fbpx
Restiamo in contatto

Sicurezza online

Avast ha venduto per 7 anni i dati di navigazione degli utenti

Pubblicato

il

Avast ha venduto i tuoi dati

È una notizia vecchia di mesi e già finita nel dimenticatoio: Avast e AVG hanno venduto i dati di milioni di utenti. Perché dunque pubblichiamo questo articolo ora che il terremoto mediatico è passato?

Innanzitutto riteniamo che possa essere d’aiuto ai nostri lettori che si erano persi la notizia. Inoltre ci è sembrato opportuno pubblicare l’articolo a corollario della nostra classifica dei migliori antivirus che pubblicheremo a breve, per spiegare in maniera approfondita le ragioni che ci hanno portato ad escludere i due noti software dalla classifica stessa. Infine, questo blog non esisteva ancora all’epoca dei fatti perciò non abbiamo avuto occasione di parlarne prima.

Avast e AVG: una sorpresa spiacevole

Nel Gennaio 2020, Motherboard, in collaborazione con PCMag ha realizzato una inchiesta, scoprendo che Avast, proprietaria anche di AVG, stava raccogliendo attraverso i propri antivirus una quantità sospetta di dati che venivamo successivamente venduti alle multinazionali. 

Le prime segnalazioni erano però partite da Wladimir Palant, ricercatore informatico che ringrazio infinitamente per averci regalato migliaia di ore di navigazione tranquilla grazie alla sua creazione AdBlock.

Per circa 7 anni, Avast avrebbe raccolto, attraverso le sue estensioni per i browser, dati sufficienti per risalire a tutta la cronologia di navigazione degli utenti e a ricostruirne il comportamento. Pare che le informazioni venissero raccolte in forma anonimizzata, impedendo di associare i dati a un soggetto specifico. 

Resta il fatto che Jumpshot, società collegata ad Avast, vendeva informazioni così dettagliate che, secondo gli esperti, gli acquirenti avrebbero potuto effettuare una triangolazione di dati per associare le informazioni a specifici utenti o terminali.

È giusto precisarlo: non c’ è nessuna certezza che Avast abbia commesso irregolarità perseguibili a norma di legge. Infatti l’azienda ha sempre chiesto il permesso per condividere dati con terze parti.

Ciò che non ci piace è l’ambiguità creata con la dicitura riportata per l’opt-in, che recitava più o meno così: autorizzo a condividere i miei dati con terze parti per scopi di analisi. Non a caso nessuno si era accorto di questa pratica fino a poco tempo fa. Il fatto stesso che Avast ha più di 430 milioni di utenti e ci sono voluti 7 anni prima che la compravendita di dati venisse a galla, indica che la comunicazione è stata quantomeno inefficace.

Probabilmente se avessero scritto: “autorizzo a vendere (in cambio di milioni di dollari) tutti i miei dati di navigazione, aggregati in forma anonima”, in pochi avrebbero accettato.

Secondo quanto riportato sul sito di Jumpshot, la società possedeva l’istoriale del browser di 100 milioni di dispositivi.

A seguito della vicenda, le autorità ceche hanno avviato una indagine preliminare nel mese di Febbraio 2020 per accertare eventuali violazioni del GDPR. Ad oggi non abbiamo trovato notizie in merito all’evoluzione del caso.

Quali sono i dati venduti da Avast e AVG? 

L’azienda ha venduto tutti i dati di navigazione degli utenti Avast e AVG che non hanno effettuato l’opt-out. Tra questi troviamo: tutti i clic effettuati, indirizzo IP, siti web visitati e orario preciso al millesimo di secondo per ogni azione effettuata dal browser.

Motherboard pone enfasi sul fatto che venivano tracciati anche siti porno e similari, incluse le parole chiave ricercate e i video visualizzati. 

Gli acquirenti dei dati sarebbero compagnie del calibro di Google, Yelp, Microsoft, Pepsi e Home Depot.

La risposta dell’azienda

I rappresentanti di Avast hanno sempre sostenuto che non c’è stata nessuna violazione della privacy perché i dati venivano resi anonimi e comunque gli utenti hanno sempre avuto la possibilità di rifiutare l’invio della cronologia del browser.

Come riporta Motherboard, dopo le segnalazioni di Palant, il senatore americano Ron Wyden, nel Dicembre 2019, aveva chiesto alla società perché vendesse dati. A seguito dell’interrogazione Avast inserì un popup che indicava chiaramente la cessione dei dati a Jumpshot. Successivamente la compagnia dichiarò che già non stava raccogliendo informazioni attraverso le estensioni per il browser. Aveva quindi smesso definitivamente? No, ha semplicemente iniziato a raccoglierle dal software stesso.

Trovo questo dettaglio ironico, dato che potenzialmente questa mossa avrebbe permesso di acquisire un numero ancora maggiore di informazioni, perché non tutti gli utenti del software installano anche le estensioni.

Ecco quindi che spunta Motherboard con la sua inchiesta e la fiducia degli utenti nei confronti di Avast e AVG precipita.

I tuoi dati vengono ancora venduti? 

A quanto pare no. Infatti, pochi giorni dopo la pubblicazione dell’inchiesta, il CEO di Avast ha pubblicato una lettera agli utenti sul blog della azienda stessa. Il testo include queste frasi che ben riassumono il senso della lettera:

 “Protecting people is Avast’s top priority and must be embedded in everything we do in our business and in our products. Anything to the contrary is unacceptable. For these reasons, I – together with our board of directors – have decided to terminate the Jumpshot data collection and wind down Jumpshot’s operations, with immediate effect.”

Tradotto in italiano suona più o meno cosi: bla,bla,bla,bla….

I più maliziosi, invece, potrebbero tradurre così le dichiarazioni del CEO Avast:

Eravamo conosciuti per proteggere le persone dagli attacchi informatici. Gli utenti sono rimasti delusi quando hanno scoperto che avevamo inserito uno “Spyware” nei loro browser. Inizialmente abbiamo provato a minimizzare l’accaduto e abbiamo spostato lo Spyware nel software, ma dopo la pubblicazione dell’inchiesta la situazione si è trasformata in un disastro di PR. Siamo ben consapevoli che gli azionisti ci tengono in pugno per gli zebedei e inoltre questa vendita di dati rischia di non essere più profittevole a causa del danno di immagine che sta subendo la compagnia. Io e gli altri dirigenti ci vediamo quindi costretti a chiudere Jumpshot e non vendere più dati a partire da oggi.

Lo hai notato? In inglese si usano meno parole per esprimere lo stesso concetto.

Disclaimer: Dosi elevate di ironia, consumare con cautela.

La nostra opinione sulla vicenda

A questo punto non vediamo nessun motivo per continuare ad utilizzare Avast, certamente le alternative non mancano. Per quanto ci riguarda, la compagnia ha tradito la fiducia degli utenti scegliendo parole generiche e facilmente fraintendibili dagli utenti meno esperti sulle questioni di marketing.

Certamente la gestione della privacy è un tema sempre più spinoso ed è normale che, in una società in cui un hard disk contenente informazioni sulle nostre abitudini online vale più del nostro peso in oro, le aziende ne vogliano trarre beneficio.

Ci auguriamo, però, di vivere un futuro in cui le aziende tutelano i nostri dati in maniera ancora più stretta rispetto a ciò che prevedono le normative, facendolo per questioni di etica e per creare un rapporto di fiducia con i clienti; non per paura di incorrere in sanzioni o perdere profitti.

In fondo, l’etica e la legge non coincidono sempre perfettamente. Se tradisci la fiducia delle persone che hanno creduto in te non vai in galera, ma è comprensibile che quelle persone ti dicano addio.

Quindi addio Avast, addio AVG. Vi dobbiamo dire addio perché siamo convinti che l’unico modo per avere il futuro che ci auspichiamo è togliere profitti a chi non è trasparente al 100% sulla gestione dei nostri dati.

A te la scelta, caro lettore.

Continua a Leggere
Fai clic per commentare

Commenta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Recensioni

Total AV: il peggior antivirus gratuito. Una storia comica ma vera

Pubblicato

il

Total AV

Mentre continuano le nostre ricerche per stilare la classifica dei migliori antivirus, per fortuna o purtroppo, ci imbattiamo in brutte storie che meritano di essere raccontate. Oggi ti parlo di TotalAV antivirus gratuito: tieniti forte! 

Ci sono cascato ma tu puoi salvarti 

Mi siedo al computer, sto oramai terminando l’articolo sui migliori antivirus, è arrivato il momento di vedere cosa pensano gli altri. Magari trovo qualche spunto interessante prima di finire il mio articolo. 

Eccomi quindi su Google; digito “i migliori antivirus” e compare subito quello che cerco: il primo annuncio mi presenta un sito di recensori specialisti della protezione, perfetto! 

