{"id":4220,"date":"2019-01-30T17:39:42","date_gmt":"2019-01-30T19:39:42","guid":{"rendered":"http:\/\/www.metagal.com.br\/blog\/?p=4220"},"modified":"2019-01-30T17:39:42","modified_gmt":"2019-01-30T19:39:42","slug":"dados-em-carros-autonomos","status":"publish","type":"post","link":"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/","title":{"rendered":"Novos hackers: a seguran\u00e7a dos dados em carros aut\u00f4nomos"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">No futuro, a ideia \u00e9 que os <\/span><b>carros aut\u00f4nomos <\/b><span style=\"font-weight: 400;\">funcionem como uma extens\u00e3o de n\u00f3s mesmos. Os ve\u00edculos poder\u00e3o interagir uns com os outros, com a infraestrutura, seus fabricantes e propriet\u00e1rios. Cheios de sensores e conex\u00f5es, devem gerar at\u00e9 <\/span><b>4000 GB<\/b><span style=\"font-weight: 400;\"> de dados por dia, de acordo com a Intel. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">A Gartner, empresa de consultoria internacional, estipula que o n\u00famero de ve\u00edculos desse tipo nas ruas ser\u00e1 de<\/span><b> um quarto de bilh\u00e3o<\/b><span style=\"font-weight: 400;\"> at\u00e9 2020. J\u00e1 a McKinsey estima que a pr\u00f3pria ind\u00fastria de dados automotivos deve valer cerca de<\/span><b> 750 bilh\u00f5es de d\u00f3lares<\/b><span style=\"font-weight: 400;\"> at\u00e9 2030.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Big Data, ou seja, o processamento e an\u00e1lise por m\u00e1quinas de um n\u00famero humanamente imensur\u00e1vel de dados, deve ser o combust\u00edvel que permitir\u00e1 cada vez mais <\/span><b>atualiza\u00e7\u00f5es <\/b><span style=\"font-weight: 400;\">nos sistemas veiculares.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os carros nunca mais ser\u00e3o apenas chassis mec\u00e2nicos que servem para nos transportar. Por um lado, isso parece incr\u00edvel. Mas, ao mesmo tempo, surge um questionamento: em uma condu\u00e7\u00e3o <\/span><b>plenamente automatizada<\/b><span style=\"font-weight: 400;\">, com quem mais o ve\u00edculo poder\u00e1 se comunicar?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em outras palavras, quem poder\u00e1 acessar ou ganhar <\/span><b>controle sobre as informa\u00e7\u00f5es coletadas<\/b><span style=\"font-weight: 400;\">? Os carros aut\u00f4nomos s\u00e3o projetados com o objetivo de tornar o ato de dirigir mais sustent\u00e1vel e seguro<\/span><b>,<\/b><span style=\"font-weight: 400;\"> mas a possibilidade de<\/span><b> infiltra\u00e7\u00e3o de hackers<\/b><span style=\"font-weight: 400;\"> e do<\/span><b> uso irrespons\u00e1vel<\/b><span style=\"font-weight: 400;\"> de informa\u00e7\u00f5es, entretanto, pode ser um grande obst\u00e1culo.<\/span><\/p>\n<h2><b>Carros aut\u00f4nomos e os hackers em alta velocidade<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Imagine a si mesmo dirigindo na estrada quando, de repente, a m\u00fasica come\u00e7a a explodir nos alto-falantes, a marcha do carro \u00e9 trocada e o motor \u00e9 desligado quando deveria seguir o trajeto. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Essa experi\u00eancia \u00e9 real e foi realizada com um jornalista da <\/span><b>revista Wired<\/b><span style=\"font-weight: 400;\">, para uma mat\u00e9ria lan\u00e7ada em 2015. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os hackers Chris Valasek e Charlie Miller, desafiados a hackear um carro em movimento, conseguiram encontrar uma brecha no sistema de infoentretenimento do ve\u00edculo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Essa \u00e9 s\u00f3 uma prova remota de que os avan\u00e7os tecnol\u00f3gicos que tornam poss\u00edveis os carros aut\u00f4nomos tamb\u00e9m trazem <\/span><b>vulnerabilidades <\/b><span style=\"font-weight: 400;\">com as quais o setor automotivo n\u00e3o se preocupava at\u00e9 ent\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Isso porque o n\u00famero de <\/span><b>pontos de conex\u00e3o e gateways <\/b><span style=\"font-weight: 400;\">aumenta consideravelmente. Agora, os ve\u00edculos contar\u00e3o com duas interfaces. A primeira servir\u00e1 para se comunicar uns com os outros e com a estrutura p\u00fablica online.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">J\u00e1 a segunda pode ser chamada de <\/span><b>\u201csistema de infoentretenimento\u201d<\/b><span style=\"font-weight: 400;\">, pois oferece aplicativos e experi\u00eancias de acordo com os gostos e prefer\u00eancias do propriet\u00e1rio, tamb\u00e9m gerando dados a cada minuto.<\/span><\/p>\n<h3><b>Quais s\u00e3o os perigos?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Quanto mais fun\u00e7\u00f5es e aplicativos no carro, mais potencial para uma<\/span><b> invas\u00e3o. <\/b><span style=\"font-weight: 400;\">Os hackers poderiam trocar as marchas ou desligar partes dos ve\u00edculos como o motor ou os pedais.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Com computadores no comando, mesmo a hip\u00f3tese de uma<\/span><b> tomada de controle completa<\/b><span style=\"font-weight: 400;\"> n\u00e3o pode ser descartada.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al\u00e9m, \u00e9 claro, do uso de dados de<\/span><b> forma abusiva <\/b><span style=\"font-weight: 400;\">por parte dos fabricantes e desenvolvedores de aplicativos.<\/span><\/p>\n<h3><b>Por que hackear um carro?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Outra quest\u00e3o importante \u00e9 entender at\u00e9 que ponto o esfor\u00e7o de invadir um ve\u00edculo \u00e9 interessante para algu\u00e9m.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nesse caso, existem dois grupos poss\u00edveis. Um de criminosos, e por eles seriam realizadas invas\u00f5es com grande <strong>interesse financeiro<\/strong>, em alvos espec\u00edficos. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">E um segundo grupo formado por servi\u00e7os de intelig\u00eancia para espionagem pol\u00edtica ou industrial. Nesse casos, n\u00e3o s\u00f3 a invas\u00e3o de carros aut\u00f4nomos \u00e9 poss\u00edvel, mas todo um hackeamento rodovi\u00e1rio, envolvendo a infraestrutura da cidade.<\/span><\/p>\n<h2><b>H\u00e1 como garantir a seguran\u00e7a?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Existem sistemas de seguran\u00e7a que podem ser formulados em todos os n\u00edveis de complexidade. Softwares, hardwares ou processos de implementa\u00e7\u00e3o. Para tal, os fabricantes ou desenvolvedores precisariam ter em mente um <\/span><b>perigo constante<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A <\/span><b>Tesla<\/b><span style=\"font-weight: 400;\">, por exemplo, oferece uma <\/span><b>recompensa financeira<\/b><span style=\"font-weight: 400;\"> para hackers que encontrem vulnerabilidades nos sistemas e informem a empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Apesar da quest\u00e3o ser uma novidade para a ind\u00fastria automotiva, o embate entre uso de <\/span><b>dados<\/b><span style=\"font-weight: 400;\">, <\/span><b>privacidade e seguran\u00e7a<\/b><span style=\"font-weight: 400;\"> \u00e9 recorrente na sociedade como um todo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nos Estados Unidos, a legisla\u00e7\u00e3o coloca a responsabilidade por falhas de seguran\u00e7a nos fabricantes em geral. Tamb\u00e9m existem multas por <\/span><b>m\u00e1 conduta <\/b><span style=\"font-weight: 400;\">no uso dos dados, como compartilhamento com outras empresas ou uso deliberado em propagandas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em geral, \u00e9 exigido o consentimento do cliente antes do uso e compartilhamento de seus dados confidenciais, mas os avisos e termos ainda n\u00e3o s\u00e3o completamente compreens\u00edveis para a popula\u00e7\u00e3o em geral.<\/span><\/p>\n<h2><b>Os consumidores devem ter total controle dos dados?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Tamb\u00e9m \u00e9 necess\u00e1rio avaliar se a inseguran\u00e7a quanto a tais vulnerabilidades e falhas n\u00e3o estar\u00e1 minando o uso dos dados de<\/span><b> forma positiva.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Em alguns casos, a necessidade pode superar a possibilidade de escolha do consumidor. Por exemplo, o <\/span><b>servi\u00e7o de emerg\u00eancia<\/b><span style=\"font-weight: 400;\"> de carros aut\u00f4nomos poderia informar aos socorristas quanto a for\u00e7a do impacto, n\u00famero de pessoas no carro, uso de cinto de seguran\u00e7a e avarias no modelo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ali\u00e1s, a pr\u00f3pria causa de <\/span><b>94% dos acidentes de tr\u00e2nsito <\/b><span style=\"font-weight: 400;\">do Estado de S\u00e3o Paulo \u00e9 erro humano. Sistemas de assist\u00eancia que consomem um grande n\u00famero de dados pode atenuar e muito esse \u00edndice.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em geral, as<\/span><b> oportunidades<\/b><span style=\"font-weight: 400;\"> trazidas pela automatiza\u00e7\u00e3o n\u00e3o devem ser ignoradas somente pela chance de hackeamento ou uso indevido de informa\u00e7\u00f5es.<\/span><\/p>\n<h2><b>Dados com uso positivo<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Quando usados com a <\/span><b>inten\u00e7\u00e3o correta<\/b><span style=\"font-weight: 400;\">, os dados podem significar diversas melhorias, como manuten\u00e7\u00e3o preventiva e experi\u00eancias melhores para o propriet\u00e1rio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os casos como o esc\u00e2ndalo do vazamento de dados pelo Facebook s\u00f3 mostram que, apesar de cederem seus dados, os consumidores ficar\u00e3o insatisfeitos se eles forem usados de forma n\u00e3o acordada.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para evitar problemas, a tend\u00eancia \u00e9 que esta rela\u00e7\u00e3o se torne mais<strong> transparente,<\/strong> com maior import\u00e2ncia para a privacidade e consentimento. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Novas leis tamb\u00e9m dever\u00e3o abordar o assunto mais diretamente, punindo o excesso ou e fiscalizando o uso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A <\/span><b><a href=\"http:\/\/www.metagal.com.br\/\">Metagal<\/a>,<\/b><span style=\"font-weight: 400;\"> l\u00edder no mercado de espelhos retrovisores e no desenvolvimento de c\u00e2meras para monitoramento veicular, \u00e9 um exemplo da constante busca por inova\u00e7\u00e3o. H\u00e1 mais de 50 anos de no setor, a empresa investe pesado em pesquisas, capacita\u00e7\u00e3o de seus profissionais e novas tecnologias.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>No futuro, a ideia \u00e9 que os carros aut\u00f4nomos funcionem como uma extens\u00e3o de n\u00f3s mesmos. Os ve\u00edculos poder\u00e3o interagir&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4222,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[112],"tags":[239,253,254],"class_list":["post-4220","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-carros-autonomos","tag-dados-em-carros-autonomos","tag-seguranca-dos-dados"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Carros aut\u00f4nomos e a seguran\u00e7a dos dados: novos hackers<\/title>\n<meta name=\"description\" content=\"Com quem os carros aut\u00f4nomos podem se comunicar? Quais pessoas podem ter controle sobre suas informa\u00e7\u00f5es? Confira em nosso blog.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Carros aut\u00f4nomos e a seguran\u00e7a dos dados: novos hackers\" \/>\n<meta property=\"og:description\" content=\"Com quem os carros aut\u00f4nomos podem se comunicar? Quais pessoas podem ter controle sobre suas informa\u00e7\u00f5es? Confira em nosso blog.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Metagal\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-30T19:39:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.metagal.com.br\/blog\/wp-content\/uploads\/2019\/01\/BPS_SIT_METAGAL_30-01-18.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"655\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Metagal\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Metagal\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/\"},\"author\":{\"name\":\"Metagal\",\"@id\":\"https:\/\/www.metagal.com.br\/blog\/#\/schema\/person\/86708538b26ec57abb56975e5bc3f3bf\"},\"headline\":\"Novos hackers: a seguran\u00e7a dos dados em carros aut\u00f4nomos\",\"datePublished\":\"2019-01-30T19:39:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/\"},\"wordCount\":1079,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.metagal.