• RadioCSIRT – Edizione Italiana – (Ep. 68)
    Jan 18 2026
    Apriamo questo riepilogo settimanale con un massiccio Patch Tuesday di Microsoft, che ha corretto 114 vulnerabilità, inclusi tre zero-day; in particolare, la CVE-2026-20805 è attivamente sfruttata in the wild. Sul fronte infrastrutturale, Cisco ha corretto un grave zero-day in AsyncOS sfruttato da attori APT cinesi, mentre AWS ha risolto la falla "CodeBreach" nelle pipeline CI della sua console.Per quanto riguarda privacy e regolamentazione, la CNIL francese ha imposto una multa complessiva di 48 milioni di dollari a Free e Free Mobile per carenze di sicurezza che hanno colpito 24 milioni di abbonati. Inoltre, il gigante energetico spagnolo Endesa ha rivelato una violazione dei dati che ha coinvolto 22 milioni di clienti, mentre un massiccio incidente di scraping ha esposto 17,5 milioni di utenti Instagram.Nel panorama delle minacce, Check Point Research ha analizzato "Sicarii", una nuova operazione ransomware che agisce probabilmente come false flag con messaggi ideologici confusi. Le campagne di "Quishing" (phishing via QR code) sono in aumento in Francia, e il famigerato forum di hacking BreachForums ha subito a sua volta una fuga del proprio database utenti. Infine, si rafforza la cooperazione internazionale: il Regno Unito ha svelato il suo Government Cyber Action Plan e la Germania collabora con Israele per costruire un sistema di difesa "Cyber Dome".Fonti: Rapporti, Studi e StrategieKaspersky Security Bulletin 2025 : https://www.kasbersky.com/about/press-releases/2025_kaspersky-financial-sector-faced-ai-blockchain-and-organized-crime-threats-in-2025 SecurityScorecard (via KnowBe4) : https://www.knowbe4.com/hubfs/Financial-Sector-Threats-The-Shifting-Landscape.pdfENISA Threat Landscape 2025 : https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025FS-ISAC : https://www.fsisac.com/knowledge/annual-navigating-cyber-2025-reportRESCO Courtage : https://www.resco-courtage.com/dora-reglementation-guide-complet-2025NCSC UK : https://www.ncsc.gov.uk/blog-post/government-cyber-action-plan-strengthening-resilience-across-uk Vulnerabilità,Patch Tuesday e Avvisi di Sicurezza Microsoft Security Update Guide : https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0628CISA (CVE-2025-8110) : https://www.cisa.gov/news-events/alerts/2026/01/12/cisa-adds-one-known-exploited-vulnerability-catalogCISA (CVE-2026-20805) : https://www.cisa.gov/news-events/alerts/2026/01/13/cisa-adds-one-known-exploited-vulnerability-catalogCERT-FR (MISP) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0030/CERT-FR (VMware) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0029/CERT-FR (MariaDB) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0028/CERT-FR (NetApp) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0027/CERT-FR (Google Pixel) : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0026/Krebs on Security : https://krebsonsecurity.com/2026/01/patch-tuesday-january-2026-edition/Cisco Talos Intelligence : https://blog.talosintelligence.com/microsoft-patch-tuesday-january-2026/CERT Santé : https://cyberveille.esante.gouv.fr/alertes/palo-alto-cve-2026-0227-2026-01-15BleepingComputer (Cisco AsyncOS) : https://www.bleepingcomputer.com/news/security/cisco-finally-fixes-asyncos-zero-day-exploited-since-november/CyberPress (AWS Console) : https://cyberpress.org/aws-console-supply-chain-attack-github-hijackingcyber/ Fughe di Dati, Incidenti e AttacchiBleepingComputer (BreachForums) : https://www.bleepingcomputer.com/news/security/breachforums-hacking-forum-database-leaked-exposing-324-000-accounts/CyberPress (Instagram) : https://cyberpress.org/instagram-data-leak/Cybersecurity Dive (SitusAMC) : https://www.cybersecuritydive.com/news/hackers-steal-sensitive-data-major-banking-industry-vendor-situsamc/BleepingComputer (Endesa) : https://www.bleepingcomputer.com/news/security/spanish-energy-giant-endesa-discloses-data-breach-affecting-customers/BleepingComputer (Pax8) : https://www.bleepingcomputer.com/news/security/cloud-marketplace-pax8-accidentally-exposes-data-on-1-800-msp-partners/The Record (Polizia di Anchorage) : https://therecord.media/anchorage-police-takes-servers-offline-after-third-party-attack Threat Intelligence (APT, Ransomware, Phishing)Planet.fr (Truffa Quishing) : https://www.planet.fr/societe-arnaque-a-la-fausse-carte-bancaire-par-courrier-le-mecanisme-du-quishing-qui-vise-vos-coordonnees.2992374.29336.htmlCheck Point Research (Sicarii) : https://research.checkpoint.com/2026/sicarii-ransomware-truth-vs-myth/Cisco Talos Intelligence (UAT-8837) : https://blog.talosintelligence.com/uat-8837/Malwarebytes (Phishing LinkedIn) : https://www.malwarebytes.com/blog/news/2026/01/phishing-scammers-are-posting-fake-account-restricted-comments-on-linkedin Normative, Sanzioni e Cooperazione InternazionaleThe Record (Multa CNIL/Free) : https://therecord.media/france-data-regulator-fineMalwarebytes (Multa Datamasters) : https://www.malwarebytes.com/blog/news/2026/01/...
    Mostra di più Mostra meno
    15 min
  • RadioCSIRT – Edizione Italiana – (Ep. 66)
    Jan 10 2026
    Apriamo questa edizione con il settore finanziario, alle prese con una doppia pressione strutturale: compromissioni di fornitori terzi e intensificazione delle minacce a matrice geopoliticaNel duemilaventicinque, i dati indicano che il novantasette per cento delle grandi banche statunitensi e il cento per cento dei principali gruppi finanziari europei hanno subito almeno una violazione passando da un fornitore terzo, evidenziando un rischio sistemico di supply chain legato alla concentrazione di pochi nodi critici nell’ecosistema digitaleSul piano operativo, il quadro include un aumento di ransomware e di campagne basate su compromissione di partner fidati, con dinamiche di intrusione che sfruttano accessi legittimi e tempi di latenza prolungati prima dell’attivazione dell’impattoSul fronte geopolitico, l’attività hacktivista filorussa continua a colpire infrastrutture e servizi ad alta visibilità, con campagne DDoS orientate alla perturbazione simbolica, mentre attori APT statali mantengono un profilo più discreto, tra intelligence e operazioni finalizzate al finanziamento, con il settore finanziario come bersaglio ricorrenteIn parallelo, la regolamentazione DORA in Europa definisce un quadro per la resilienza operativa e la gestione dei fornitori critici, ma la conformità non equivale a immunità, e il tema resta la capacità concreta di controllare dipendenze, visibilità e catene di fornitura estese fino alle quarte partiInfine, le tendenze per il duemilaventisei convergono su tre assi: persistenza del rischio supply chain, incremento di sofisticazione attraverso l’intelligenza artificiale e ulteriore professionalizzazione della criminalità finanziaria, con specializzazione degli attori e mercati di accesso inizialeFonti:Kaspersky – Security Bulletin 2025 Financial Sector: https://www.kaspersky.com/about/press-releases/2025_kaspersky-financial-sector-faced-ai-blockchain-and-organized-crime-threats-in-2025ENISA – Threat Landscape 2025 Finance Sector: https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025FS-ISAC – Navigating Cyber 2025: https://www.fsisac.com/knowledge/annual-navigating-cyber-2025-reportKnowBe4 – Financial Sector Threats The Shifting Landscape (PDF): https://www.knowbe4.com/hubfs/Financial-Sector-Threats-The-Shifting-Landscape.pdfCybersecurity Dive – SitusAMC Banking Vendor Breach: https://www.cybersecuritydive.com/news/hackers-steal-sensitive-data-major-banking-industry-vendor-situsamc/The Record – NoName057(16) Attack on La Poste: https://therecord.media/pro-russian-hackers-claim-attack-french-postal-service-la-posteAmerican Banker – Marquis Breach (Carter Pape): https://www.muckrack.com/carter-pape/articlesSecurity Affairs – France Links APT28 to Government Attacks: https://securityaffairs.com/171234/apt/france-links-russian-apt28-attacks.htmlRESCO Courtage – Guida Completa DORA 2025: https://www.resco-courtage.com/dora-reglementation-guide-complet-2025L’Usine Digitale – Attacchi Cyber 2025 e Lezioni Apprese: https://www.usine-digitale.fr/article/les-cyberattaques-qui-ont-marque-l-annee-2025-et-les-lecons-a-en-tirer.htmlNon si riflette, si patcha!I vostri commenti sono benvenuti.Email: radiocsirt@gmail.comSito web: https://www.radiocsirt.comNewsletter settimanale: https://radiocsirtitalianedition.substack.com/
    Mostra di più Mostra meno
    22 min
  • RadioCSIRT Edizione Italiana – (Ep. 65)
    Jan 6 2026