Persino il nome del dominio lascia presagire il meglio: migliori10antivirus.com. Apro il link dell’annuncio ed ecco il primo classificatoTotal AV con un punteggio 9,8 su 10. È il mio giorno fortunato, posso acquistare l’antivirus a soli 19€ anziché 99€.  

Lo compro! Anzi no! Non credo molto nella fortuna, faccio prima qualche indagine. Sto per uscire dalla pagina quando compare il pop-up che vedi qui sotto. Mi dice che è gratis al 100%, come potrei rifiutare?  

Affiliato total AV, pubblicità ingannevole

Faccio clic sull’enorme tasto che recita “ottieni protezione gratis”, verde come i verdoni che sto per risparmiare. Il programma viene scaricato automaticamente, senza che io venga reindirizzato al sito web di Total AV. Avvio lo “Smart Scan” consigliato dal software e mi segnala due falsi positivi, cioè indica come malware due file che in realtà non sono dannosi.  

Solo in questo momento mi accorgo che la protezione in tempo reale non è attiva perché è una funzione premium. Un pop-up mi invita ad acquistare la versione a pagamento per proteggere il mio PC prima che venga attaccato. 

Total Av antivirus gratis: Total-mente inutile?

In pratica, Total Av sta rivoluzionando il concetto di antivirus e protezione, però in senso negativo. La protezione a cui siamo abituati per gli antivirus è in tempo reale, perché comunemente, se il software non intercetta le minacce prima che infettino il computer, non è ritenuto un antivirus, bensì un programma per la pulizia del PC.

Inoltre, il termine “protezione” è svuotato della sua prerogativa principale se non include la prevenzione. Se assumo un bodyguard, mi aspetto che impedisca ai malintenzionati di aggredirmi, non che si comporti da buon infermiere dopo che mi hanno già aggredito.

Mi infastidisco per il fatto che questo tipo di pop-up, spesso, sono forniti direttamente dalle aziende ai loro affiliati e il mio ottimismo vacilla. Voglio pensare che il tutto sia fatto in buona fede ma, in questo caso, fatico a convincermi.

Visito, quindi, la pagina ufficiale del sito di Total AV, in cerca della protezione gratuita. La pagina mi risulta piena di ambiguità. Ad esempio, in questa immagine puoi vedere come vengono presentate le certificazioni ottenute dall’antivirus a pagamento, lasciando intendere che siano di quello gratuito. Una di queste certificazioni è di Av Comparatives segnalata come protezione “advanced” a 2 stelle. Peccato che, quando visito questa pagina in cui sono riportati i risultati, scopro che AV Comparatives ha valutato Total Av Pro con una stella su tre in Giugno 2020. Il software ha bloccato solo il 98,5% delle minacce, una media discutibile anche per gli antivirus gratuiti.

Inoltre nell’immagine di destra si vede la scritta “sei protetto” in verde, anch’essa relativa al software a pagamento.  Ho postato in copertina la vera schermata della versione gratuita dove si legge “protezione disabilitata”. 

È arrivato il momento di disinstallare questo “antivirus” e durante il processo mi accorgo che il programma anziché disinstallare tutti i file, cambia il nome ad uno di questi e non lo rimuove.  

Ancora prima di riavviare il computer faccio una scansione con Malwarebytes che identifica tutti i file di Total AV come malware e mi aiuta a liberarmene. 

Temo il peggio quando visito la pagina di acquisto della versione Total AV PRO e mi compare la scritta Total av errore sito web. Alla fine, dopo aver letto “L’ 70% DI SCONTO oggi”, mi tranquillizzo convincendomi che è solo un altro errore e non c’è stata nessuna tratta di esseri umani. Me ne vado dal sito, ho come il sospetto che, se torno domani, lo sconto sarà ancora lì. 

Sto per uscire dalla pagina ed ecco che compare ciò che cercavo: un bel pop up, molto (troppo) simile a quello trovato sul sito della classifica da cui ho cominciato il mio viaggio negli inferi di Total AV. Mi sorprende vedere che propone uno sconto dell’80%, la pagina diceva “L’70%”. Inizio ad essere veramente confuso. Niente da temere comunque, il secondo anno pagherei solo 100 euro per questo “premiato” prodotto. 

