Home Internet & Social Network La tecnologia ci rende deboli?

La tecnologia ci rende deboli?

3 minuti di lettura
0
843

Internet delle cose, c’è anche il rovescio della medaglia.  Oggi infatti facciamo un gran parlare di automatizzazione e di controllo remoto per qualsiasi tipo di attività, professionale e non, che fino a qualche anno fa prevedeva la partecipazione esclusiva e totale della mente umana: organizzazione d’impresa, monitoraggio della viabilità urbana e interurbana, cura della propria casa e dell’ufficio e chi più ne ha più ne metta.  Ma qualcuno di voi si è mai domandato cosa potrebbe accadere se questi cervelli artificiali tutto a un tratto impazzissero o se, peggio ancora, qualche malintenzionato se ne appropriasse? Sembra uno scenario da film, ma qualcosa di molto simile è accaduto qualche giorno fa negli Stati Uniti.

Certo, si è trattato solo di una simulazione, ma l’effetto che è stato ricreato in laboratorio ha reso bene l’idea dei danni che un’It priva di adeguate misure di sicurezza attualmente possono sortire sulla nostra economia e sulle nostre vite. Soprattutto se al centro delle vulnerabilità c’è la tecnologia militare. Ebbene sì. Il ricercatore Samy Kamkar infatti ha recentemente completato lo sviluppo di SkyJack, un drone appositamente “ingegnerizzato per andare autonomamente alla ricerca di altri droni, hackerarli e prenderne il controllo”. Il tutto attraverso una semplice interconnessione Wi-Fi, con la possibilità, per organizzazioni cyber criminali o, nel caso di un conflitto, per un esercito nemico, di dare vita a un’armata di droni zombie sotto il controllo diretto dell’utente. Per di più, sembra che la piattaforma di cracking sia stata realizzata da Kamkar utilizzando le componenti di Parrot AR.Drone 2, uno dei droni più diffusi sul mercato e reperibile anche al dettaglio. Dal canto loro, invece, gli stati maggiori dell’esercito Usa si preoccupano soltanto di migliorare stabilità e affidabilità in volo dei velivoli automatici. Forse si sono persi un pezzo.

Altri articoli correlati
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli da Redazione
Altri articoli in Internet & Social Network

Leggi anche

WiFi. Attack Surface.

WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…