The Dawn Project es una organización sin ánimo de lucro fundada por Dan O'Dowd, que se autodefine en su web como "el mayor experto mundial en la creación de software que nunca falla y que no puede ser pirateado". Dan O'Dowd creó los sistemas operativos seguros de proyectos como los 787 de Boeing, los cazas F-35 de Lockheed Martin, el bombardero nuclear intercontinental B1-B de Boeing y el vehículo de exploración Orion de la NASA, que nunca han sido hackeados.
|
etiquetas: tesla , súper bowl , conducción autónoma , the dawn project
"Dan O'Dowd creó los sistemas operativos seguros de proyectos como los 787 de Boeing, los cazas F-35 de Lockheed Martin, el bombardero nuclear intercontinental B1-B de Boeing y el vehículo de exploración Orion de la NASA, que nunca han sido hackeados."
Todos ellos ellos son SSOO bajo un airgap ( desconectados) que los dejé públicamente accesibles / conectados a internet y entonces empezamos a hablar, mientras es fantasiosa.
No es como meter un virus en el windows, precisamente...pero si alguien se pone seguro que lo logra.
Soy un crack.
"Dan O'Dowd creó los sistemas operativos seguros de proyectos como los 787 de Boeing, los cazas F-35 de Lockheed Martin, el bombardero nuclear intercontinental B1-B de Boeing y el vehículo de exploración Orion de la NASA, que nunca han sido hackeados."
Todos ellos ellos son SSOO bajo un airgap ( desconectados) que los dejé públicamente accesibles / conectados a internet y entonces empezamos a hablar, mientras es fantasiosa.
Habría que ver si son tan antihackeables en entornos masivos, que así, cualquiera.
En estos casos siempre me acuerdo de cuando infectaron el firmware de lectores de trajeras de crédito (TPV) en la propia fábrica, todos los lectores salían ya con bicho
Entre eso y que obviamente tiene un interés económico por desacreditar a Tesla, no sé... le doy poquita credibilidad.
Lo primero es que es nivel 2,el conductor es responsable. Lo segundo, las estadísticas mandan, y estas indican menor número de accidentes con fsd que sin el...
amp.thehackernews.com/thn/2016/12/hacking-in-flight-system.html
En el primer caso, blindado todo lo que puedes para que nadie te lo reviente, en el segundo, te centras en la usabilidad, sabiendo que el mayor problema de un terminalista es que puede ser retrasado, aunque mucho más difícilmente, malicioso.
Pero lo tuyo tiene más mérito.
Por lo demas, SI ES FALSO estaria bien que les obligfaran a hacer otro anuncio desmintiendolo en la superbowl.
pero vamos que tienes otros muchos frentes de ataque, desde inyección de comandos si es un lenguaje interpretado a buffer overflows cuando es compilado.
Yo soy de los que piensan que esos sistemas no se deberían poder activar sin un sistema que garantice que estás atento a la conducción. O homologas nivel 3, o no puede el coche conducir sólo sin garantizar que estás con las manos en el volante y mirando a la carretera.
Que sí, que si lo activas y te pones a mirar una serie la culpa es del conductor, pero...
Tienes que tener en cuenta que lo malo de tener sistemas aislados es que no están monitorizados, las intrusiones pueden pasar sin detectarse por muchísimo tiempo.
Sería interesantisimo verlo en españa, con los bancos, constructoras y similares ...
Es curioso que muchos países europeos protejan más en sus leyes a los propietarios que por ejemplo países más neoliberales como estados unidos, cuando para otros productos es justo al revés: en usa la propiedad privada es sacrosanta hasta el punto de que está justificado matar por ella, (salvo para el software) .
www.google.com/search?client=firefox-b-e&q=VxWorks+hackeo
www.hacking.land/2019/07/urgent11-vulnerabilidades-cr-en-vxworks.html?
Estooo