Decido di non fermarmi 

Arrivato a questo punto mi sento come un treno in transito in una piccola stazione di provincia e mi risulta impossibile fermare il mio slancio. Effettuo, quindi, la più classica delle ricerche su Google: “Total Av truffa” e mi sorprende l’abbondanza di risultati. La faccio breve: 

Total AV era famosa nel 2018 per essere al vertice di alcune classifiche di antivirus, mentre molti blog e siti web segnalavano che Total AV installava attraverso il browser degli ignari utenti un adware, cioè un software malevolo che si insinua nel computer per proporre pubblicità indesiderata. Ovviamente l’adware offriva una scansione del PC. 

Interessante scoprire che Total AV appartiene all’azienda Protected Group, titolare anche dei brand PC Protect e ScanGuard, che offrono software pressoché identici e utilizzano le stesse strategie commerciali, sgradite a molti utenti del web. 

Non sono ancora sazio! Come può questo brand avere più di 28000 valutazioni positive su Trustpilot mentre aziende con 10 o 20 volte più clienti e senza trascorsi “di un certo tipo” non superano le 5 mila valutazioni totali?

Come mai, nei siti specializzati in valutazioni degli utenti, abbondano i giudizi positivi, mentre in quelli come Reddit, dove l’utente medio non cerca informazioni prima di acquistare, non si trova un’opinione positiva nemmeno a pagarla?

Perché fonti autorevoli come PCMag valutano persino il loro prodotto da 99$ all’anno con 2 stelle su 5 ma Total Av ha un esercito di fedeli sostenitori dove la maggior parte di utenti si informa prima di acquistare?

Sono oramai convinto dell’ingente sforzo di marketing per migliorare la “reputazione online” del brand, anche perché gli stessi utenti di Trustpilot scrivono che le valutazioni negative vengono segnalate come inappropriate dall’azienda, che chiede costantemente di cancellarle a Trustpilot. 

Cerco, quindi, di comprendere meglio le dinamiche dietro a quelle classifiche e recensioni sospette sui siti dei migliori antivirus. Contatto l’azienda e dico che lavoro per un sito di recensioni. Mi propongo come affiliato, in questo modo potrei (potenzialmente) recensire il prodotto e/o inserirlo nella mia classifica, ricevendo una commissione se un utente acquista lo acquista partendo dal mio link. 

Il mio interlocutore, che chiamerò X (nome di fantasia), mi dice che per ricevere la commissione devo inserire Total Av nelle prime 3 posizioni della classifica e inviare ogni articolo in cui parlo del software, perché deve essere approvato da loro prima della pubblicazione. 

Cosa dite, invio questa recensione per vedere se X la approva?  

Continua a Leggere

Attualità

Twitter ha subito il suo più grande attacco hacker

Pubblicato

il

Twitter hack

Una vicenda che ha dell’incredibile 

Nella giornata di ieri, 15 Luglio 2020, Twitter ha subito un attacco hacker senza precedenti. I malintenzionati hanno preso possesso degli account di personalità di spicco come: Jeff Bezos (CEO di Amazon), Bill gates, Elon Musk, Barack Obama e il cantante Kanye West.  Gli hacker hanno colpito anche account aziendali, tra cui quelli di Apple e Uber

Una volta entrati in possesso degli account, i truffatori hanno impersonato i VIP, chiedendo agli utenti di inviare bitcoin a uno specifico wallet per riceverne il doppio. La truffa “invia un bitcoin e te ne manderò 2 in cambio” era già conosciuta da tempo dagli amanti di criptovalute. Probabilmente l’inganno ha funzionato anche perché molti utenti pensavano non fosse possibile per un hacker prendere il controllo degli account Twitter di personaggi così noti. 

Dall’ account di Bill Gates, ad esempio, i malfattori hanno inviato un tweet che recita (in inglese): “Tutti mi chiedono di “restituire” (alla comunità) e adesso è il momento. Per la prossima mezz’ora raddoppierò tutti i pagamenti inviati al mio indirizzo Bitcoin. Mandi 1000$ e ti restituisco 2000$.” 

Secondo quanto riportato da The Verge, i truffatori avrebbero accumulato un bottino di criptovalute per il valore di 118000$ in poche ore, prima che Twitter riuscisse a prendere il controllo della situazione. Tuttavia c’è una possibilità che gli stessi hacker abbiano spostato una parte dei fondi sul wallet per dare più credibilità all’operazione.  

Com’è potuto succedere a Twitter? 

Secondo le indiscrezioni rivelate dal giornalista Joseph Cox di Motherboard, due informatori anonimi, avrebbero riferito che l’attacco è stato portato a termine sfruttando strumenti interni di Twitter.  

