Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Un impiegato di Tesla sottrae 26k file sensibili durante il primo mese di lavoro.

Un impiegato di Tesla sottrae 26k file sensibili durante il primo mese di lavoro.

3 Febbraio 2021 06:37

#Tesla in una dichiarazione del tribunale ha detto che un #ingegnere del #software ha trasferito circa 26.000 #documenti #riservati, inclusi segreti commerciali, al suo #Dropbox personale durante la sua prima settimana in azienda.

“Nei primi tre giorni dalla sua assunzione in Tesla, il dipendente ha rubato sfacciatamente migliaia di #script di #computer e segreti commerciali per i quali Tesla ha impiegato anni per realizzarli”, ha detto Tesla in una #denuncia presentata venerdì presso la divisione di San #Jose del tribunale degli Stati Uniti del distretto settentrionale della California.

Advertising

Gli impiegati infedeli sono un’altra importante faccia delle #violazioni informatiche.

Ma mentre un attacco dall’esterno è rilevabile più facilmente, un impiegato all’interno della rete di una azienda, è più difficile da monitorare e da rilevare, come abbiamo visto qualche tempo fa con Leonardo.

#redhotcyber #cybersecurity #technology #hacking #hacker

https://www-businessinsider-com.cdn.ampproject.org/c/s/www.businessinsider.com/elon-musks-tesla-suing-an-ex-worker-who-it-says-downloaded-trade-secrets-2021-1?amp



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore