
In meno di un decennio, stupefacenti meccanismi di assistenza alla guida e sistemi di #infotainment sono finiti nei #cruscotti di molti modelli di auto popolari in vendita oggi. E siamo solo all’inizio di questa tendenza. La connettività, le #app, l’integrazione degli #smartphone e la guida #autonoma si stanno sviluppando per portarci verso un uso pubblico diffuso di veicoli intelligenti senza conducente.Sono passati più di tre anni da quando i ricercatori Charlie #Miller e Chris #Valasek hanno #hackerato a distanza la loro Jeep #Cherokee come esperimento usando un #laptop, seduti a 10 miglia di distanza. Il duo prese il controllo dello schermo del display digitale, innestò i freni, interruppe la trasmissione e spense il motore.Ma le cose non stanno andando meglio.Di recente sulla Ford #Focus e la #Volkswagen #Polo sono stati trovati punti deboli che hanno permesso di rubare il codice di sblocco della Focus attraverso la Wi-Fi, accedere tramite Infotainment al controllo di trazione della Polo e accedere ai dati personali degli utenti. Esistono norme e standard rigorosi per la sicurezza degli incidenti stradali, per le emissioni di gas di scarico, ma lo stesso non vale per la sicurezza informatica delle auto. C’è ancora molto ma molto da fare. #redhotcyber #cybersecurity #cyber #hacking #cybercrimehttps://www.which.co.uk/news/2020/04/we-hacked-a-ford-focus-and-a-volkswagen-polo/
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…