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.metagal.com.br\/blog\/wp-content\/uploads\/2019\/01\/BPS_SIT_METAGAL_30-01-18.png\",\"keywords\":[\"carros aut\u00f4nomos\",\"dados em carros aut\u00f4nomos\",\"seguran\u00e7a dos dados\"],\"articleSection\":[\"Tecnologia\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/\",\"url\":\"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/\",\"name\":\"Carros aut\u00f4nomos e a seguran\u00e7a dos dados: novos hackers\",\"isPartOf\":{\"@id\":\"https:\/\/www.metagal.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.metagal.com.br\/blog\/wp-content\/uploads\/2019\/01\/BPS_SIT_METAGAL_30-01-18.png\",\"datePublished\":\"2019-01-30T19:39:42+00:00\",\"description\":\"Com quem os carros aut\u00f4nomos podem se comunicar? Quais pessoas podem ter controle sobre suas informa\u00e7\u00f5es? Confira em nosso blog.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/#primaryimage\",\"url\":\"https:\/\/www.metagal.com.br\/blog\/wp-content\/uploads\/2019\/01\/BPS_SIT_METAGAL_30-01-18.png\",\"contentUrl\":\"https:\/\/www.metagal.com.br\/blog\/wp-content\/uploads\/2019\/01\/BPS_SIT_METAGAL_30-01-18.png\",\"width\":1920,\"height\":655,\"caption\":\"Com quem os carros aut\u00f4nomos podem se comunicar? Quais pessoas podem ter controle sobre suas informa\u00e7\u00f5es? Confira em nosso blog.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.metagal.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Novos hackers: a seguran\u00e7a dos dados em carros aut\u00f4nomos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.metagal.com.br\/blog\/#website\",\"url\":\"https:\/\/www.metagal.com.br\/blog\/\",\"name\":\"Blog Metagal\",\"description\":\"Metagal | L\u00edder no desenvolvimento e produ\u00e7\u00e3o de espelhos retrovisores\",\"publisher\":{\"@id\":\"https:\/\/www.metagal.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.metagal.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.metagal.com.br\/blog\/#organization\",\"name\":\"Metagal - L\u00edder em Desenvolvimento e Produ\u00e7\u00e3o de Espelhos Retrovisores\",\"url\":\"https:\/\/www.metagal.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.metagal.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.metagal.com.br\/blog\/wp-content\/uploads\/2018\/11\/Favicon.png\",\"contentUrl\":\"https:\/\/www.metagal.com.br\/blog\/wp-content\/uploads\/2018\/11\/Favicon.png\",\"width\":100,\"height\":100,\"caption\":\"Metagal - L\u00edder em Desenvolvimento e Produ\u00e7\u00e3o de Espelhos Retrovisores\"},\"image\":{\"@id\":\"https:\/\/www.metagal.com.br\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.metagal.com.br\/blog\/#\/schema\/person\/86708538b26ec57abb56975e5bc3f3bf\",\"name\":\"Metagal\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.metagal.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5b99f1b1706488192643fded2a661508?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5b99f1b1706488192643fded2a661508?s=96&d=mm&r=g\",\"caption\":\"Metagal\"},\"url\":\"https:\/\/www.metagal.com.br\/blog\/autor\/layerup\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Carros aut\u00f4nomos e a seguran\u00e7a dos dados: novos hackers","description":"Com quem os carros aut\u00f4nomos podem se comunicar? Quais pessoas podem ter controle sobre suas informa\u00e7\u00f5es? Confira em nosso blog.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/","og_locale":"pt_BR","og_type":"article","og_title":"Carros aut\u00f4nomos e a seguran\u00e7a dos dados: novos hackers","og_description":"Com quem os carros aut\u00f4nomos podem se comunicar? Quais pessoas podem ter controle sobre suas informa\u00e7\u00f5es? Confira em nosso blog.","og_url":"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/","og_site_name":"Blog Metagal","article_published_time":"2019-01-30T19:39:42+00:00","og_image":[{"width":1920,"height":655,"url":"https:\/\/www.metagal.com.br\/blog\/wp-content\/uploads\/2019\/01\/BPS_SIT_METAGAL_30-01-18.png","type":"image\/png"}],"author":"Metagal","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Metagal","Est. tempo de leitura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/#article","isPartOf":{"@id":"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/"},"author":{"name":"Metagal","@id":"https:\/\/www.metagal.com.br\/blog\/#\/schema\/person\/86708538b26ec57abb56975e5bc3f3bf"},"headline":"Novos hackers: a seguran\u00e7a dos dados em carros aut\u00f4nomos","datePublished":"2019-01-30T19:39:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/"},"wordCount":1079,"commentCount":0,"publisher":{"@id":"https:\/\/www.metagal.