Обзор TESLA Model Y — то, что нужно!
Tesla è stata vittima di un attacco di tipo "cryptojacking", l'ultimo caso di alto profilo di un sito Web che utilizza risorse informatiche dei visitatori per generare token di criptovaluta.
Il problema, come scoperto dal team di Redlock CSI e delineato in un post di blog del martedì, è stato trovato su uno dei bacini di Kubernetes di Tesla piuttosto che su una pagina web pubblica. Anche il fatto che gli aggressori usassero anche una piccola quantità di risorse e nascondessero il pool di attività minerarie dietro il servizio CloudFlare rendeva anche difficile individuare. Tesla afferma che l'attacco era limitato a una sola pagina di strumenti di ingegneria.
"La relativa facilità di implementazione del malware per la crittografia accoppiato con i prezzi della criptovaluta ne fa un'impresa redditizia per gli hacker", ha detto Troy Mursch, un esperto di sicurezza basato a Las Vegas che pubblicizzava un attacco di cryptojacking di Google lo scorso anno Inverso.
L'attacco e altri simili si concentrano sul mining di criptovaluta, dove i volontari impostano i loro computer per risolvere problemi matematici difficili e verificare transazioni globali in cambio di token. "Cryptojacking" imposta altri computer per eseguire il lavoro e prende la ricompensa del token per l'attaccante. Un attacco può causare un rallentamento del computer o, in casi estremi, innescare un guasto della batteria mobile.
Tesla ha aderito a un elenco di vittime in rapida crescita solo da quest'anno. Il team di ricerca di Check Point ha scoperto un'operazione di minatori XMRig diffusa che ha generato oltre 3 milioni di dollari della criptovaluta Monero, difficile da rintracciare. La scorsa settimana, un attacco ha colpito un certo numero di siti web governativi australiani e britannici attraverso un exploit nel plug-in del browser Browsealoud.
"Direi che vedremo più episodi di cryptojacking quest'anno, a condizione che qualcuno stia facendo soldi con loro", dice Mursch.
In risposta all'attacco, un portavoce di Tesla dice Inverso:
"Manteniamo un programma di bug bug per incoraggiare questo tipo di ricerca e abbiamo affrontato questa vulnerabilità entro poche ore dall'apprendimento al riguardo. L'impatto sembra essere limitato solo alle auto di prova ingegneristiche utilizzate internamente e la nostra indagine iniziale non ha rilevato alcuna indicazione che la privacy del cliente o la sicurezza o la sicurezza del veicolo siano state compromesse in alcun modo."
Negan viene, ma chi sarà la sua vittima in 'The Walking Dead'?
Non c'è una regola dura o veloce secondo cui Negan, l'ultimo grande cattivo di The Walking Dead, debba prendere una vita quando fa il suo debutto live-action nella serie di zombi di successo di AMC. Non tecnicamente. Ma i fan degli zombi stanno scommettendo e temendo di perdere un altro dei loro preferiti su Lucille rilegata. Vedi, nel com ...
Sterling Archer, vittima di bullismo della stagione 7
Non sarebbe un episodio di Archer senza che qualcuno subisca prepotenze. Il terzo episodio della settima stagione, "Deadly Prep", non fa eccezione, solo che stavolta vediamo Sterling ridotto a un pasticcio balbettante. Tutto inizia quando, a caldo fuori dalla pasticciata missione di Veronica Deane, l'agenzia Figgis è in affitto ...
Criptovaluta Hack: LA Times, l'ultima presunta vittima di Cryptojacking
Il codice dannoso di criptovaluta-mining è stato trovato nel server del Los Angeles Times. Stava usando la CPU del sito web per estrarre Monero in un attacco di tipo "cryptojacking".