
La protezione dei #dati dei #clienti dovrebbe essere la priorità di qualsiasi #fornitore ma in questo caso #Tesla, non sembra averci posto molta attenzione, secondo i risultati di un #hacker etico denominato #GreenTheOnly.
È iniziato quando Green ha acquisito dei componenti di #infotainment venduti da Tesla di seconda mano su eBay, il che non è niente di straordinario. Ma ciò che rende questo piuttosto allarmante è che Tesla non ha eliminato i dati dell’utente #memorizzati su questi componenti.
Il sistema di infotainment di un veicolo memorizza informazioni quali #indirizzi e numeri di #telefono, ecc… I sistemi di infotainment di Tesla sono piuttosto avanzati in quanto offrono anche servizi aggiuntivi come la #connessione #Netflix e #Spotify.
Green ha acquistato quattro #MCU (unità di controllo dei media) dall’azienda tramite eBay e ha identificato che i dispositivi contenevano dati #personali dei suoi precedenti #possessori hai quali Green poteva accedervi facilmente.
#redhotcyber #cybersecurity #datipersonali #tesla
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…
CybercrimeNel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…
CybercrimeNegli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…
DirittiDopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…
Cyber ItaliaSi è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…