    Apriamo questo episodio con una vulnerabilità critica in n8n riportata da Security Online. La CVE-2025-68668, con un punteggio CVSS di 9.9, consente a un utente autenticato di evadere dalla sandbox Python della piattaforma di automazione per eseguire comandi di sistema arbitrari, trasformando il Code Node in un vettore di compromissione totale del sistema host.

    CVEfeed.io segnala una falla di caricamento DLL non controllato in AsusSoftwareManagerAgent. La CVE-2025-12793, valutata 8.5 in CVSS 4.0, sfrutta un percorso di ricerca non affidabile che consente a un attaccante locale di eseguire codice arbitrario tramite la manipolazione dei Namespace DLL.

    Clubic torna sulla scomparsa del dominio principale di Anna's Archive. Il registro ha posto annas-archive.org sotto status serverHold due settimane dopo il caricamento di 300 terabyte di dati Spotify, suggerendo un'azione legale del Public Interest Registry a seguito della causa dell'OCLC per l'estrazione di 2,2 terabyte di dati WorldCat.

    Phoronix riporta una situazione critica per il progetto Debian: i tre membri delegati del Data Protection Team si sono dimessi simultaneamente, lasciando il progetto senza un team attivo per gestire gli obblighi GDPR. Il leader del progetto Andreas Tille ora gestisce questo ruolo in modo ad-hoc in attesa di nuovi volontari.

    Infine, il CERT-FR ha emesso l'avviso CERTFR-2026-AVI-0004 riguardante la CVE-2025-13699 che interessa più rami di MariaDB. Il fornitore non ha specificato la natura esatta del problema di sicurezza, ma raccomanda un aggiornamento alle versioni 10.11.15, 10.6.24, 11.4.9 o 11.8.4.

    Fonti:

    • Security Online – n8n CVE-2025-68668: https://securityonline.info/n8n-sandbox-escape-how-cve-2025-68668-turns-workflows-into-weapons/
    • CVEfeed.io – CVE-2025-12793 ASUS: https://cvefeed.io/vuln/detail/CVE-2025-12793
    • Clubic – Dominio Anna's Archive: https://www.clubic.com/actualite-593797-le-site-qui-avait-pirate-spotify-perd-son-nom-de-domaine.html
    • Phoronix – Debian Data Protection Team: https://www.phoronix.com/news/No-Debian-Data-Protection-Team
    • CERT-FR – Vulnerabilità MariaDB: https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0004/

    Non si riflette, si patcha!

    I vostri commenti sono benvenuti.
    Email: radiocsirt@gmail.com
    Sito web: https://www.radiocsirt.com
    Newsletter settimanale: https://radiocsirtitalianedition.substack.com/

    Mostra di più Mostra meno
    12 min
  • RadioCSIRT Italian Edition – (Ep. 64)
    Dec 28 2025

    Benvenuti al vostro podcast quotidiano di cybersecurity.

    Apriamo questa edizione con un'analisi pubblicata da FIRST punto org il 29 dicembre 2025, che presenta il bilancio annuale delle previsioni di vulnerabilità per l'anno 2025. L'articolo, scritto da Éireann Leverett, conferma la validazione delle previsioni del progetto Vuln4Cast con 49.183 CVE pubblicate al 29 dicembre, collocandosi nell'intervallo di confidenza da 41.142 a 49.868 CVE stabilito nel febbraio 2025. Il MAPE dell'1 virgola 39 percento rispetto al limite superiore dimostra un'eccellente precisione dei modelli di previsione.

    Le previsioni trimestrali per Q4 2025 sono anch'esse validate con 12.359 CVE pubblicate, all'interno dell'intervallo di confidenza da 11.815 a 14.129 CVE. Questa precisione inferiore al 5% dimostra che le previsioni trimestrali sono sufficientemente affidabili per la pianificazione operativa dei team di patch management, SOC e CERT.

    L'articolo evidenzia l'espansione dell'ecosistema di previsione delle vulnerabilità con CVEForecast punto org sviluppato da Jerry Gamblin di Cisco utilizzando XGBoost, e la piattaforma Vulnerability-Lookup di CIRCL Lussemburgo che aggiunge il sightings tracking e statistiche complete. Gli sviluppi futuri si concentreranno sulla previsione delle distribuzioni per fornitore, dei vettori CVSS, dei CWE e della sfruttabilità delle vulnerabilità. I miglioramenti sono in corso in sei aree: analisi delle cause radice CWE, previsione di exploit, previsione di exploitation, previsione CNA, previsione dei vettori CVSS e previsione dei punteggi CVSS.

    FIRST annuncia la conferenza VulnOptiCon 2026 in Lussemburgo, ospitata da CIRCL, per permettere alla comunità di condividere metodologie e far progredire collettivamente la scienza dell'esposizione e la sicurezza predittiva.

    Fonte

    FIRST – Bilancio annuale delle previsioni di vulnerabilità 2025: https://www.first.org/blog/20251229-Vulnerability-Forecast-Review

    Non si riflette, si patcha!

    I vostri commenti sono benvenuti.
    Email: radiocsirt@gmail.com
    Sito web: https://www.radiocsirt.com
    Newsletter settimanale: https://radiocsirtitalianedition.substack.com/

    Mostra di più Mostra meno
    10 min
  • RadioCSIRT -Edizione Italiana (Ep. 63)
    Dec 27 2025

    Benvenuti al vostro podcast quotidiano di cybersicurezza.

    Apriamo questa edizione con diversi avvisi di sicurezza pubblicati dal CERT-FR relativi a vulnerabilità critiche che interessano componenti chiave dell’ecosistema Linux e degli ambienti aziendali. I bollettini riguardano in particolare Ubuntu, Red Hat e prodotti IBM, esposti a falle che possono consentire l’escalation dei privilegi, l’esecuzione di codice arbitrario o la compromissione della riservatezza. Queste vulnerabilità colpiscono componenti ampiamente distribuiti nelle infrastrutture server e cloud, evidenziando l’importanza di una gestione rigorosa delle patch.

    Analizziamo poi una vulnerabilità che interessa il webmail Roundcube, identificata come CVE-2025-68461. Questa falla consente a un attaccante remoto di sfruttare i meccanismi di gestione degli input per compromettere la sicurezza delle sessioni o eseguire codice malevolo nel contesto dell’utente bersaglio. Considerata l’ampia diffusione di Roundcube, il rischio per le organizzazioni esposte su Internet è significativo.

    Infine, torniamo su una vulnerabilità corretta da Microsoft, identificata come CVE-2025-13699. Questa falla interessa un componente del sistema Windows e può essere sfruttata per aggirare i meccanismi di sicurezza o ottenere privilegi elevati. Microsoft ha rilasciato le correzioni e raccomanda un’applicazione tempestiva.

    Fonti

    • CERT-FR – Vulnerabilità Ubuntu: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1139/
    • CERT-FR – Vulnerabilità Red Hat: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1141/
    • CERT-FR – Vulnerabilità prodotti IBM: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1137/
    • Vulnerabilità Roundcube – CVE-2025-68461: https://cyberveille.esante.gouv.fr/alertes/roundcube-cve-2025-68461-2025-12-26
    • Microsoft – CVE-2025-13699: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13699

    Non si riflette, si patcha!

