RadioCSIRT - Italian Edition copertina

RadioCSIRT - Italian Edition

RadioCSIRT - Italian Edition

Di: Marc Frédéric GOMEZ
Ascolta gratuitamente

3 mesi a soli 0,99 €/mese

Dopo 3 mesi, 9,99 €/mese. Si applicano termini e condizioni.

A proposito di questo titolo

🎙 Marc Frédéric Gomez, esperto di cybersicurezza, ti offre ogni giorno approfondimenti sulle ultime minacce, attacchi e strategie di difesa che devi conoscere.

🔎 In agenda: ✔️ Analisi di cyberattacchi e vulnerabilità critiche. ✔️ Intelligence strategica per CSIRT, CERT e professionisti della cybersicurezza. ✔️ Fonti e riferimenti per approfondire ogni argomento.

💡 Perché ascoltare RadioCSIRT? 🚀 Resta aggiornato in pochi minuti al giorno. 🛡️ Anticipa le minacce con informazioni tecniche e affidabili. 📢 Una fonte di intelligence essenziale per i professionisti IT e della sicurezza.

🔗 Ascolta, condividi e metti in sicurezza il tuo ambiente! 📲 Iscriviti e lascia una valutazione ⭐ sulla tua piattaforma preferita!

Marc Frédéric GOMEZ
Politica e governo
  • RadioCSIRT – Edizione Italiana – (Ep. 68)
    Jan 18 2026
    Apriamo questo riepilogo settimanale con un massiccio Patch Tuesday di Microsoft, che ha corretto 114 vulnerabilità, inclusi tre zero-day; in particolare, la CVE-2026-20805 è attivamente sfruttata in the wild. Sul fronte infrastrutturale, Cisco ha corretto un grave zero-day in AsyncOS sfruttato da attori APT cinesi, mentre AWS ha risolto la falla "CodeBreach" nelle pipeline CI della sua console.Per quanto riguarda privacy e regolamentazione, la CNIL francese ha imposto una multa complessiva di 48 milioni di dollari a Free e Free Mobile per carenze di sicurezza che hanno colpito 24 milioni di abbonati. Inoltre, il gigante energetico spagnolo Endesa ha rivelato una violazione dei dati che ha coinvolto 22 milioni di clienti, mentre un massiccio incidente di scraping ha esposto 17,5 milioni di utenti Instagram.Nel panorama delle minacce, Check Point Research ha analizzato "Sicarii", una nuova operazione ransomware che agisce probabilmente come false flag con messaggi ideologici confusi. Le campagne di "Quishing" (phishing via QR code) sono in aumento in Francia, e il famigerato forum di hacking BreachForums ha subito a sua volta una fuga del proprio database utenti. Infine, si rafforza la cooperazione internazionale: il Regno Unito ha svelato il suo Government Cyber Action Plan e la Germania collabora con Israele per costruire un sistema di difesa "Cyber Dome".Fonti: Rapporti, Studi e StrategieKaspersky Security Bulletin 2025 : https://www.kasbersky.com/about/press-releases/2025_kaspersky-financial-sector-faced-ai-blockchain-and-organized-crime-threats-in-2025 SecurityScorecard (via KnowBe4) : https://www.knowbe4.com/hubfs/Financial-Sector-Threats-The-Shifting-Landscape.pdfENISA Threat Landscape 2025 : https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025FS-ISAC : https://www.fsisac.com/knowledge/annual-navigating-cyber-2025-reportRESCO Courtage : https://www.resco-courtage.com/dora-reglementation-guide-complet-2025NCSC UK : https://www.ncsc.gov.uk/blog-post/government-cyber-action-plan-strengthening-resilience-across-uk Vulnerabilità,Patch Tuesday e Avvisi di Sicurezza Microsoft Security Update Guide : https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0628CISA (CVE-2025-8110) : https://www.cisa.gov/news-events/alerts/2026/01/12/cisa-adds-one-known-exploited-vulnerability-catalogCISA (CVE-2026-20805) : https://www.cisa.gov/news-events/alerts/2026/01/13/cisa-adds-one-known-exploited-vulnerability-catalogCERT-FR (MISP) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0030/CERT-FR (VMware) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0029/CERT-FR (MariaDB) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0028/CERT-FR (NetApp) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0027/CERT-FR (Google Pixel) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0026/Krebs on Security : https://krebsonsecurity.com/2026/01/patch-tuesday-january-2026-edition/Cisco Talos Intelligence : https://blog.talosintelligence.com/microsoft-patch-tuesday-january-2026/CERT Santé : https://cyberveille.esante.gouv.fr/alertes/palo-alto-cve-2026-0227-2026-01-15BleepingComputer (Cisco AsyncOS) : https://www.bleepingcomputer.com/news/security/cisco-finally-fixes-asyncos-zero-day-exploited-since-november/CyberPress (AWS Console) : https://cyberpress.org/aws-console-supply-chain-attack-github-hijackingcyber/ Fughe di Dati, Incidenti e AttacchiBleepingComputer (BreachForums) : https://www.bleepingcomputer.com/news/security/breachforums-hacking-forum-database-leaked-exposing-324-000-accounts/CyberPress (Instagram) : https://cyberpress.org/instagram-data-leak/Cybersecurity Dive (SitusAMC) : https://www.cybersecuritydive.com/news/hackers-steal-sensitive-data-major-banking-industry-vendor-situsamc/BleepingComputer (Endesa) : https://www.bleepingcomputer.com/news/security/spanish-energy-giant-endesa-discloses-data-breach-affecting-customers/BleepingComputer (Pax8) : https://www.bleepingcomputer.com/news/security/cloud-marketplace-pax8-accidentally-exposes-data-on-1-800-msp-partners/The Record (Polizia di Anchorage) : https://therecord.media/anchorage-police-takes-servers-offline-after-third-party-attack Threat Intelligence (APT, Ransomware, Phishing)Planet.fr (Truffa Quishing) : https://www.planet.fr/societe-arnaque-a-la-fausse-carte-bancaire-par-courrier-le-mecanisme-du-quishing-qui-vise-vos-coordonnees.2992374.29336.htmlCheck Point Research (Sicarii) : https://research.checkpoint.com/2026/sicarii-ransomware-truth-vs-myth/Cisco Talos Intelligence (UAT-8837) : https://blog.talosintelligence.com/uat-8837/Malwarebytes (Phishing LinkedIn) : https://www.malwarebytes.com/blog/news/2026/01/phishing-scammers-are-posting-fake-account-restricted-comments-on-linkedin Normative, Sanzioni e Cooperazione InternazionaleThe Record (Multa CNIL/Free) : https://therecord.media/france-data-regulator-fineMalwarebytes (Multa Datamasters) : https://www.malwarebytes.com/blog/news/2026/01/...
    Mostra di più Mostra meno
    15 min
  • RadioCSIRT – Edizione Italiana – (Ep. 66)
    Jan 10 2026
    Apriamo questa edizione con il settore finanziario, alle prese con una doppia pressione strutturale: compromissioni di fornitori terzi e intensificazione delle minacce a matrice geopoliticaNel duemilaventicinque, i dati indicano che il novantasette per cento delle grandi banche statunitensi e il cento per cento dei principali gruppi finanziari europei hanno subito almeno una violazione passando da un fornitore terzo, evidenziando un rischio sistemico di supply chain legato alla concentrazione di pochi nodi critici nell’ecosistema digitaleSul piano operativo, il quadro include un aumento di ransomware e di campagne basate su compromissione di partner fidati, con dinamiche di intrusione che sfruttano accessi legittimi e tempi di latenza prolungati prima dell’attivazione dell’impattoSul fronte geopolitico, l’attività hacktivista filorussa continua a colpire infrastrutture e servizi ad alta visibilità, con campagne DDoS orientate alla perturbazione simbolica, mentre attori APT statali mantengono un profilo più discreto, tra intelligence e operazioni finalizzate al finanziamento, con il settore finanziario come bersaglio ricorrenteIn parallelo, la regolamentazione DORA in Europa definisce un quadro per la resilienza operativa e la gestione dei fornitori critici, ma la conformità non equivale a immunità, e il tema resta la capacità concreta di controllare dipendenze, visibilità e catene di fornitura estese fino alle quarte partiInfine, le tendenze per il duemilaventisei convergono su tre assi: persistenza del rischio supply chain, incremento di sofisticazione attraverso l’intelligenza artificiale e ulteriore professionalizzazione della criminalità finanziaria, con specializzazione degli attori e mercati di accesso inizialeFonti:Kaspersky – Security Bulletin 2025 Financial Sector: https://www.kaspersky.com/about/press-releases/2025_kaspersky-financial-sector-faced-ai-blockchain-and-organized-crime-threats-in-2025ENISA – Threat Landscape 2025 Finance Sector: https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025FS-ISAC – Navigating Cyber 2025: https://www.fsisac.com/knowledge/annual-navigating-cyber-2025-reportKnowBe4 – Financial Sector Threats The Shifting Landscape (PDF): https://www.knowbe4.com/hubfs/Financial-Sector-Threats-The-Shifting-Landscape.pdfCybersecurity Dive – SitusAMC Banking Vendor Breach: https://www.cybersecuritydive.com/news/hackers-steal-sensitive-data-major-banking-industry-vendor-situsamc/The Record – NoName057(16) Attack on La Poste: https://therecord.media/pro-russian-hackers-claim-attack-french-postal-service-la-posteAmerican Banker – Marquis Breach (Carter Pape): https://www.muckrack.com/carter-pape/articlesSecurity Affairs – France Links APT28 to Government Attacks: https://securityaffairs.com/171234/apt/france-links-russian-apt28-attacks.htmlRESCO Courtage – Guida Completa DORA 2025: https://www.resco-courtage.com/dora-reglementation-guide-complet-2025L’Usine Digitale – Attacchi Cyber 2025 e Lezioni Apprese: https://www.usine-digitale.fr/article/les-cyberattaques-qui-ont-marque-l-annee-2025-et-les-lecons-a-en-tirer.htmlNon si riflette, si patcha!I vostri commenti sono benvenuti.Email: radiocsirt@gmail.comSito web: https://www.radiocsirt.comNewsletter settimanale: https://radiocsirtitalianedition.substack.com/
    Mostra di più Mostra meno
    22 min
  • RadioCSIRT Edizione Italiana – (Ep. 65)
    Jan 6 2026

