Ausgangspunkt ist eine ungesicherte Kubernetes-Konsole. Darüber erhalten die Täter auch Zugang zur AWS-Umgebung von Tesla. Dort haben sie Zugriff auf vertrauliche Firmendaten.
Quelle: ZDNet.de – Hacker nutzen Tesla-Cloudsysteme für Krypto-Mining
Ausgangspunkt ist eine ungesicherte Kubernetes-Konsole. Darüber erhalten die Täter auch Zugang zur AWS-Umgebung von Tesla. Dort haben sie Zugriff auf vertrauliche Firmendaten.
Quelle: ZDNet.de – Hacker nutzen Tesla-Cloudsysteme für Krypto-Mining