin sobre robos de computadoras. (Me encanta ese programa de televisin acerca de los dos grupos separados. Es la polica o los fiscales que son ms importantes? Nunca puedo recordar.) En otro nivel, hace un caso convincente de que la mayora de las organizaciones no estn tomando la medida de seguridad suficiente. El libro definitivamente funciona mejor para un pblico que sabe algo de tecnologa, y no va a ser puesto apagado por hablar de "bsquedas inversas de DNS" o "difusiones ARP". Incluye algunas pautas de seguridad simple, pero es un largo camino de ser un tutorial completo sobre la seguridad informtica. Para m, era la pieza perfecta de la lectura de la luz sobre un viaje en avin por todo el pas despus de PDC. Sin duda comprar este libro para alguien que acaba de empezar en la infraestructura informtica o desarrollo. Este libro no darles la educacin en seguridad que necesitan, pero podra motivarlos a estudiar los libros ms tcnicos, explicando qu es importante la seguridad. Cualquier persona cuyo gerente les est diciendo no perder el tiempo en materia de seguridad deben dejar este libro en su bandeja de entrada.

Sobre el Libro Kevin Mitnick poner la llamada hacia el underground de hackers pidiendo historias de ataques y exploits. Uno de los desafos que enfrenta Mitnick y su co-autor William Simon era tratar de determinar la veracidad de las historias, sobre todo en el caso de las supuestas hazaas de hackers que nunca fueron detectados o reconocidos oficialmente. Mitnick y Simn hizo lo que pudo para comparar las historias de lo que podran corroborar los hechos, as como trabajando para determinar si la historia sonaba tcnicamente plausibles y si el presunto pirata informtico podra transmitir datos suficientes sobre una base consistente para que crean la historia era verdadera. El resultado es esta recopilacin de cuentos. Mitnick y Simn no paran en simplemente nos entretiene con historias de hacker "herosmo". Cada historia termina con una seccin que resuma Insights sobre el ataque y las medidas que podran ser empleados para asegurarse de que no son vctimas de un ataque similar. Mi revisin Me lo disfrutamos de este libro. Lo encontr tan entretenido como lo hice esclarecedor. Es alucinante a veces a contemplar el enorme brillantez que se dedica a estos actos ilegales. Imaginen cunto se podra conseguir si estos genios usara sus conocimientos y habilidades para el bien. Cada una de las historias de este libro ofrece una mirada a otro tipo de ataque. Ellos proporcionan una idea de por qu los atacantes hicieron lo que hicieron, cmo fueron capaces de llevar a cabo y qu tipo de dao se incurren. En algunos casos, el narrador nunca se detect en realidad o atrapados por lo que la historia se cuenta annima para proteger la identidad del atacante. Mitnick y Simn entrelazado algunos comentarios en las historias donde parece justificado, pero su contribucin principal se encuentra al final de cada historia. La informacin proporcionada en las ideas y la seccin de contramedidas puede ayudar a un administrador de red o de seguridad poner la historia en su contexto y determinar los pasos proactivos que puedan protegerse de ser vctima de un ataque similar.

Ya sea para entretenimiento o educacin Recomiendo este libro. Espero que la lectura de las hazaas personales de hacking Mitnick una vez que el secreto de sumario ha expirado.

