
Redazione RHC : 5 Luglio 2022 07:00
Le auto Tesla saranno bandite dalla località turistica cinese di Beidaihe per i prossimi due mesi, poiché i massimi leader comunisti si riuniranno in città per un conclave segreto.
Sebbene il motivo ufficiale non sia stato reso pubblico, il divieto potrebbe essere dovuto ai timori che una serie di sensori e telecamere per veicoli elettrici possano effettuare svolgere spionaggio da parte degli Stati Uniti relativamente alle riunioni dei vertici di Pechino.
Tesla è un’auto diffusa di nuova generazione. Un veicolo elettrico può trasmettere grandi quantità di dati del conducente, dai registri delle chiamate e dalla cronologia del browser di bordo. Inoltre, sensori e telecamere esterni possono trasmettere una quantità significativa di informazioni sul mondo circostante.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il programmatore tedesco di 19 anni David Colombo ha violato molte auto Tesla nel gennaio 2022. Utilizzando un’app di terze parti con accesso all’API Tesla, Colombo ha controllato 20 auto Tesla distribuite nel mondo, controllandone serrature, finestre, sistemi audio e visualizzando grandi quantità di informazioni.
“Sono stato in grado di vedere un’enorme quantità di dati. Compresi: posizione di Tesla, posizioni di ricarica, geolocalizzazione del veicolo, velocità di viaggio, richieste di navigazione, cronologia degli aggiornamenti software, persino cronologia meteorologica e altro ancora”
ha scritto Colombo in un post medio a gennaio.
Sebbene le vulnerabilità utilizzate siano state corrette, il loro hack fa riflettere su quello che è possibile fare hackerando i sistemi dei veicoli intelligenti: la condivisione dei dati non è un bug, ma una funzionalità.
Redazione
Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...