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.metagal.com.br\/blog\/wp-content\/uploads\/2019\/01\/BPS_SIT_METAGAL_30-01-18.png","keywords":["carros aut\u00f4nomos","dados em carros aut\u00f4nomos","seguran\u00e7a dos dados"],"articleSection":["Tecnologia"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/","url":"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/","name":"Carros aut\u00f4nomos e a seguran\u00e7a dos dados: novos hackers","isPartOf":{"@id":"https:\/\/www.metagal.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/#primaryimage"},"image":{"@id":"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.metagal.com.br\/blog\/wp-content\/uploads\/2019\/01\/BPS_SIT_METAGAL_30-01-18.png","datePublished":"2019-01-30T19:39:42+00:00","description":"Com quem os carros aut\u00f4nomos podem se comunicar? Quais pessoas podem ter controle sobre suas informa\u00e7\u00f5es? Confira em nosso blog.","breadcrumb":{"@id":"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/#primaryimage","url":"https:\/\/www.metagal.com.br\/blog\/wp-content\/uploads\/2019\/01\/BPS_SIT_METAGAL_30-01-18.png","contentUrl":"https:\/\/www.metagal.com.br\/blog\/wp-content\/uploads\/2019\/01\/BPS_SIT_METAGAL_30-01-18.png","width":1920,"height":655,"caption":"Com quem os carros aut\u00f4nomos podem se comunicar? Quais pessoas podem ter controle sobre suas informa\u00e7\u00f5es? Confira em nosso blog."},{"@type":"BreadcrumbList","@id":"https:\/\/www.metagal.com.br\/blog\/dados-em-carros-autonomos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.metagal.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Novos hackers: a seguran\u00e7a dos dados em carros aut\u00f4nomos"}]},{"@type":"WebSite","@id":"https:\/\/www.metagal.com.br\/blog\/#website","url":"https:\/\/www.metagal.com.br\/blog\/","name":"Blog Metagal","description":"Metagal | L\u00edder no desenvolvimento e produ\u00e7\u00e3o de espelhos retrovisores","publisher":{"@id":"https:\/\/www.metagal.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.metagal.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.metagal.com.br\/blog\/#organization","name":"Metagal - L\u00edder em Desenvolvimento e Produ\u00e7\u00e3o de Espelhos Retrovisores","url":"https:\/\/www.metagal.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.metagal.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.metagal.com.br\/blog\/wp-content\/uploads\/2018\/11\/Favicon.png","contentUrl":"https:\/\/www.metagal.com.br\/blog\/wp-content\/uploads\/2018\/11\/Favicon.png","width":100,"height":100,"caption":"Metagal - L\u00edder em Desenvolvimento e Produ\u00e7\u00e3o de Espelhos Retrovisores"},"image":{"@id":"https:\/\/www.metagal.com.br\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.metagal.com.br\/blog\/#\/schema\/person\/86708538b26ec57abb56975e5bc3f3bf","name":"Metagal","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.metagal.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5b99f1b1706488192643fded2a661508?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5b99f1b1706488192643fded2a661508?s=96&d=mm&r=g","caption":"Metagal"},"url":"https:\/\/www.metagal.com.br\/blog\/autor\/layerup\/"}]}},"_links":{"self":[{"href":"https:\/\/www.metagal.com.br\/blog\/wp-json\/wp\/v2\/posts\/4220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.metagal.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.metagal.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.metagal.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.metagal.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4220"}],"version-history":[{"count":1,"href":"https:\/\/www.metagal.com.br\/blog\/wp-json\/wp\/v2\/posts\/4220\/revisions"}],"predecessor-version":[{"id":4221,"href":"https:\/\/www.metagal.com.br\/blog\/wp-json\/wp\/v2\/posts\/4220\/revisions\/4221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.metagal.com.br\/blog\/wp-json\/wp\/v2\/media\/4222"}],"wp:attachment":[{"href":"https:\/\/www.metagal.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.metagal.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.metagal.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}