Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Tesla Hack: acceso completo a todas las funciones
Noticias cortas de seguridad cibernética B2B

Con un truco, los estudiantes de doctorado de TU Berlin y un investigador de seguridad pudieron usar todas las funciones premium de un Tesla que los compradores normalmente tienen que desbloquear primero: entretenimiento completo, asientos traseros con calefacción y más. El punto débil es probablemente el nuevo sistema de información y entretenimiento basado en AMD. El preanuncio de BlackHat USA 2023 lo tiene todo: en una contribución de 40 minutos, tres estudiantes de doctorado de la TU Berlín y el investigador de seguridad Oleg Drokin quieren mostrar. Cómo piratear el sistema de información y entretenimiento de Tesla (MCU-Z) y luego desbloquear las funciones premium. Debido a que los compradores generalmente tienen que pagar por los asientos traseros con calefacción o una aceleración más rápida a través de una suscripción a...

Más leído

Tesla: el empleado probablemente pasó 100 GB de datos
Noticias cortas de seguridad cibernética B2B

Según un informe del Handelsblatt, un exempleado de Tesla afirma haber robado 100 GB de datos y haberlos entregado a los editores. Informat acusa a Tesla de proteger demasiado sus datos y los de sus clientes. Tesla no respondió a las preguntas del Handelsblatt, sino que solo hizo su propia declaración. Aparentemente, Tesla no usa tecnología de protección como DLP - Prevención de fuga de datos o no funciona muy bien. Tesla escribió al Handelsblatt que un empleado descontento había robado ilegalmente datos del grupo. Un total de 100GB...

Más leído

¿Teslas como una fuente de datos peligrosa?
¿Teslas como una fuente de datos peligrosa?

El Model 3 de Tesla tiene el llamado Modo Centinela. Las cámaras registran el entorno, filman los procesos y determinan la posición. Tesla recopila todos los datos en una sede holandesa y los almacena allí. ¿Es esta una fuente de datos peligrosa si las propiedades de Tesla están registrando servicios secretos o áreas militares? Los datos almacenados por Tesla en el Model 3 son ciertamente de interés para los ladrones de datos, ya que muchos Tesla filman en modo centinela y toman nota de la posición. Incluso se dice que la policía de Munich usó los datos en un caso para arrestar a un estafador. Muchos oficiales…

Más leído

Hack de Bluetooth: millones de automóviles como Tesla o dispositivos móviles en riesgo
Bluetooth pirateado: millones de automóviles, dispositivos y sistemas de bloqueo en riesgo

NCC Group realiza el primer ataque (pirateo) de relé de capa de enlace del mundo en Bluetooth Low Energy y descubre vulnerabilidades en mecanismos basados ​​en proximidad, que NCC Group dice que también mata a millones de automóviles como el Tesla 3 o Y, así como dispositivos móviles. y los sistemas de bloqueo están en riesgo. El experto mundial en seguridad cibernética NCC Group anunció hoy que ha llevado a cabo el primer ataque de retransmisión de capa de enlace del mundo en Bluetooth Low Energy (BLE). BLE es un protocolo estándar para el intercambio de datos entre dispositivos que utilizan las empresas para la autenticación de corto alcance para proteger millones de vehículos, cerraduras inteligentes...

Más leído

Vulnerabilidades en el dispositivo ConnectPort X2e
Noticias de FireEye

A fines de 2019, el equipo rojo de Mandiant, una unidad de FireEye, descubrió una serie de vulnerabilidades en el dispositivo ConnectPort X2e de Digi International. Las investigaciones de Mandiant se centraron en el dispositivo X2e, rebautizado como SolarCity (ahora Tesla), que se utiliza para recopilar datos en sistemas solares privados. Una configuración típica es que SolarCity proporcione a un cliente una puerta de enlace (el dispositivo X2e) y lo conecte a Internet a través de un cable Ethernet en la red doméstica del cliente. Esto permite que el dispositivo interprete y envíe valores de energía medidos. Los piratas informáticos lograron obtener acceso de forma remota...

Más leído