Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Informazioni su missioni militari USA trovate su terminali usati in vendita su eBay

Redazione RHC : 28 Dicembre 2022 11:27

Un gruppo di ricercatori del gruppo hacker Chaos Computer Club ha acquistato sei dispositivi biometrici su eBay, la maggior parte dei quali lo ha pagato meno di 200 dollari. 

Dopo aver acquistato i dispositivi, i ricercatori hanno voluto vedere se contenevano informazioni di dati personali o sensibili.

Secondo il rapporto del Chaos Computer Club, i risultati li hanno scioccati. 


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Sulla scheda di memoria di uno dei dispositivi sono stati trovati nomi, nazionalità, fotografie, impronte digitali e scansioni dell’iride di 2.632 persone. 

    I metadati hanno mostrato che il dispositivo è stato utilizzato nell’estate del 2012 in Afghanistan. 

    Un altro dispositivo utilizzato in Giordania nel 2013 conteneva impronte digitali e scansioni dell’iride di un piccolo gruppo di miliatari statunitensi.

    Tali dispositivi sono stati utilizzati per identificare gli insorti, controllare cittadini locali e cittadini di altri paesi che avevano accesso alle basi militari statunitensi.

    In un’intervista al New York Times, i ricercatori hanno affermato che l’esercito americano non ha nemmeno tentato di proteggere questi dati.

    Uno dei dispositivi è stato acquistato a un’asta militare e il venditore ha affermato di non sapere quali dati contenesse. 

    Le informazioni segrete erano memorizzate su una scheda di memoria, quindi l’esercito americano poteva liberarsene in sicurezza, ma per qualche motivo non lo ha fatto.

    Data la delicatezza delle informazioni, il gruppo prevede di eliminare tutti i dati personali trovati sui dispositivi. 

    Inoltre, i ricercatori hanno raccomandato a chiunque abbia trovato dati su schede di memoria di denunciare la cosa al governo degli Stati Uniti immediatamente.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Anche Palo Alto Networks Compromessa tramite Salesforce e Drift
    Di Antonio Piazzolla - 03/09/2025

    All’inizio di settembre 2025,Palo Alto Networks ha confermato di essere stata vittima di una violazione dei dati. La compromissione non ha interessato i suoi prodotti o servizi core, bensì alcune i...

    Terrore nel volo di Ursula von der Leyen? Facciamo chiarezza!
    Di Giovanni Pollola - 02/09/2025

    Il 31 agosto 2025 il volo AAB53G, operato con un Dassault Falcon 900LX immatricolato OO-GPE e con a bordo la presidente della Commissione Europea Ursula von der Leyen, è decollato da Varsavia ed è a...

    Zscaler Violazione Dati: Lezione Apprese sull’Evoluzione delle Minacce SaaS
    Di Ada Spinelli - 02/09/2025

    La recente conferma da parte di Zscaler riguardo a una violazione dati derivante da un attacco alla supply chain fornisce un caso studio sull’evoluzione delle minacce contro ecosistemi SaaS compless...

    Proofpoint: Allarme CISO italiani, l’84% teme un cyberattacco entro un anno, tra AI e burnout
    Di Redazione RHC - 02/09/2025

    Proofpoint pubblica il report “Voice of the CISO 2025”: cresce il rischio legato all’AI e rimane il problema umano, mentre i CISO sono a rischio burnout. L’84% dei CISO italiani prevede un att...

    QNAP rilascia patch di sicurezza per vulnerabilità critiche nei sistemi VioStor NVR
    Di Redazione RHC - 01/09/2025

    La società QNAP Systems ha provveduto al rilascio di aggiornamenti di sicurezza al fine di eliminare varie vulnerabilità presenti nel firmware QVR dei sistemi VioStor Network Video Recorder (NVR). I...