Crtica Reserva no soy tan entusiasta en la palabra "hacker" en el sentido moderno, peyorativo (recuerdo cuando significaba un buen programador de UNIX) y no estoy en general, que tan impresionado por los hackers, ya sea - en su mayora no son particularmente inteligente y simplemente tuvo suerte. As, llegu a este libro, recientemente publicado en edicin de bolsillo a un precio ms bajo, en un marco no muy positivo de la mente; excepto que yo creo que el famoso Kevin Mitnick fue demonizado injustamente, y no estoy seguro de dao real de lo mucho que hizo en el extremo. A pesar de la intrusin no autorizada en los sistemas de produccin siempre es malo, qu posibilidades hay que se pusieron a prueba la capacidad de recuperacin durante las clases de cosas hacen los intrusos, por ejemplo. <a href=http://translate.googleusercontent.com/translate_c?depth=1&hl=es&langpair=en %7Ces&rurl=translate.google.com.pe&u=http://pubads.g.doubleclick.net/gampad/jump %3Fiu%3D/6978/reg_security/front%26sz%3D300x250%257C300x600%26tile%3D2 %26c%3D22UFfu2KwQrMoAAEZMzhoAAAjp%26t%3Dct%253Dns%2526unitnum%2 53D2%2526pos%253Dtop%2526gunit%253Dus_top_mpu%2526test%253D0&usg=A LkJrhh9hNgneTzoc7bM4MryshwAznoiCQ target=_blank><img src=http://pubads.g.doubleclick.net/gampad/ad?iu=/6978/reg_security/front&sz=300x2 50|300x600&tile=2&c=22UFfu2KwQrMoAAEZMzhoAAAjp&t=ct%3Dns%26unitnum%3 D2%26pos%3Dtop%26gunit%3Dus_top_mpu%26test%3D0 alt=""></a> De hecho, sin embargo, me gan con bastante rapidez (aunque Charles Arthur, ver los enlaces, estaba menos impresionado). Es una lectura amena y accesible (tal vez gracias a Mitnick co-autor), una vez que pase algo exagerado el captulo siete pginas Agradecimientos. Ms que eso, se trata de un "curso de hacking tico" en miniatura. Bueno, no es exactamente lo mismo que un curso profesional de la talla de ISS (que va mucho ms en detalle sobre los aspectos legales y las realidades de la mitigacin de riesgos), pero lo hace contacto sobre la tica de la ingeniera social, la conveniencia de imponer la no divulgacin Acuerdos (NDA) en pruebas de penetracin, y similares. Tambin analiza el carcter y la motivacin del hacker - y

aprender de todo esto es un primer paso vital en la defensa de uno mismo. Con demasiada frecuencia, los administradores de sistemas altamente ticos construir defensas contra gente como ellos, y tales personas simplemente no son una amenaza. El libro se estructura ligera como un conjunto de "anti-patterns" (mi trmino). Hay una historia en torno a un exploit, clara y objetiva dijo (hackers, aprendemos, no siempre dicen la verdad y, a veces exagera sus proezas), una idea que se puede deducir de la historia, las contramedidas que puede tomar, y una lnea de fondo leccin que aprender. Esta es la documentacin de un lugar reconocido mal, sus consecuencias, y un camino de vuelta a donde usted quisiera ser. Exploits tratados van desde la explotacin de la naturaleza pseudo-aleatoria de los nmeros de control de una mquina de juego, a travs de la recopilacin de informacin terrorista y la piratera de la crcel, a los equipos Ciudad de hacking desde la WAN a travs de redes internas. Mitnick no se limita a los exploits de cdigo, sino que abarca hardware y hazaas de ingeniera social tambin. La mayor parte de las cuestiones especficas que permitan respetar estas hazaas han sido abordados, pero siguen siendo guas valiosas para el tipo de amenazas reales que enfrenta TI instalaciones (y el libro vale la pena comprar si slo se le avisa a las posibilidades de la ingeniera social). No compartir este tipo de informacin peligrosa - no tica? No, los chicos malos lo saben ya. Las nicas personas que no lo hacen son algunos de los exceso de trabajo, altamente ticos, profesionales que velan por nuestra seguridad de sistemas. Tambin me complace ver que Mitnick no suele exceso de glamour a sus sbditos o perdidos en los reinos de la informtica genio mtico ruso (por lo general) que los simples mortales no pueden controlar. Usted realmente puede hacer algo al respecto intrusin no autorizada en sus sistemas y, despus de leer este libro, no hay excusa menos para el tipo de descuidos descuidos que hacen que la piratera sea posible. Un CEO de la compaa, por ejemplo, tal vez quiera pedir a su administrador de TI para explicar por qu la inyeccin de SQL, por ejemplo, no funcionara en el sitio de comercio electrnico de su empresa. Creo que este libro dice lo suficiente como para dejarle ver si la gente est tratando de engaar a los ojos acerca de la seguridad. Tambin se le dar un poco de municin profesionales si tienen que convencer a sus jefes de que los sistemas de seguridad debe ser incorporada desde el principio, no atornillada por una nueva direccin despus de un incidente de seguridad caro y vergonzoso casi se ha comprado la empresa a sus rodillas.

You might also like