rheren's review

Go to review page

3.0

Somewhat interesting stories, he gives some good lessons to be learned from each one, but obviously they're all the same lessons you'll hear taught by any decent computer security book or article. It was a broad mix of stories, which was good. Can't say I was grabbed by it or learned much that I didn't know before, but it was pretty good.

cjhubbs's review against another edition

Go to review page

3.0

Interesting stories, but all in all it feels somewhat forced. Meh.

harvio's review against another edition

Go to review page

3.0

- from the jacket: "Four pals clean up in Vegas with a pocket-sized computer. A bored Canadian teen gains access to the wire transfers section of a major Southern bank. A couple of kids are recruited to hack into Lockheed Martin and the Defence Information Network by a terrorist with ties to Osama Bin Laden."
- mind-boggling brilliance and audacity shines through each of Mitnick's hacker subjects
- all true stories

davidpaige's review against another edition

Go to review page

4.0

In this engaging follow-on to the Art of Deception, Kevin Mitnick tells the stories of hackers and their exploits. Some of the attacks were authorized, and others would make them very interested to law enforcement if their identities were known.

For each attack, he describes what happened, and provides a section on Insight, Countermeasures, and The Bottom Line.

Chapter 10 is an examination of social engineers, and how they are able to manipulate people to get the desired result.

remocpi's review

Go to review page

4.0

Este libro continúa donde lo dejó "The art of Deception", de alguna manera. En él se habla de diez casos específicos en los que el sistema fue vencido por un atacante con más inteligencia, tiempo libre o ganas (o las tres). Un grupo de amigos que descubre y utiliza el algoritmo de las máquinas tragaperras para empezar a ganar dinero con ellas, un par de presos de una cárcel de Texas que consiguen montarse una red informática y bajarse todas las pelis del emule, un par de empresas que piden auditorías de seguridad para demostrar que son infranqueables y les sacan hasta los palominos de la ropa interior por TCP/IP, bancos con páginas web inseguras… Unos cuantos casos en los que los autores quieren dejan claro que no existe el sistema perfecto, que la seguridad de la información de una empresa no debe limitarse a los cortafuegos y que nunca hay que reclinarse en la silla, porque cada día aparecen fallos de software y herramientas nuevas que permitirán a los atacantes hacerse con el control de un sistema.

El libro es muy entretenido. De hecho, en el anterior libro echaba de menos estas historias reales, por encima de los consejo que se daban para evitar sufrir estos ataques. En este libro son sólo historias de cómo ocurrieron las cosas. Mitnick, por supuesto, suelta sus amargas quejas por la injusticia que sufrió en algunas páginas del libro. Hay una que me encanta: en el capítulo 10, cuenta una anécdota: su pareja tiene una hija de siete años. Un día, por algún motivo habitual, castigó a la niña a estar un día entero sin jugar a su Nintendo DS, o a su PSP, o a la consola portátil que tuviera. Kevin se dedicó a tomar nota de todas las excusas, manipulaciones, incitaciones y argumentos que daba la niña para que le dejaran jugar de nuevo, mostrando cómo los niños, de manera intuitiva, son unos excelentes manipuladores. Llegado un momento la niña dice: “Yo no quería hacerlo, Kevin me obligó”, y el comentario de Mitnick: “¡Vaya! Creía que sólo los hackers decían esas cosas!” :)


El libro está muy entretenido. Es una buena lectura si a uno le interesan estas cosas. Mi nota (previsiblemente): Muy entretenido.

teelock's review

Go to review page

5.0

Undeniably, security operations have recently transitioned into the realm of online infrastructure. The cyber realm presents new challenges that require an overhauled approach to be quelled. Mitnick’s piece defines the core values of online security, which forms an encompassing overview of threats in the virtual field. Espionage no longer requires a physical presence, and even professionals that do not specialize in computer systems need to protect their own electronic data to avoid a compromised mission. This book provides basic steps to protect vital information online. There are also several anecdotal tidbits on how to conduct useful hacking options. Overall, the writing shows that the masses are subjected to social engineering campaigns that subtly override their own points of view. This allows them to be unwitting agents for negative social movements.

bourriquet's review

Go to review page

adventurous informative slow-paced

4.0

More...