RadioCSIRT : Edition Française Podcast Por Marc Frédéric GOMEZ arte de portada

RadioCSIRT : Edition Française

RadioCSIRT : Edition Française

De: Marc Frédéric GOMEZ
Escúchala gratis

Obtén 3 meses por US$0.99 al mes + $20 crédito Audible

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître.

🔎 Au programme :
✔️ Décryptage des cyberattaques et vulnérabilités critiques
✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité
✔️ Sources et références pour approfondir chaque sujet

💡 Pourquoi écouter RadioCSIRT ?
🚀 Restez à jour en quelques minutes par jour
🛡️ Anticipez les menaces avec des infos fiables et techniques
📢 Une veille indispensable pour les pros de l’IT et de la sécurité

🔗 Écoutez, partagez et sécurisez votre environnement !
📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !

Marc Frederic GOMEZ
Política y Gobierno
Episodios
  • RadioCSIRT – Votre actu cybersécurité du Samedi 29 novembre 2025 (Ép.501)
    Nov 29 2025

    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.

    CVSS v4.0 : comprendre le nouveau scoring des vulnérabilités
    Malwarebytes publie une analyse détaillée du fonctionnement de CVSS v4.0. Le rapport décrit les nouveaux vecteurs, la granularité accrue des métriques, l’apparition des catégories de sévérité exploitability et environmental, ainsi que les limites du modèle dans les environnements cloud ou distribués.

    Tomiris : de nouveaux outils identifiés
    Kaspersky révèle l’évolution de l’outillage du groupe Tomiris, affilié à des opérations de cyberespionnage en Asie centrale. Nouveaux modules de post-exploitation, mécanismes améliorés de persistance et capacités renforcées pour contourner les défenses basées sur les EDR.

    CISA : une nouvelle CVE ajoutée au KEV
    La CISA ajoute une nouvelle vulnérabilité à son catalogue Known Exploited Vulnerabilities. L’agence avertit d’une exploitation active dans des environnements gouvernementaux et recommande une priorisation immédiate du correctif, rappelant les exigences fédérales de remédiation accélérée.

    Scripts Python Legacy : un risque croissant
    The Hacker News alerte sur des scripts Python legacy intégrés dans des pipelines automatisés. Leur absence de signature, combinée à des appels non sécurisés à des dépôts externes, expose les chaînes CI/CD à des attaques de type supply-chain ou exécution non autorisée de code.

    On ne réfléchit pas, on patch !

    Sources :

    • CVSS v4.0 – Malwarebytes - https://www.malwarebytes.com/blog/news/2025/11/how-cvss-v4-0-works-characterizing-and-scoring-vulnerabilities
    • Tomiris – Kaspersky SecureList - https://securelist.com/tomiris-new-tools/118143/
    • CISA – KEV Catalog - https://www.cisa.gov/news-events/alerts/2025/11/28/cisa-adds-one-known-exploited-vulnerability-catalog
    • Legacy Python – The Hacker News - https://thehackernews.com/2025/11/legacy-python-bootstrap-scripts-create.html

    Vos retours sont les bienvenus.
    Répondeur : 07 68 72 20 09
    Email : radiocsirt@gmail.com
    Site web : www.radiocsirt.org
    Newsletter Hebdo : https://radiocsirt.substack.com

    Más Menos
    9 m
  • RadioCSIRT – Votre actu cybersécurité du Vendredi 28 novembre 2025 (Ép.500)
    Nov 28 2025

    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.

    CISA : Espionnage des messageries chiffrées
    La CISA alerte sur l’utilisation active de logiciels espions commerciaux visant Signal, WhatsApp et Telegram. Les attaquants exploitent des QR codes malveillants, des exploits zero-click et des applications contrefaites pour compromettre des cibles sensibles aux États-Unis, en Europe et au Moyen-Orient.

    ORCA : Sécurisation des toolchains C/C++
    La Linux Foundation lance l’alliance ORCA avec Google, Microsoft, Arm, RTX et DARPA. L’objectif est de renforcer l’isolation mémoire et d’améliorer la résilience logicielle dans les chaînes de compilation C, C++ et Rust utilisées dans les environnements critiques.

    Dell ControlVault2 & GL.iNet : vulnérabilités critiques
    Cisco Talos publie des vulnérabilités dans le firmware ControlVault2 de Dell et les routeurs OpenWRT de GL.iNet. Exploits par heap overflow, race condition et élévation de privilèges. Plusieurs modèles restent exposés.

    Pologne : arrestation d’un acteur affilié au renseignement russe
    Un ressortissant russe est arrêté par les autorités polonaises. Il est suspecté d’intrusions ciblant les infrastructures défense et d’activités de soutien à des campagnes pro-Kremlin en Europe de l’Est.

    Rey, opérateur de SLSH, identifié
    KrebsOnSecurity révèle l’identité de “Rey”, administrateur du groupe Scattered LAPSUS$ Hunters. Âgé de 15 ans, localisé à Amman, il est à l’origine du ransomware ShinySp1d3r et lié à BreachForums. Malgré des déclarations de coopération, il reste actif sur Telegram.

    Tor passe à l’encryption Counter-Galois
    Le projet Tor abandonne AES au profit d’un nouvel algorithme de chiffrement, Counter-Galois (cgMul), conçu pour renforcer la résistance aux attaques par exécution spéculative sur les nœuds relais.

    On ne réfléchit pas, on patch !

    Sources :
    CISA – Messageries & spyware
    https://blog.marcfredericgomez.fr/logiciels-espions-ciblant-les-applications-de-messagerie-mobile-securisee/
    ORCA – Linux Foundation https://www.linuxfoundation.org/press/linux-foundation-launches-the-open-robust-compartmentalization-alliance-orca-to-advance-software-security
    Cisco Talos – Dell / GL.iNet
    https://blog.talosintelligence.com/dell-controlvault-lasso-gl-inet-vulnerabilities/
    Pologne – The Record
    https://therecord.media/poland-detains-russian-citizen-accused-of-hacks
    KrebsOnSecurity – Rey / SLSH
    https://krebsonsecurity.com/2025/11/meet-rey-the-admin-of-scattered-lapsus-hunters/
    Tor – BleepingComputer https://www.bleepingcomputer.com/news/security/tor-switches-to-new-counter-galois-onion-relay-encryption-algorithm/

    Vos retours sont les bienvenus.
    Répondeur : 07 68 72 20 09
    Email : radiocsirt@gmail.com
    Site web : www.radiocsirt.org
    Newsletter Hebdo : https://radiocsirt.substack.com

    Más Menos
    21 m
  • RadioCSIRT – Votre actu cybersécurité du Jeudi 27 novembre 2025 (Ép.499)
    Nov 27 2025

    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.

    OpenAI
    Un fournisseur compromis mais pas vos prompts et mot de passe !

    CERT-FR : Avis 2025-AVI-1042
    Le CERT-FR publie un nouvel avis concernant plusieurs vulnérabilités critiques touchant Gitlab.

    RomCom via SocGholish
    Arctic Wolf met en évidence une campagne où le groupe RomCom utilise pour la première fois l’infrastructure SocGholish afin de déployer son loader Mythic ciblé. L’attaque a été observée contre une entreprise américaine en lien indirect avec l’Ukraine, illustrant l’évolution des chaînes d’infection associées au GRU, notamment l’unité 29155.

    ShadowV2 : Botnet IoT opportuniste
    Fortinet analyse ShadowV2, un botnet dérivé de Mirai ayant exploité au moins huit vulnérabilités sur des équipements IoT de plusieurs constructeurs. Le botnet n’a été actif que durant la panne AWS d’octobre, indiquant une potentielle phase de test. L’activité touche des routeurs, NAS et DVR dans plusieurs secteurs, avec un impact mondial.

    On ne réfléchit pas, on patch!

    Sources :
    CERT-FR – 2025-AVI-1042
    https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1042/

    Arctic Wolf – RomCom / SocGholish https://arcticwolf.com/resources/blog/romcom-utilizing-socgholish-to-deliver-mythic-agent-to-usa-companies-supporting-ukraine/

    ShadowV2 – BleepingComputer https://www.bleepingcomputer.com/news/security/new-shadowv2-botnet-malware-used-aws-outage-as-a-test-opportunity/

    Vos retours sont les bienvenus.
    Répondeur : 07 68 72 20 09
    Email : radiocsirt@gmail.com
    Site web : www.radiocsirt.org
    Newsletter Hebdo : https://radiocsirt.substack.com

    Más Menos
    8 m
Todavía no hay opiniones