È ancora da chiarire se gli hacker abbiano trovato qualche vulnerabilità nel sistema o se, al contrario, siano riusciti a corrompere uno o più dipendenti.  Un rappresentate della compagnia avrebbe detto a Motherboard che sono in corso indagini per accertare eventuali responsabilità. 

Comprensibilmente la vicenda solleva degli interrogativi sul pericolo che possono rappresentare i dipendenti delle aziende, dato che godono di accesso privilegiato alle informazioni sugli utenti. Vale la pena ricordare che gli hacker hanno preso controllo di alcuni degli account con più seguito della piattaforma, sfruttando un bacino di milioni di persone come potenziali vittime

Infine, considerato il livello di influenza dei VIP a cui sono sottratti i propri account, c’è un concreto rischio di data breach . Infatti gli hacker, dopo aver effettuato il login, hanno potuto visionare informazioni sensibili e bisognerà attendere i prossimi giorni per capire quanto sia concreta la possibilità di fughe di dati. 

Il 15 luglio 2020 è stato scritto un altro triste capitolo su sicurezza informatica e protezione dei dati che, purtroppo, non sarà l’ultimo. 

Continua a Leggere

Curiosità

Il futuro del software antivirus passa per l’automobile?

Pubblicato

il

antivirus automobile

Tra cinema e realtà

Nei prossimi dieci o quindici anni entreremo a piedi pari nella realtà fantascientifica dipinta da decine di film.  

Forse dove l’intelligenza umana ha fallito metterà una pezza quella artificiale, per risparmiarci centinaia di ore all’anno incolonnati “pazientemente”, mentre cerchiamo di raggiungere il luogo di lavoro o tornare a casa in auto. Probabilmente sarà d’aiuto il fatto che, una buona parte dei veicoli, si libreranno nell’aria per portarci rapidamente a destinazione.

Tutto questo sarà possibile grazie a computer di bordo sempre più sofisticati e connessi con applicazioni e sistemi di navigazione, ma anche con gli altri veicoli. Tutte tecnologie che sono integrate nelle automobili già da anni. Uno scenario che molti di noi non vedono l’ora di vivere. Allo stesso tempo, però, ogni volta che l’essere umano si lancia in una corsa per soddisfare nuove ambizioni, si presentano nuovi problemi da superare.

La connettività integrata nelle autovetture del presente e futuro offre nuove vie d’ingresso a hacker malintenzionati per prendere il controllo del mezzo da remoto e, sfortunatamente, è già successo più volte (te ne parlerò tra poco).

Non a caso nel 2017 l’ennesimo e indispensabile capitolo della saga Fast and Furious, il numero 8, contiene una scena di un attacco hacker di dimensioni epiche rivolto ad autovetture; abbastanza epiche da mantenere alto il livello totale di epicità della pellicola (non l’abbiamo vista) che ha permesso di incassare più di 1,2 miliardi di euro al botteghino.

È realistico un tale scenario? Cosa succede nella vita reale?

Casi reali di attacchi hacker che hanno avuto successo

Tesla

Molti vedono Tesla come una delle aziende che avrà un impatto enorme sul nostro stile di vita futuro e il co-fondatore Elon Musk come un visionario arrivato da Marte per rivoluzionare il pianeta terra, per poi tornare su Marte, portando alcuni di noi con sé.

Quale candidato migliore di Tesla, dunque, per iniziare questa breve rassegna dei casi reali di hacking rivolti alle auto?

A febbraio 2020 due impiegati dell’azienda di sicurezza informatica McAfee erano riusciti a far circolare una Tesla model S e una Model X a più di 135 km orari in una zona con limite di circa 50 km all’ora. In realtà i due ricercatori non hanno perpetrato un vero e proprio attacco informatico, molto più banalmente hanno modificato il cartello che indicava il limite di velocità con una quantità di nastro adesivo non sufficiente a ingannare l’occhio umano che ha, però, tratto in errore la Mobileye EyeQ 3 camera, occhio digitale della vettura.

Nella edizione 2019 della famosa competizione per hacker white-hat PWN2OWN, una Tesla Model 3 è stata hackerata attraverso il browser prodotto dall’azienda stessa. I ricercatori sono riusciti a iniettare codice nel firmware di Tesla a causa di un bug e hanno mostrato un messaggio nel sistema di infotainment.

