RadioCSIRT - Italian Edition Podcast Por Marc Frédéric GOMEZ arte de portada

RadioCSIRT - Italian Edition

RadioCSIRT - Italian Edition

De: Marc Frédéric GOMEZ
Escúchala gratis

🎙 Marc Frédéric Gomez, esperto di cybersicurezza, ti offre ogni giorno approfondimenti sulle ultime minacce, attacchi e strategie di difesa che devi conoscere.

🔎 In agenda: ✔️ Analisi di cyberattacchi e vulnerabilità critiche. ✔️ Intelligence strategica per CSIRT, CERT e professionisti della cybersicurezza. ✔️ Fonti e riferimenti per approfondire ogni argomento.

💡 Perché ascoltare RadioCSIRT? 🚀 Resta aggiornato in pochi minuti al giorno. 🛡️ Anticipa le minacce con informazioni tecniche e affidabili. 📢 Una fonte di intelligence essenziale per i professionisti IT e della sicurezza.

🔗 Ascolta, condividi e metti in sicurezza il tuo ambiente! 📲 Iscriviti e lascia una valutazione ⭐ sulla tua piattaforma preferita!

Marc Frédéric GOMEZ
Episodios
  • RadioCSIRT -Edizione Italiana (Ep. 63)
    Dec 27 2025

    Benvenuti al vostro podcast quotidiano di cybersicurezza.

    Apriamo questa edizione con diversi avvisi di sicurezza pubblicati dal CERT-FR relativi a vulnerabilità critiche che interessano componenti chiave dell’ecosistema Linux e degli ambienti aziendali. I bollettini riguardano in particolare Ubuntu, Red Hat e prodotti IBM, esposti a falle che possono consentire l’escalation dei privilegi, l’esecuzione di codice arbitrario o la compromissione della riservatezza. Queste vulnerabilità colpiscono componenti ampiamente distribuiti nelle infrastrutture server e cloud, evidenziando l’importanza di una gestione rigorosa delle patch.

    Analizziamo poi una vulnerabilità che interessa il webmail Roundcube, identificata come CVE-2025-68461. Questa falla consente a un attaccante remoto di sfruttare i meccanismi di gestione degli input per compromettere la sicurezza delle sessioni o eseguire codice malevolo nel contesto dell’utente bersaglio. Considerata l’ampia diffusione di Roundcube, il rischio per le organizzazioni esposte su Internet è significativo.

    Infine, torniamo su una vulnerabilità corretta da Microsoft, identificata come CVE-2025-13699. Questa falla interessa un componente del sistema Windows e può essere sfruttata per aggirare i meccanismi di sicurezza o ottenere privilegi elevati. Microsoft ha rilasciato le correzioni e raccomanda un’applicazione tempestiva.

    Fonti

    • CERT-FR – Vulnerabilità Ubuntu: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1139/
    • CERT-FR – Vulnerabilità Red Hat: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1141/
    • CERT-FR – Vulnerabilità prodotti IBM: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1137/
    • Vulnerabilità Roundcube – CVE-2025-68461: https://cyberveille.esante.gouv.fr/alertes/roundcube-cve-2025-68461-2025-12-26
    • Microsoft – CVE-2025-13699: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13699

    Non si riflette, si patcha!

    I vostri commenti sono benvenuti.
    Email: radiocsirt@gmail.com
    Sito web: https://www.radiocsirt.com
    Newsletter settimanale: https://radiocsirtitalianedition.substack.com/

    Más Menos
    14 m
  • RadioCSIRT – Edizione Italiana – Le notizie di cybersicurezza di venerdì 26 dicembre 2025 (Episodio 62)
    Dec 26 2025

    Benvenuti al vostro podcast quotidiano di cybersicurezza.

    Apriamo questa edizione con un caso che intreccia cybercriminalità e attività di intelligence nell’Europa orientale. In Georgia, l’ex capo del controspionaggio è stato arrestato nell’ambito di un’indagine su centri di truffa operanti su larga scala. Le autorità sospettano che abbia facilitato o protetto operazioni fraudolente strutturate con vittime internazionali, evidenziando ancora una volta la convergenza tra criminalità organizzata, corruzione e cyberfrodi.

    Analizziamo poi una campagna di phishing rivolta agli utenti di criptovalute tramite email fraudolente che impersonano Grubhub. I messaggi promettono un rendimento dieci volte superiore sulle criptovalute inviate. I fondi vengono immediatamente trasferiti verso wallet controllati dagli attaccanti, senza possibilità di recupero, dimostrando l’efficacia persistente dell’ingegneria sociale applicata agli asset digitali.

    Infine, esaminiamo un’operazione attribuita a Evasive Panda, gruppo collegato alla Cina, che ha condotto attività di spionaggio sfruttando un’infrastruttura DNS compromessa. Gli attaccanti hanno utilizzato tecniche avanzate di risoluzione DNS e reindirizzamento del traffico per distribuire payload malevoli furtivi, aggirando diversi meccanismi di rilevamento. La campagna mostra l’evoluzione continua delle TTP degli APT nel cyber-spionaggio statale.

    Fonti

    • Arresto in Georgia – centri di truffa: https://therecord.media/republic-of-georgia-former-spy-chief-arrested-scam-centers
    • Phishing crypto – false email Grubhub: https://www.bleepingcomputer.com/news/security/fake-grubhub-emails-promise-tenfold-return-on-sent-cryptocurrency/
    • APT Evasive Panda – infrastruttura DNS malevola: https://thehackernews.com/2025/12/china-linked-evasive-panda-ran-dns.html

    Non si riflette, si patcha!

    I vostri commenti sono benvenuti.
    Email: radiocsirt@gmail.com
    Sito web: https://www.radiocsirt.com
    Newsletter settimanale: https://radiocsirtitalianedition.substack.com/

    Más Menos
    5 m
  • RadioCSIRT -Edizione Italiana (Ep. 61)
    Dec 25 2025

    Benvenuti al vostro podcast quotidiano di cybersicurezza.

    Apriamo questa edizione con una sequenza geopolitica che segna una nuova fase delle tensioni transatlantiche sulla regolamentazione digitale. Gli Stati Uniti hanno imposto restrizioni sui visti a diverse personalità europee coinvolte nella regolazione delle piattaforme tecnologiche, tra cui Thierry Breton, ex commissario europeo. Washington giustifica la decisione accusando l’Europa di censura extraterritoriale, in particolare nell’applicazione del Digital Services Act. L’Unione Europea ha condannato la misura e richiesto chiarimenti formali, richiamando la propria sovranità normativa.

    Analizziamo poi CVE-2018-25154, una vulnerabilità critica di buffer overflow in GNU Barcode versione 0.99. Il difetto nel meccanismo di codifica Code 93 consente l’esecuzione di codice arbitrario tramite file di input appositamente costruiti. Il punteggio CVSS 3.1 è critico a 9.8.

    Esaminiamo inoltre CVE-2023-36525, una Blind SQL Injection non autenticata che colpisce il plugin WordPress WPJobBoard fino alla versione 5.9.0, sfruttabile da remoto senza privilegi.

    Nel segmento cybercrime, l’FBI ha sequestrato l’infrastruttura web3adspanels.org, utilizzata come backend per centralizzare credenziali bancarie rubate in campagne di phishing finalizzate ad attacchi di account takeover.

    Ci soffermiamo poi su Urban VPN Proxy, un’estensione VPN gratuita che nelle versioni recenti implementa la raccolta ed esfiltrazione delle conversazioni con piattaforme di intelligenza artificiale, attiva di default.

    Infine, affrontiamo lo sfruttamento attivo di CVE-2020-12812 sui firewall FortiGate, una vulnerabilità storica ancora utilizzata per il bypass della 2FA tramite LDAP.

    Fonti :

    • Regolamentazione tech e tensioni USA–UE: https://www.01net.com/actualites/pourquoi-les-etats-unis-sattaquent-a-thierry-breton-et-aux-autres-regulateurs-de-la-tech.html
    • CVE-2018-25154 – GNU Barcode buffer overflow: https://cvefeed.io/vuln/detail/CVE-2018-25154
    • CVE-2023-36525 – WPJobBoard Blind SQL Injection: https://cvefeed.io/vuln/detail/CVE-2023-36525
    • Sequestro dell'FBI – web3adspanels.org: https://securityaffairs.com/186094/cyber-crime/fbi-seized-web3adspanels-org-hosting-stolen-logins.html
    • Raccolta dati di Urban VPN Proxy: https://boingboing.net/2025/12/19/this-free-vpn-is-a-massive-security-risk.html
    • Sfruttamento del bypass 2FA di FortiGate: https://cyberpress.org/hackers-abuse-3-year-old-fortigate-flaw/

    Non si riflette, si patcha!

    I vostri commenti sono benvenuti.
    Email: radiocsirt@gmail.com
    Sito web: https://www.radiocsirt.com
    Newsletter settimanale: https://radiocsirtitalianedition.substack.com/

    Más Menos
    11 m
Todavía no hay opiniones