
Le auto Tesla saranno bandite dalla località turistica cinese di Beidaihe per i prossimi due mesi, poiché i massimi leader comunisti si riuniranno in città per un conclave segreto.
Sebbene il motivo ufficiale non sia stato reso pubblico, il divieto potrebbe essere dovuto ai timori che una serie di sensori e telecamere per veicoli elettrici possano effettuare svolgere spionaggio da parte degli Stati Uniti relativamente alle riunioni dei vertici di Pechino.
Tesla è un’auto diffusa di nuova generazione. Un veicolo elettrico può trasmettere grandi quantità di dati del conducente, dai registri delle chiamate e dalla cronologia del browser di bordo. Inoltre, sensori e telecamere esterni possono trasmettere una quantità significativa di informazioni sul mondo circostante.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il programmatore tedesco di 19 anni David Colombo ha violato molte auto Tesla nel gennaio 2022. Utilizzando un’app di terze parti con accesso all’API Tesla, Colombo ha controllato 20 auto Tesla distribuite nel mondo, controllandone serrature, finestre, sistemi audio e visualizzando grandi quantità di informazioni.
“Sono stato in grado di vedere un’enorme quantità di dati. Compresi: posizione di Tesla, posizioni di ricarica, geolocalizzazione del veicolo, velocità di viaggio, richieste di navigazione, cronologia degli aggiornamenti software, persino cronologia meteorologica e altro ancora”
ha scritto Colombo in un post medio a gennaio.
Sebbene le vulnerabilità utilizzate siano state corrette, il loro hack fa riflettere su quello che è possibile fare hackerando i sistemi dei veicoli intelligenti: la condivisione dei dati non è un bug, ma una funzionalità.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…
CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…