    Apriamo questo episodio con una vulnerabilità critica in n8n riportata da Security Online. La CVE-2025-68668, con un punteggio CVSS di 9.9, consente a un utente autenticato di evadere dalla sandbox Python della piattaforma di automazione per eseguire comandi di sistema arbitrari, trasformando il Code Node in un vettore di compromissione totale del sistema host.

    CVEfeed.io segnala una falla di caricamento DLL non controllato in AsusSoftwareManagerAgent. La CVE-2025-12793, valutata 8.5 in CVSS 4.0, sfrutta un percorso di ricerca non affidabile che consente a un attaccante locale di eseguire codice arbitrario tramite la manipolazione dei Namespace DLL.

    Clubic torna sulla scomparsa del dominio principale di Anna's Archive. Il registro ha posto annas-archive.org sotto status serverHold due settimane dopo il caricamento di 300 terabyte di dati Spotify, suggerendo un'azione legale del Public Interest Registry a seguito della causa dell'OCLC per l'estrazione di 2,2 terabyte di dati WorldCat.

    Phoronix riporta una situazione critica per il progetto Debian: i tre membri delegati del Data Protection Team si sono dimessi simultaneamente, lasciando il progetto senza un team attivo per gestire gli obblighi GDPR. Il leader del progetto Andreas Tille ora gestisce questo ruolo in modo ad-hoc in attesa di nuovi volontari.

    Infine, il CERT-FR ha emesso l'avviso CERTFR-2026-AVI-0004 riguardante la CVE-2025-13699 che interessa più rami di MariaDB. Il fornitore non ha specificato la natura esatta del problema di sicurezza, ma raccomanda un aggiornamento alle versioni 10.11.15, 10.6.24, 11.4.9 o 11.8.4.

    Fonti:

    • Security Online – n8n CVE-2025-68668: https://securityonline.info/n8n-sandbox-escape-how-cve-2025-68668-turns-workflows-into-weapons/
    • CVEfeed.io – CVE-2025-12793 ASUS: https://cvefeed.io/vuln/detail/CVE-2025-12793
    • Clubic – Dominio Anna's Archive: https://www.clubic.com/actualite-593797-le-site-qui-avait-pirate-spotify-perd-son-nom-de-domaine.html
    • Phoronix – Debian Data Protection Team: https://www.phoronix.com/news/No-Debian-Data-Protection-Team
    • CERT-FR – Vulnerabilità MariaDB: https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0004/

    Non si riflette, si patcha!

    I vostri commenti sono benvenuti.
    Email: radiocsirt@gmail.com
    Sito web: https://www.radiocsirt.com
    Newsletter settimanale: https://radiocsirtitalianedition.substack.com/

    Mostra di più Mostra meno
    12 min
Ancora nessuna recensione