    I vostri commenti sono benvenuti.
    Email: radiocsirt@gmail.com
    Sito web: https://www.radiocsirt.com
    Newsletter settimanale: https://radiocsirtitalianedition.substack.com/

    Mostra di più Mostra meno
    14 min
  • RadioCSIRT – Edizione Italiana – Le notizie di cybersicurezza di venerdì 26 dicembre 2025 (Episodio 62)
    Dec 26 2025

    Benvenuti al vostro podcast quotidiano di cybersicurezza.

    Apriamo questa edizione con un caso che intreccia cybercriminalità e attività di intelligence nell’Europa orientale. In Georgia, l’ex capo del controspionaggio è stato arrestato nell’ambito di un’indagine su centri di truffa operanti su larga scala. Le autorità sospettano che abbia facilitato o protetto operazioni fraudolente strutturate con vittime internazionali, evidenziando ancora una volta la convergenza tra criminalità organizzata, corruzione e cyberfrodi.

    Analizziamo poi una campagna di phishing rivolta agli utenti di criptovalute tramite email fraudolente che impersonano Grubhub. I messaggi promettono un rendimento dieci volte superiore sulle criptovalute inviate. I fondi vengono immediatamente trasferiti verso wallet controllati dagli attaccanti, senza possibilità di recupero, dimostrando l’efficacia persistente dell’ingegneria sociale applicata agli asset digitali.

    Infine, esaminiamo un’operazione attribuita a Evasive Panda, gruppo collegato alla Cina, che ha condotto attività di spionaggio sfruttando un’infrastruttura DNS compromessa. Gli attaccanti hanno utilizzato tecniche avanzate di risoluzione DNS e reindirizzamento del traffico per distribuire payload malevoli furtivi, aggirando diversi meccanismi di rilevamento. La campagna mostra l’evoluzione continua delle TTP degli APT nel cyber-spionaggio statale.

    Fonti

    • Arresto in Georgia – centri di truffa: https://therecord.media/republic-of-georgia-former-spy-chief-arrested-scam-centers
    • Phishing crypto – false email Grubhub: https://www.bleepingcomputer.com/news/security/fake-grubhub-emails-promise-tenfold-return-on-sent-cryptocurrency/
    • APT Evasive Panda – infrastruttura DNS malevola: https://thehackernews.com/2025/12/china-linked-evasive-panda-ran-dns.html

    Non si riflette, si patcha!

    I vostri commenti sono benvenuti.
    Email: radiocsirt@gmail.com
    Sito web: https://www.radiocsirt.com
    Newsletter settimanale: https://radiocsirtitalianedition.substack.com/

    Mostra di più Mostra meno
    5 min
  • RadioCSIRT -Edizione Italiana (Ep. 61)
    Dec 25 2025

    Benvenuti al vostro podcast quotidiano di cybersicurezza.

    Apriamo questa edizione con una sequenza geopolitica che segna una nuova fase delle tensioni transatlantiche sulla regolamentazione digitale. Gli Stati Uniti hanno imposto restrizioni sui visti a diverse personalità europee coinvolte nella regolazione delle piattaforme tecnologiche, tra cui Thierry Breton, ex commissario europeo. Washington giustifica la decisione accusando l’Europa di censura extraterritoriale, in particolare nell’applicazione del Digital Services Act. L’Unione Europea ha condannato la misura e richiesto chiarimenti formali, richiamando la propria sovranità normativa.

    Analizziamo poi CVE-2018-25154, una vulnerabilità critica di buffer overflow in GNU Barcode versione 0.99. Il difetto nel meccanismo di codifica Code 93 consente l’esecuzione di codice arbitrario tramite file di input appositamente costruiti. Il punteggio CVSS 3.1 è critico a 9.8.

    Esaminiamo inoltre CVE-2023-36525, una Blind SQL Injection non autenticata che colpisce il plugin WordPress WPJobBoard fino alla versione 5.9.0, sfruttabile da remoto senza privilegi.

