Massimiliano Brolli : 12 Gennaio 2022 12:33
Qualche tempo fa, Massimiliano Brolli, accennò a questo rischio in un articolo di aprile del 2019, introducendo il concetto di “botnet-car” ed alla possibilità di un eventuale attacco terroristico di massa, sfruttando i veicoli interconnessi ad internet.
Ma sembra che oggi ci siamo arrivati:
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]![]()
Supporta RHC attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“Pensiamo infatti a una “smart-car” e a uno zero-day che, da remoto, possa impartire ordini alla centralina motore per il blocco dei freni. Pensiamo a un contesto distribuito (immaginiamo ad esempio una “botnet-car”) e che questo avvenga in un preciso momento. Cosa accadrebbe? Un attacco terroristico di massa?”
Infatti, I proprietari di oltre 25 auto Tesla Inc. in 13 paesi in tutto il mondo potrebbero essere sorpresi nell’apprendere che i loro veicoli sono stati apparentemente violati da remoto da un ricercatore di sicurezza tedesco, il quale afferma di aver scoperto un difetto software nei sistemi della nota casa automobilistica di veicoli elettrici .
Si tratta di David Colombo, uno specialista di sicurezza informatica di 19 anni, che ha twittato martedì la scoperta di un difetto del software di Tesla che gli consente di sbloccare porte e finestre, avviare le auto senza chiavi e disabilitare i suoi sistemi di sicurezza.
Infatti ha scritto su twitter:
“Penso che sia piuttosto pericoloso se qualcuno sia in grado di riprodurre musica a tutto volume da remoto o aprire le finestre/porte mentre sei in autostrada. Anche il lampeggio continuo delle luci può potenzialmente avere un impatto (pericoloso) su altri conducenti.”
Colombo ha anche affermato di poter vedere se un guidatore è presente nell’auto, accendere i sistemi audio stereo dei veicoli e far lampeggiare i fari.
Secondo un rapporto online , Tesla con sede negli Stati Uniti ha una piattaforma di divulgazione delle vulnerabilità in cui i ricercatori di sicurezza possono registrare i propri veicoli per i test, che Tesla può pre-approvare.
L’azienda ha implementato questo programma di bug bounty con tagli che arrivano fino a 15.000 euro, prezzi estremamente ridicoli per una RCE, che possano evitare il mercato nero.
Colombo ha successivamente twittato di essere stato in contatto con il team di sicurezza di Tesla, che sta indagando sul problema e gli farà sapere delle analisi svolte.
Ritorniamo sempre al solito punto che vede l’estendersi dei rischi informatici, non solo ai dati, ma anche alla vita delle persone.
Dovremmo cambiare approccio quando si parla di questo tipo di rischio, riferito ovviamente agli ospedali, ai sistemi biomedicali, alle auto connesse o alla guida autonoma.
Dovremmo cercare di ottenere maggiore sicurezza per tali sistemi, in quanto gli incidenti risultano una costante quando si parla di classic ICT, e sarebbe assurdo in un futuro, quando si parla di attacchi informatici, scambiare la parola “record”, con la parola “vita” delle persone.
Secondo un nuovo rapporto del gruppo per i diritti umani Amnesty International, pubblicato dopo quasi due anni di ricerche sulla situazione, la Cambogia resta un punto caldo sulla mappa mondiale della...
Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006