A fine marzo 2019 due ricercatori avevano invece ingannato il pilota automatico di una Tesla Model S, portandolo a invadere la corsia opposta. Per raggiungere lo scopo, hanno applicato sull’asfalto adesivi di colori brillanti per simulare una linea della carreggiata. Ancora una volta non una vera e propria incursione nel software di Tesla, ma il pericolo potenziale rimane.

Car2Go

Questa app di car sharing opera anche in Italia ed è stata vittima di un attacco hacker che ha colpito circa 100 vetture del parco auto di Chicago ad aprile 2019. A quanto pare, i malfattori hanno trovato un modo per dare istruzione all’app di aprire le portiere e le 100 vetture sono sparite. Successivamente la polizia ha ritrovato le auto e arrestato almeno 12 persone.

Il caso Jeep

Nel 2015 Wired ha rilasciato un video in cui i ricercatori Charlie Miller and Chris Valasek prendevano controllo di una Jeep Cherokee dell’anno precedente, mentre il giornalista era alla guida in autostrada. I due inizialmente accesero l’aria condizionata al massimo, poi alzarono il volume della musica e infine riuscirono a spegnere il motore.

Gli hacker hanno trovato una faglia nel sistema di connessione ad Internet Uconnect, riuscendo a controllare il veicolo in wireless mentre circolava a 110 km/h.

Altri problemi?

Come dicevo all’inizio dell’articolo, la connettività e le app accessorie che comunicano con il veicolo sono due degli aspetti da mantenere più in considerazione quando si parla della sicurezza automobilistica odierna.

Come ben saprai queste App, così come la stessa centralina del veicolo, raccolgono una infinità di dati per gli scopi più vari. Uno dei rischi associati è comune a questo settore come ad altri: se i dati vengono raccolti, allora qualcuno li può rubare.  La possibilità di Data Breach è concreta (fai clic qui se vuoi sapere cos’è).

Immagina che qualcuno possa sapere dove abiti, a che ora vai a lavoro, in che giorni, a che ora torni etc. Potrebbe essere spiacevole ma, come ho detto in precedenza, questo problema va ben oltre il settore automobilistico.

La piaga più diffusa potrebbe essere proprio il furto di dati. In fondo, se nessuno ha provato a ucciderti in altri modi, è improbabile che tenteranno di metterti fuori uso i freni, soprattutto considerando il livello tecnico necessario.

Cosa stanno facendo le case automobilistiche per rendere sicure le auto di ultima generazione?

Come avrai visto, qualche problema di sicurezza, anche grave, queste auto potrebbero averlo, anche a causa delle debolezze dei software che gestiscono il cervello dell’autovettura.

I big del settore automobilistico ne sono più che consapevoli e stanno cercando di correre ai ripari, destinando ingenti capitali alla messa in sicurezza delle centraline delle autovetture, sempre più paragonabili a veri e propri computer.

La stessa Tesla, di cui ho parlato poco sopra, è arrivata ad offrire fino a 1 milione di dollari a chi riuscisse ad hackerare il sistema operativo delle sue auto. Una iniziativa volta a mio parere a compiere con due obbiettivi:

  • Mettere alla prova i risultati dei propri sforzi per rendere sicure le vetture
  • Proteggere la reputazione del brand da eventuali danni di immagine derivanti dai problemi segnalati dai ricercatori.

La maggior parte delle case, per proteggere i conduttori, hanno introdotto un sistema di aggiornamenti automatici del software di sicurezza dei propri modelli, un po’ come accade per i software antivirus a cui siamo abituati.

I principali brand hanno inoltre dato vita a Auto-ISAC (Automotive Information Sharing and Analysis Center) per condividere informazioni e definire il cammino da intraprendere in ambito cyber security.

Sembra evidente che la necessità di software con funzionalità di antivirus e anti malware sia oramai reale anche per le automobili. Staremo a vedere se in futuro i produttori degli antivirus tradizionali inizieranno ad avere un ruolo più attivo o se le case automobilistiche si occuperanno da sole della sicurezza.

A pensarci bene, i due dipendenti di McAfee hanno dovuto usare un escamotage per far commettere un errore al pilota automatico di Tesla.

 Forse le case automobilistiche sono pronte per vincere questa sfida da sole?

Continua a Leggere

Trending

Non perderti il meglio!

Vuoi ricevere contenuti esclusivi sui software e app che stanno rivoluzionando il mondo? Iscriviti subito alla newsletter! E' gratis e puoi cancellarti con un clic quando vuoi.
Iscriviti ora!