[Ilugc] Breaking blocked access in my office

  • From: prem@xxxxxxxxxxxxxxxx (Prem Kurian Philip)
  • Date: Thu Jun 10 08:51:33 2010


On Wed, Jun 9, 2010 at 4:27 PM, Girish Venkatachalam
<girishvenkatachalam@xxxxxxxxx> wrote:
Rule? What rule? Why should you care about it? You can get around
every such rule if you are clever and know the big picture. And of
course you should have access to the right tool and have lot of
perseverance.

Stop misleading others.  Encouraging someone to break the rules
is immature and irresponsible.

Organizations don't arbitrarily create rules.  They are made because
of 1) govt compliance regulations, 2) IT security policies enforced
by their customers, and 3) industry best practices.

It may be a prank for you, but breaking company security policies also
harms the entire organization as the company's reputation and business
is at stake.  Eg. would you trust your money with a bank that has a poor
security policy?

Good point.

To the original poster - please refrain from doing this. You can always go
home and check your emails what not.

If you want to learn how to hack, please do it on your own infrastructure
or get a clearance in writing from your boss to test the corporate
network's security.

If you are trying to bypass your companies security without written
permission, please be forewarned that these sorts of hack attempts are
usually logged and it will be very easy to trace the hack back to you.

If an hack attempt is detected (especially originating from within the
company's network), it can be very expensive for the company to determine
if the hack was successful, if any computers have been compromised, what
data has been stolen/manipulated etc, to close all loop holes etc.. So you
will be in a LOT of trouble if you are seen as the perpetrator and you
could easily face jail time and stiff fines.

NO ONE is going to be believe you when you say that you went to all that
effort to just check email and chat. The assumption will always be that
your hack was to steal or manipulate sensitive information and that you
may very well have accomplices both within and outside the organization.

Regards,
Prem




Other related posts: