RadioCSIRT - Italian Edition

Marc Frédéric GOMEZ

🎙 Marc Frédéric Gomez, esperto di cybersicurezza, ti offre ogni giorno approfondimenti sulle ultime minacce, attacchi e strategie di difesa che devi conoscere. 🔎 In agenda: ✔️ Analisi di cyberattacchi e vulnerabilità critiche. ✔️ Intelligence strategica per CSIRT, CERT e professionisti della cybersicurezza. ✔️ Fonti e riferimenti per approfondire ogni argomento. 💡 Perché ascoltare RadioCSIRT? 🚀 Resta aggiornato in pochi minuti al giorno. 🛡️ Anticipa le minacce con informazioni tecniche e affidabili. 📢 Una fonte di intelligence essenziale per i professionisti IT e della sicurezza. 🔗 Ascolta, condividi e metti in sicurezza il tuo ambiente! 📲 Iscriviti e lascia una valutazione ⭐ sulla tua piattaforma preferita!

  1. Ep. 69 - RadioCSIRT Edizione Italiana – Le vostre notizie sulla cybersicurezza: 31 gen – 6 feb 2026

    FEB 8

    Ep. 69 - RadioCSIRT Edizione Italiana – Le vostre notizie sulla cybersicurezza: 31 gen – 6 feb 2026

    Apriamo questo riepilogo settimanale con un’allerta critica riguardante lo sfruttamento attivo di una vulnerabilità Zero-Day di Microsoft Office, CVE-2026-21509. Secondo il CERT-UA, il gruppo legato alla Russia APT28 ha integrato questa falla in campagne di phishing dirette alle amministrazioni ucraine e a diverse nazioni dell’UE, utilizzando una complessa catena di infezione che coinvolge WebDAV e il framework di post-sfruttamento Covenant. In un colpo simultaneo alle catene di approvvigionamento software, il meccanismo ufficiale di aggiornamento di Notepad++ è stato dirottato dall’attore statale Violet Typhoon per distribuire malware. Mentre aumentano le minacce contro gli strumenti di produttività, Mozilla punta sulla privacy annunciando che Firefox 148 permetterà agli utenti di disattivare centralmente tutte le funzioni di intelligenza artificiale generativa. Il panorama delle infrastrutture ha subito forti pressioni questa settimana: la CISA ha emesso una direttiva operativa vincolante che impone alle agenzie federali di ritirare tutte le apparecchiature End-of-Life (EoL) entro 12 mesi, citando il loro ruolo di punti di ingresso persistenti per gli attacchi Edge. Nel frattempo, la botnet AISURU ha infranto i record globali lanciando un attacco DDoS iper-volumetrico con un picco di 31,4 Tbps, alimentato da 2 milioni di dispositivi Android compromessi. Sul fronte normativo, la Commissione Europea ha avvertito TikTok di potenziali multe fino al 6% del suo fatturato globale per violazione del Digital Services Act (DSA) a causa di funzioni "addictive by design", mentre le autorità statunitensi hanno sequestrato con successo importanti domini di pirateria gestiti dalla Bulgaria. Per quanto riguarda la cyber-estorsione, il gruppo Scattered Lapsus ShinyHunters continua a sfidare i modelli tradizionali di ransomware combinando il furto di dati con molestie fisiche e ingegneria sociale. In Germania, le autorità hanno avvertito di sottrazioni di account Signal che colpiscono figure di alto profilo tramite accoppiamenti fraudolenti di codici QR. Per contrastare l’evoluzione delle minacce, Microsoft ha svelato un nuovo scanner progettato per rilevare backdoor all’interno dei Large Language Models (LLM), e il NCSC del Regno Unito ha fornito un’analisi strategica sul Cloud Security Posture Management (CSPM), sottolineando che, sebbene vitali, questi strumenti sono solo un pezzo del più ampio puzzle della sicurezza cloud. Fonti Sabato 31 gennaio 2026 Clubic – https://www.clubic.com/actualite-598390-data-centers-ce-que-revele-la-premiere-reunion-a-bercy-sur-les-projets-en-cours-et-a-venir-en-france.htmlThe Record – https://therecord.media/bulgaria-piracy-sites-streaming-gaming-seized-usUnit 42 – https://unit42.paloaltonetworks.com/russian-cyberthreat-2026-winter-olympics/CERT Santé – https://cyberveille.esante.gouv.fr/alertes/grafana-cve-2026-21720-2026-01-29SANS ISC – https://isc.sans.edu/diary/rss/32668Domenica 1 febbraio 2026 Google TAG – https://blog.google/threat-analysis-group/tag-bulletin-q4-2025/CERT-FR – https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0102/BleepingComputer – https://www.bleepingcomputer.com/news/security/mandiant-details-how-shinyhunters-abuse-sso-to-steal-cloud-data/The Hacker News – https://thehackernews.com/2026/01/iran-linked-redkitten-cyber-campaign.htmlLunedì 2 febbraio 2026 The Register – https://www.theregister.com/2026/02/02/russialinked_apt28_microsoft_office_bug/The Hacker News – https://thehackernews.com/2026/02/notepad-official-update-mechanism.htmlBleepingComputer – https://www.bleepingcomputer.com/news/software/mozilla-will-let-you-turn-off-all-firefox-ai-features/SANS ISC – https://isc.sans.edu/diary/rss/32674Martedì 3 febbraio 2026 Zscaler ThreatLabz – https://www.zscaler.com/blogs/security-research/technical-analysis-anatsa-campaigns-android-banking-malware-active-googleEFF – https://www.encryptitalready.org/Centre canadien pour la cybersécurité – https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-kubernetes-av26-078Mercoledì 4 febbraio 2026 CERT-FR – https://www.cert.ssi.gouv.fr/cti/CERTFR-2026-CTI-001/NCSC – https://www.ncsc.gov.uk/blog-post/cspm-silver-bullet-or-another-piece-in-the-cloud-puzzleThe Hacker News – https://thehackernews.com/2026/02/microsoft-develops-scanner-to-detect.htmlCISA – https://www.cisa.gov/news-events/alerts/2026/02/03/cisa-adds-four-known-exploited-vulnerabilities-catalogGiovedì 5 febbraio 2026 The Record – https://therecord.media/cisa-gives-federal-agencies-one-year-end-of-life-devicesThe Hacker News – https://thehackernews.com/2026/02/aisurukimwolf-botnet-launches-record.htmlThe Register – https://www.theregister.com/2026/02/05/asia_government_spies_hacked_37_critical_networks/BleepingComputer – https://www.bleepingcomputer.com/news/security/hackers-compromise-nginx-servers-to-redirect-user-traffic/Venerdì 6 febbraio 2026 KrebsOnSecurity – https://krebsonsecurity.com/2026/02/please-dont-feed-the-scattered-lapsus-shiny-hunters/BleepingComputer – https://www.bleepingcomputer.com/news/security/european-commission-says-tiktok-facing-fine-over-addictive-design/BleepingComputer – https://www.bleepingcomputer.com/news/security/germany-warns-of-signal-account-hijacking-targeting-senior-figures/CISA – https://www.cisa.gov/news-events/alerts/2026/02/05/cisa-adds-two-known-exploited-vulnerabilities-catalogNon si riflette, si patcha! I vostri commenti sono benvenuti.Email: radiocsirt@gmail.comSito web: https://www.radiocsirt.comNewsletter settimanale: https://radiocsirtitalianedition.substack.com/

    9 min
  2. RadioCSIRT – Edizione Italiana – (Ep. 68)

    JAN 18

    RadioCSIRT – Edizione Italiana – (Ep. 68)

    Apriamo questo riepilogo settimanale con un massiccio Patch Tuesday di Microsoft, che ha corretto 114 vulnerabilità, inclusi tre zero-day; in particolare, la CVE-2026-20805 è attivamente sfruttata in the wild. Sul fronte infrastrutturale, Cisco ha corretto un grave zero-day in AsyncOS sfruttato da attori APT cinesi, mentre AWS ha risolto la falla "CodeBreach" nelle pipeline CI della sua console. Per quanto riguarda privacy e regolamentazione, la CNIL francese ha imposto una multa complessiva di 48 milioni di dollari a Free e Free Mobile per carenze di sicurezza che hanno colpito 24 milioni di abbonati. Inoltre, il gigante energetico spagnolo Endesa ha rivelato una violazione dei dati che ha coinvolto 22 milioni di clienti, mentre un massiccio incidente di scraping ha esposto 17,5 milioni di utenti Instagram. Nel panorama delle minacce, Check Point Research ha analizzato "Sicarii", una nuova operazione ransomware che agisce probabilmente come false flag con messaggi ideologici confusi. Le campagne di "Quishing" (phishing via QR code) sono in aumento in Francia, e il famigerato forum di hacking BreachForums ha subito a sua volta una fuga del proprio database utenti. Infine, si rafforza la cooperazione internazionale: il Regno Unito ha svelato il suo Government Cyber Action Plan e la Germania collabora con Israele per costruire un sistema di difesa "Cyber Dome". Fonti:  Rapporti, Studi e Strategie Kaspersky Security Bulletin 2025 : https://www.kasbersky.com/about/press-releases/2025_kaspersky-financial-sector-faced-ai-blockchain-and-organized-crime-threats-in-2025  SecurityScorecard (via KnowBe4) : https://www.knowbe4.com/hubfs/Financial-Sector-Threats-The-Shifting-Landscape.pdfENISA Threat Landscape 2025 : https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025FS-ISAC : https://www.fsisac.com/knowledge/annual-navigating-cyber-2025-reportRESCO Courtage : https://www.resco-courtage.com/dora-reglementation-guide-complet-2025NCSC UK : https://www.ncsc.gov.uk/blog-post/government-cyber-action-plan-strengthening-resilience-across-uk Vulnerabilità, Patch Tuesday e Avvisi di Sicurezza Microsoft Security Update Guide : https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0628CISA (CVE-2025-8110) : https://www.cisa.gov/news-events/alerts/2026/01/12/cisa-adds-one-known-exploited-vulnerability-catalogCISA (CVE-2026-20805) : https://www.cisa.gov/news-events/alerts/2026/01/13/cisa-adds-one-known-exploited-vulnerability-catalogCERT-FR (MISP) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0030/CERT-FR (VMware) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0029/CERT-FR (MariaDB) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0028/CERT-FR (NetApp) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0027/CERT-FR (Google Pixel) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0026/Krebs on Security : https://krebsonsecurity.com/2026/01/patch-tuesday-january-2026-edition/Cisco Talos Intelligence : https://blog.talosintelligence.com/microsoft-patch-tuesday-january-2026/CERT Santé : https://cyberveille.esante.gouv.fr/alertes/palo-alto-cve-2026-0227-2026-01-15BleepingComputer (Cisco AsyncOS) : https://www.bleepingcomputer.com/news/security/cisco-finally-fixes-asyncos-zero-day-exploited-since-november/CyberPress (AWS Console) : https://cyberpress.org/aws-console-supply-chain-attack-github-hijackingcyber/ Fughe di Dati, Incidenti e Attacchi BleepingComputer (BreachForums) : https://www.bleepingcomputer.com/news/security/breachforums-hacking-forum-database-leaked-exposing-324-000-accounts/CyberPress (Instagram) : https://cyberpress.org/instagram-data-leak/Cybersecurity Dive (SitusAMC) : https://www.cybersecuritydive.com/news/hackers-steal-sensitive-data-major-banking-industry-vendor-situsamc/BleepingComputer (Endesa) : https://www.bleepingcomputer.com/news/security/spanish-energy-giant-endesa-discloses-data-breach-affecting-customers/BleepingComputer (Pax8) : https://www.bleepingcomputer.com/news/security/cloud-marketplace-pax8-accidentally-exposes-data-on-1-800-msp-partners/The Record (Polizia di Anchorage) : https://therecord.media/anchorage-police-takes-servers-offline-after-third-party-attack Threat Intelligence (APT, Ransomware, Phishing) Planet.fr (Truffa Quishing) : https://www.planet.fr/societe-arnaque-a-la-fausse-carte-bancaire-par-courrier-le-mecanisme-du-quishing-qui-vise-vos-coordonnees.2992374.29336.htmlCheck Point Research (Sicarii) : https://research.checkpoint.com/2026/sicarii-ransomware-truth-vs-myth/Cisco Talos Intelligence (UAT-8837) : https://blog.talosintelligence.com/uat-8837/Malwarebytes (Phishing LinkedIn) : https://www.malwarebytes.com/blog/news/2026/01/phishing-scammers-are-posting-fake-account-restricted-comments-on-linkedin Normative, Sanzioni e Cooperazione Internazionale The Record (Multa CNIL/Free) : https://therecord.media/france-data-regulator-fineMalwarebytes (Multa Datamasters) : https://www.malwarebytes.com/blog/news/2026/01/data-broker-fined-after-selling-alzheimers-patient-info-and-millions-of-sensitive-profilesThe Record (Accordo Germania-Israele) : https://therecord.media/germany-cyber-dome-israel Istituzionale: Speciale AMSN / Monaco AMSN : https://amsn.gouv.mc/decouvrir-l-amsn/presentationCERT-MC : https://amsn.gouv.mc/cert-mcGoverno del Principe (Annuario) : https://www.gouv.mc/Gouvernement-et-Institutions/Le-Gouvernement/Ministere-d-Etat/Agence-Monegasque-de-Securite-NumeriqueLégimonaco : https://legimonaco.mc/tnc/ordonnance/2015/12-23-5.664/ANSSI / cyber.gouv.fr : https://cyber.gouv.fr/actualites/signature-dun-nouveau-programme-de-cooperation-entre-lagence-monegasque-de-securiteGoverno del Principe (Conferenza FIRST) : https://www.gouv.mc/Action-Gouvernementale/La-Securite/Actualites/L-Agence-Monegasque-de-Securite-Numerique-participe-a-la-36eme-conference-annuelle-du-Forum-of-Incident-Response-and-Security-TeamsNon si riflette, si patcha! I vostri commenti sono benvenuti.Email: radiocsirt@gmail.comSito web: https://www.radiocsirt.comNewsletter settimanale: https://radiocsirtitalianedition.substack.com/

    15 min
  3. RadioCSIRT – Edizione Italiana – (Ep. 66)

    JAN 10

    RadioCSIRT – Edizione Italiana – (Ep. 66)

    Apriamo questa edizione con il settore finanziario, alle prese con una doppia pressione strutturale: compromissioni di fornitori terzi e intensificazione delle minacce a matrice geopoliticaNel duemilaventicinque, i dati indicano che il novantasette per cento delle grandi banche statunitensi e il cento per cento dei principali gruppi finanziari europei hanno subito almeno una violazione passando da un fornitore terzo, evidenziando un rischio sistemico di supply chain legato alla concentrazione di pochi nodi critici nell’ecosistema digitale Sul piano operativo, il quadro include un aumento di ransomware e di campagne basate su compromissione di partner fidati, con dinamiche di intrusione che sfruttano accessi legittimi e tempi di latenza prolungati prima dell’attivazione dell’impatto Sul fronte geopolitico, l’attività hacktivista filorussa continua a colpire infrastrutture e servizi ad alta visibilità, con campagne DDoS orientate alla perturbazione simbolica, mentre attori APT statali mantengono un profilo più discreto, tra intelligence e operazioni finalizzate al finanziamento, con il settore finanziario come bersaglio ricorrenteIn parallelo, la regolamentazione DORA in Europa definisce un quadro per la resilienza operativa e la gestione dei fornitori critici, ma la conformità non equivale a immunità, e il tema resta la capacità concreta di controllare dipendenze, visibilità e catene di fornitura estese fino alle quarte parti Infine, le tendenze per il duemilaventisei convergono su tre assi: persistenza del rischio supply chain, incremento di sofisticazione attraverso l’intelligenza artificiale e ulteriore professionalizzazione della criminalità finanziaria, con specializzazione degli attori e mercati di accesso iniziale Fonti: Kaspersky – Security Bulletin 2025 Financial Sector: https://www.kaspersky.com/about/press-releases/2025_kaspersky-financial-sector-faced-ai-blockchain-and-organized-crime-threats-in-2025ENISA – Threat Landscape 2025 Finance Sector: https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025FS-ISAC – Navigating Cyber 2025: https://www.fsisac.com/knowledge/annual-navigating-cyber-2025-reportKnowBe4 – Financial Sector Threats The Shifting Landscape (PDF): https://www.knowbe4.com/hubfs/Financial-Sector-Threats-The-Shifting-Landscape.pdfCybersecurity Dive – SitusAMC Banking Vendor Breach: https://www.cybersecuritydive.com/news/hackers-steal-sensitive-data-major-banking-industry-vendor-situsamc/The Record – NoName057(16) Attack on La Poste: https://therecord.media/pro-russian-hackers-claim-attack-french-postal-service-la-posteAmerican Banker – Marquis Breach (Carter Pape): https://www.muckrack.com/carter-pape/articlesSecurity Affairs – France Links APT28 to Government Attacks: https://securityaffairs.com/171234/apt/france-links-russian-apt28-attacks.htmlRESCO Courtage – Guida Completa DORA 2025: https://www.resco-courtage.com/dora-reglementation-guide-complet-2025L’Usine Digitale – Attacchi Cyber 2025 e Lezioni Apprese: https://www.usine-digitale.fr/article/les-cyberattaques-qui-ont-marque-l-annee-2025-et-les-lecons-a-en-tirer.html Non si riflette, si patcha! I vostri commenti sono benvenuti.Email: radiocsirt@gmail.comSito web: https://www.radiocsirt.comNewsletter settimanale: https://radiocsirtitalianedition.substack.com/

    22 min
  4. RadioCSIRT Edizione Italiana – (Ep. 65)

    JAN 6

    RadioCSIRT Edizione Italiana – (Ep. 65)

    Apriamo questo episodio con una vulnerabilità critica in n8n riportata da Security Online. La CVE-2025-68668, con un punteggio CVSS di 9.9, consente a un utente autenticato di evadere dalla sandbox Python della piattaforma di automazione per eseguire comandi di sistema arbitrari, trasformando il Code Node in un vettore di compromissione totale del sistema host. CVEfeed.io segnala una falla di caricamento DLL non controllato in AsusSoftwareManagerAgent. La CVE-2025-12793, valutata 8.5 in CVSS 4.0, sfrutta un percorso di ricerca non affidabile che consente a un attaccante locale di eseguire codice arbitrario tramite la manipolazione dei Namespace DLL. Clubic torna sulla scomparsa del dominio principale di Anna's Archive. Il registro ha posto annas-archive.org sotto status serverHold due settimane dopo il caricamento di 300 terabyte di dati Spotify, suggerendo un'azione legale del Public Interest Registry a seguito della causa dell'OCLC per l'estrazione di 2,2 terabyte di dati WorldCat. Phoronix riporta una situazione critica per il progetto Debian: i tre membri delegati del Data Protection Team si sono dimessi simultaneamente, lasciando il progetto senza un team attivo per gestire gli obblighi GDPR. Il leader del progetto Andreas Tille ora gestisce questo ruolo in modo ad-hoc in attesa di nuovi volontari. Infine, il CERT-FR ha emesso l'avviso CERTFR-2026-AVI-0004 riguardante la CVE-2025-13699 che interessa più rami di MariaDB. Il fornitore non ha specificato la natura esatta del problema di sicurezza, ma raccomanda un aggiornamento alle versioni 10.11.15, 10.6.24, 11.4.9 o 11.8.4. Fonti:  Security Online – n8n CVE-2025-68668: https://securityonline.info/n8n-sandbox-escape-how-cve-2025-68668-turns-workflows-into-weapons/CVEfeed.io – CVE-2025-12793 ASUS: https://cvefeed.io/vuln/detail/CVE-2025-12793Clubic – Dominio Anna's Archive: https://www.clubic.com/actualite-593797-le-site-qui-avait-pirate-spotify-perd-son-nom-de-domaine.htmlPhoronix – Debian Data Protection Team: https://www.phoronix.com/news/No-Debian-Data-Protection-TeamCERT-FR – Vulnerabilità MariaDB: https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0004/Non si riflette, si patcha! I vostri commenti sono benvenuti.Email: radiocsirt@gmail.comSito web: https://www.radiocsirt.comNewsletter settimanale: https://radiocsirtitalianedition.substack.com/

    12 min
  5. RadioCSIRT Italian Edition –  (Ep. 64)

    12/28/2025

    RadioCSIRT Italian Edition – (Ep. 64)

    Benvenuti al vostro podcast quotidiano di cybersecurity. Apriamo questa edizione con un'analisi pubblicata da FIRST punto org il 29 dicembre 2025, che presenta il bilancio annuale delle previsioni di vulnerabilità per l'anno 2025. L'articolo, scritto da Éireann Leverett, conferma la validazione delle previsioni del progetto Vuln4Cast con 49.183 CVE pubblicate al 29 dicembre, collocandosi nell'intervallo di confidenza da 41.142 a 49.868 CVE stabilito nel febbraio 2025. Il MAPE dell'1 virgola 39 percento rispetto al limite superiore dimostra un'eccellente precisione dei modelli di previsione. Le previsioni trimestrali per Q4 2025 sono anch'esse validate con 12.359 CVE pubblicate, all'interno dell'intervallo di confidenza da 11.815 a 14.129 CVE. Questa precisione inferiore al 5% dimostra che le previsioni trimestrali sono sufficientemente affidabili per la pianificazione operativa dei team di patch management, SOC e CERT. L'articolo evidenzia l'espansione dell'ecosistema di previsione delle vulnerabilità con CVEForecast punto org sviluppato da Jerry Gamblin di Cisco utilizzando XGBoost, e la piattaforma Vulnerability-Lookup di CIRCL Lussemburgo che aggiunge il sightings tracking e statistiche complete. Gli sviluppi futuri si concentreranno sulla previsione delle distribuzioni per fornitore, dei vettori CVSS, dei CWE e della sfruttabilità delle vulnerabilità. I miglioramenti sono in corso in sei aree: analisi delle cause radice CWE, previsione di exploit, previsione di exploitation, previsione CNA, previsione dei vettori CVSS e previsione dei punteggi CVSS. FIRST annuncia la conferenza VulnOptiCon 2026 in Lussemburgo, ospitata da CIRCL, per permettere alla comunità di condividere metodologie e far progredire collettivamente la scienza dell'esposizione e la sicurezza predittiva. Fonte FIRST – Bilancio annuale delle previsioni di vulnerabilità 2025: https://www.first.org/blog/20251229-Vulnerability-Forecast-Review Non si riflette, si patcha! I vostri commenti sono benvenuti.Email: radiocsirt@gmail.comSito web: https://www.radiocsirt.comNewsletter settimanale: https://radiocsirtitalianedition.substack.com/

    10 min
  6. RadioCSIRT -Edizione Italiana  (Ep. 63)

    12/27/2025

    RadioCSIRT -Edizione Italiana (Ep. 63)

    Benvenuti al vostro podcast quotidiano di cybersicurezza. Apriamo questa edizione con diversi avvisi di sicurezza pubblicati dal CERT-FR relativi a vulnerabilità critiche che interessano componenti chiave dell’ecosistema Linux e degli ambienti aziendali. I bollettini riguardano in particolare Ubuntu, Red Hat e prodotti IBM, esposti a falle che possono consentire l’escalation dei privilegi, l’esecuzione di codice arbitrario o la compromissione della riservatezza. Queste vulnerabilità colpiscono componenti ampiamente distribuiti nelle infrastrutture server e cloud, evidenziando l’importanza di una gestione rigorosa delle patch. Analizziamo poi una vulnerabilità che interessa il webmail Roundcube, identificata come CVE-2025-68461. Questa falla consente a un attaccante remoto di sfruttare i meccanismi di gestione degli input per compromettere la sicurezza delle sessioni o eseguire codice malevolo nel contesto dell’utente bersaglio. Considerata l’ampia diffusione di Roundcube, il rischio per le organizzazioni esposte su Internet è significativo. Infine, torniamo su una vulnerabilità corretta da Microsoft, identificata come CVE-2025-13699. Questa falla interessa un componente del sistema Windows e può essere sfruttata per aggirare i meccanismi di sicurezza o ottenere privilegi elevati. Microsoft ha rilasciato le correzioni e raccomanda un’applicazione tempestiva. Fonti CERT-FR – Vulnerabilità Ubuntu: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1139/CERT-FR – Vulnerabilità Red Hat: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1141/CERT-FR – Vulnerabilità prodotti IBM: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1137/Vulnerabilità Roundcube – CVE-2025-68461: https://cyberveille.esante.gouv.fr/alertes/roundcube-cve-2025-68461-2025-12-26Microsoft – CVE-2025-13699: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13699Non si riflette, si patcha! I vostri commenti sono benvenuti.Email: radiocsirt@gmail.comSito web: https://www.radiocsirt.comNewsletter settimanale: https://radiocsirtitalianedition.substack.com/

    14 min
  7. RadioCSIRT – Edizione Italiana – Le notizie di cybersicurezza di venerdì 26 dicembre 2025 (Episodio 62)

    12/26/2025

    RadioCSIRT – Edizione Italiana – Le notizie di cybersicurezza di venerdì 26 dicembre 2025 (Episodio 62)

    Benvenuti al vostro podcast quotidiano di cybersicurezza. Apriamo questa edizione con un caso che intreccia cybercriminalità e attività di intelligence nell’Europa orientale. In Georgia, l’ex capo del controspionaggio è stato arrestato nell’ambito di un’indagine su centri di truffa operanti su larga scala. Le autorità sospettano che abbia facilitato o protetto operazioni fraudolente strutturate con vittime internazionali, evidenziando ancora una volta la convergenza tra criminalità organizzata, corruzione e cyberfrodi. Analizziamo poi una campagna di phishing rivolta agli utenti di criptovalute tramite email fraudolente che impersonano Grubhub. I messaggi promettono un rendimento dieci volte superiore sulle criptovalute inviate. I fondi vengono immediatamente trasferiti verso wallet controllati dagli attaccanti, senza possibilità di recupero, dimostrando l’efficacia persistente dell’ingegneria sociale applicata agli asset digitali. Infine, esaminiamo un’operazione attribuita a Evasive Panda, gruppo collegato alla Cina, che ha condotto attività di spionaggio sfruttando un’infrastruttura DNS compromessa. Gli attaccanti hanno utilizzato tecniche avanzate di risoluzione DNS e reindirizzamento del traffico per distribuire payload malevoli furtivi, aggirando diversi meccanismi di rilevamento. La campagna mostra l’evoluzione continua delle TTP degli APT nel cyber-spionaggio statale. Fonti Arresto in Georgia – centri di truffa: https://therecord.media/republic-of-georgia-former-spy-chief-arrested-scam-centersPhishing crypto – false email Grubhub: https://www.bleepingcomputer.com/news/security/fake-grubhub-emails-promise-tenfold-return-on-sent-cryptocurrency/APT Evasive Panda – infrastruttura DNS malevola: https://thehackernews.com/2025/12/china-linked-evasive-panda-ran-dns.htmlNon si riflette, si patcha! I vostri commenti sono benvenuti.Email: radiocsirt@gmail.comSito web: https://www.radiocsirt.comNewsletter settimanale: https://radiocsirtitalianedition.substack.com/

    5 min
  8. RadioCSIRT -Edizione Italiana  (Ep. 61)

    12/25/2025

    RadioCSIRT -Edizione Italiana (Ep. 61)

    Benvenuti al vostro podcast quotidiano di cybersicurezza. Apriamo questa edizione con una sequenza geopolitica che segna una nuova fase delle tensioni transatlantiche sulla regolamentazione digitale. Gli Stati Uniti hanno imposto restrizioni sui visti a diverse personalità europee coinvolte nella regolazione delle piattaforme tecnologiche, tra cui Thierry Breton, ex commissario europeo. Washington giustifica la decisione accusando l’Europa di censura extraterritoriale, in particolare nell’applicazione del Digital Services Act. L’Unione Europea ha condannato la misura e richiesto chiarimenti formali, richiamando la propria sovranità normativa. Analizziamo poi CVE-2018-25154, una vulnerabilità critica di buffer overflow in GNU Barcode versione 0.99. Il difetto nel meccanismo di codifica Code 93 consente l’esecuzione di codice arbitrario tramite file di input appositamente costruiti. Il punteggio CVSS 3.1 è critico a 9.8. Esaminiamo inoltre CVE-2023-36525, una Blind SQL Injection non autenticata che colpisce il plugin WordPress WPJobBoard fino alla versione 5.9.0, sfruttabile da remoto senza privilegi. Nel segmento cybercrime, l’FBI ha sequestrato l’infrastruttura web3adspanels.org, utilizzata come backend per centralizzare credenziali bancarie rubate in campagne di phishing finalizzate ad attacchi di account takeover. Ci soffermiamo poi su Urban VPN Proxy, un’estensione VPN gratuita che nelle versioni recenti implementa la raccolta ed esfiltrazione delle conversazioni con piattaforme di intelligenza artificiale, attiva di default. Infine, affrontiamo lo sfruttamento attivo di CVE-2020-12812 sui firewall FortiGate, una vulnerabilità storica ancora utilizzata per il bypass della 2FA tramite LDAP. Fonti : Regolamentazione tech e tensioni USA–UE: https://www.01net.com/actualites/pourquoi-les-etats-unis-sattaquent-a-thierry-breton-et-aux-autres-regulateurs-de-la-tech.htmlCVE-2018-25154 – GNU Barcode buffer overflow: https://cvefeed.io/vuln/detail/CVE-2018-25154CVE-2023-36525 – WPJobBoard Blind SQL Injection: https://cvefeed.io/vuln/detail/CVE-2023-36525Sequestro dell'FBI – web3adspanels.org: https://securityaffairs.com/186094/cyber-crime/fbi-seized-web3adspanels-org-hosting-stolen-logins.htmlRaccolta dati di Urban VPN Proxy: https://boingboing.net/2025/12/19/this-free-vpn-is-a-massive-security-risk.htmlSfruttamento del bypass 2FA di FortiGate: https://cyberpress.org/hackers-abuse-3-year-old-fortigate-flaw/Non si riflette, si patcha! I vostri commenti sono benvenuti.Email: radiocsirt@gmail.comSito web: https://www.radiocsirt.comNewsletter settimanale: https://radiocsirtitalianedition.substack.com/

    11 min

About

🎙 Marc Frédéric Gomez, esperto di cybersicurezza, ti offre ogni giorno approfondimenti sulle ultime minacce, attacchi e strategie di difesa che devi conoscere. 🔎 In agenda: ✔️ Analisi di cyberattacchi e vulnerabilità critiche. ✔️ Intelligence strategica per CSIRT, CERT e professionisti della cybersicurezza. ✔️ Fonti e riferimenti per approfondire ogni argomento. 💡 Perché ascoltare RadioCSIRT? 🚀 Resta aggiornato in pochi minuti al giorno. 🛡️ Anticipa le minacce con informazioni tecniche e affidabili. 📢 Una fonte di intelligence essenziale per i professionisti IT e della sicurezza. 🔗 Ascolta, condividi e metti in sicurezza il tuo ambiente! 📲 Iscriviti e lascia una valutazione ⭐ sulla tua piattaforma preferita!