Massimiliano Brolli : 12 Gennaio 2022 12:33
Qualche tempo fa, Massimiliano Brolli, accennò a questo rischio in un articolo di aprile del 2019, introducendo il concetto di “botnet-car” ed alla possibilità di un eventuale attacco terroristico di massa, sfruttando i veicoli interconnessi ad internet.
Ma sembra che oggi ci siamo arrivati:
Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AI
Vuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro.
Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello.
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]Supporta RHC attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
“Pensiamo infatti a una “smart-car” e a uno zero-day che, da remoto, possa impartire ordini alla centralina motore per il blocco dei freni. Pensiamo a un contesto distribuito (immaginiamo ad esempio una “botnet-car”) e che questo avvenga in un preciso momento. Cosa accadrebbe? Un attacco terroristico di massa?”
Infatti, I proprietari di oltre 25 auto Tesla Inc. in 13 paesi in tutto il mondo potrebbero essere sorpresi nell’apprendere che i loro veicoli sono stati apparentemente violati da remoto da un ricercatore di sicurezza tedesco, il quale afferma di aver scoperto un difetto software nei sistemi della nota casa automobilistica di veicoli elettrici .
Si tratta di David Colombo, uno specialista di sicurezza informatica di 19 anni, che ha twittato martedì la scoperta di un difetto del software di Tesla che gli consente di sbloccare porte e finestre, avviare le auto senza chiavi e disabilitare i suoi sistemi di sicurezza.
Infatti ha scritto su twitter:
“Penso che sia piuttosto pericoloso se qualcuno sia in grado di riprodurre musica a tutto volume da remoto o aprire le finestre/porte mentre sei in autostrada. Anche il lampeggio continuo delle luci può potenzialmente avere un impatto (pericoloso) su altri conducenti.”
Colombo ha anche affermato di poter vedere se un guidatore è presente nell’auto, accendere i sistemi audio stereo dei veicoli e far lampeggiare i fari.
Secondo un rapporto online , Tesla con sede negli Stati Uniti ha una piattaforma di divulgazione delle vulnerabilità in cui i ricercatori di sicurezza possono registrare i propri veicoli per i test, che Tesla può pre-approvare.
L’azienda ha implementato questo programma di bug bounty con tagli che arrivano fino a 15.000 euro, prezzi estremamente ridicoli per una RCE, che possano evitare il mercato nero.
Colombo ha successivamente twittato di essere stato in contatto con il team di sicurezza di Tesla, che sta indagando sul problema e gli farà sapere delle analisi svolte.
Ritorniamo sempre al solito punto che vede l’estendersi dei rischi informatici, non solo ai dati, ma anche alla vita delle persone.
Dovremmo cambiare approccio quando si parla di questo tipo di rischio, riferito ovviamente agli ospedali, ai sistemi biomedicali, alle auto connesse o alla guida autonoma.
Dovremmo cercare di ottenere maggiore sicurezza per tali sistemi, in quanto gli incidenti risultano una costante quando si parla di classic ICT, e sarebbe assurdo in un futuro, quando si parla di attacchi informatici, scambiare la parola “record”, con la parola “vita” delle persone.
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...