    Nel segmento cybercrime, l’FBI ha sequestrato l’infrastruttura web3adspanels.org, utilizzata come backend per centralizzare credenziali bancarie rubate in campagne di phishing finalizzate ad attacchi di account takeover.

    Ci soffermiamo poi su Urban VPN Proxy, un’estensione VPN gratuita che nelle versioni recenti implementa la raccolta ed esfiltrazione delle conversazioni con piattaforme di intelligenza artificiale, attiva di default.

    Infine, affrontiamo lo sfruttamento attivo di CVE-2020-12812 sui firewall FortiGate, una vulnerabilità storica ancora utilizzata per il bypass della 2FA tramite LDAP.

    Fonti :

    • Regolamentazione tech e tensioni USA–UE: https://www.01net.com/actualites/pourquoi-les-etats-unis-sattaquent-a-thierry-breton-et-aux-autres-regulateurs-de-la-tech.html
    • CVE-2018-25154 – GNU Barcode buffer overflow: https://cvefeed.io/vuln/detail/CVE-2018-25154
    • CVE-2023-36525 – WPJobBoard Blind SQL Injection: https://cvefeed.io/vuln/detail/CVE-2023-36525
    • Sequestro dell'FBI – web3adspanels.org: https://securityaffairs.com/186094/cyber-crime/fbi-seized-web3adspanels-org-hosting-stolen-logins.html
    • Raccolta dati di Urban VPN Proxy: https://boingboing.net/2025/12/19/this-free-vpn-is-a-massive-security-risk.html
    • Sfruttamento del bypass 2FA di FortiGate: https://cyberpress.org/hackers-abuse-3-year-old-fortigate-flaw/

    Non si riflette, si patcha!

    I vostri commenti sono benvenuti.
    Email: radiocsirt@gmail.com
    Sito web: https://www.radiocsirt.com
    Newsletter settimanale: https://radiocsirtitalianedition.substack.com/

    Mostra di più Mostra meno
    11 min
  • RadioCSIRT – Edizione Italiana – (Ep. 60)
    Dec 24 2025

    Benvenuti al vostro podcast quotidiano di cybersicurezza.

    Una nuova iniziativa unisce esperti volontari di cybersicurezza per supportare i servizi idrici nella difesa contro minacce informatiche in crescita. Professionisti della comunità DEF CON Franklin collaborano con operatori pubblici per valutare i sistemi OT e migliorare la resilienza delle infrastrutture critiche.

    MongoDB ha lanciato un avviso urgente invitando gli amministratori ad applicare immediatamente le patch per una grave vulnerabilità di esecuzione remota di codice. La falla interessa ambienti Node.js ed è già accompagnata da exploit di prova pubblici.

    Una campagna su larga scala associata al malware PCPcat ha compromesso oltre 59.000 server sfruttando vulnerabilità critiche in Next.js e React. Gli attaccanti hanno sottratto credenziali, chiavi SSH e variabili d’ambiente, mantenendo accessi persistenti.

    In Francia, La Poste e La Banque Postale hanno subito interruzioni significative a seguito di un attacco DDoS durante il periodo festivo. Diversi servizi online sono stati temporaneamente indisponibili, senza compromissione dei dati dei clienti.

    Fonti:

    • Cyber Volunteers / Water Utility / MSSP : https://therecord.media/cyber-volunteer-water-utility-mssp
    • MongoDB – Severe RCE Patch Warning : https://www.bleepingcomputer.com/news/security/mongodb-warns-admins-to-patch-severe-rce-flaw-immediately/
    • PCPcat – React/Next.js Servers Breach : https://thecyberexpress.com/pcpcat-react-servers-nextjs-breach/
    • La Poste – Outage After a Cyber Attack : https://securityaffairs.com/186064/security/la-poste-outage-after-a-cyber-attack.html

    Non si riflette, si patcha!

    I vostri commenti sono benvenuti.
    Email: radiocsirt@gmail.com
    Sito web: https://www.radiocsirt.com
    Newsletter settimanale: https://radiocsirtitalianedition.substack.com/

    Mostra di più Mostra meno
    8 min