『RadioCSIRT - Spanish Edition』のカバーアート

RadioCSIRT - Spanish Edition

RadioCSIRT - Spanish Edition

著者: Marc Frédéric GOMEZ
無料で聴く

このコンテンツについて

RadioCSIRT es su cita diaria dedicada a la actualidad crítica de la ciberseguridad. Cada día, analizamos las últimas ciberamenazas, las vulnerabilidades mayores y los incidentes de seguridad que impactan el ecosistema digital global.

Diseñado para profesionales de la ciberseguridad, miembros de CSIRT, responsables de seguridad (CISO/CISO) y entusiastas de la tecnología, este podcast ofrece un formato corto y directo para mantenerse informado en el menor tiempo posible.

Lo que escuchará cada día :

  • Actualidad : Análisis de los últimos ataques (Ransomware, Phishing, Supply Chain).
  • Alertas : Foco en vulnerabilidades Zero-day y parches críticos.
  • Experiencia : Lecciones aprendidas sobre respuesta a incidentes y gestión de crisis.
  • Vigilancia : Informes de agencias nacionales e internacionales de seguridad.

Frecuencia : Publicación diaria de lunes a viernes. Formato : Flash informativo rápido y sintético.

Marc Frédéric GOMEZ
政治・政府
エピソード
  • RadioCSIRT Edición Española – (Ep.63)
    2025/12/27

    Bienvenidos a su podcast diario de ciberseguridad.

    Abrimos esta edición con varios avisos de seguridad publicados por el CERT-FR sobre vulnerabilidades críticas que afectan a componentes clave del ecosistema Linux y de los entornos empresariales. Los boletines se refieren en particular a Ubuntu, Red Hat y productos IBM, expuestos a fallos que pueden permitir la escalada de privilegios, la ejecución de código arbitrario o la compromisión de la confidencialidad. Estas vulnerabilidades afectan a componentes ampliamente desplegados en infraestructuras de servidores y cloud, lo que subraya la necesidad de una gestión estricta de parches.

    A continuación, analizamos una vulnerabilidad que afecta al webmail Roundcube, identificada como CVE-2025-68461. Esta falla permite a un atacante remoto explotar los mecanismos de tratamiento de entradas para comprometer la seguridad de las sesiones o ejecutar código malicioso en el contexto del usuario objetivo. Dada la amplia adopción de Roundcube, esta vulnerabilidad representa un riesgo significativo para las organizaciones expuestas a Internet.

    Por último, revisamos una vulnerabilidad corregida por Microsoft, identificada como CVE-2025-13699. Esta falla afecta a un componente del sistema Windows y puede ser explotada para eludir mecanismos de seguridad u obtener privilegios elevados. Microsoft ha publicado las correcciones correspondientes y recomienda su aplicación inmediata.

    Fuentes

    • CERT-FR – Vulnerabilidades Ubuntu: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1139/
    • CERT-FR – Vulnerabilidades Red Hat: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1141/
    • CERT-FR – Vulnerabilidades productos IBM: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1137/
    • Vulnerabilidad Roundcube – CVE-2025-68461: https://cyberveille.esante.gouv.fr/alertes/roundcube-cve-2025-68461-2025-12-26
    • Microsoft – CVE-2025-13699: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13699

    Don’t think, patch!

    Sus comentarios son bienvenidos.
    Email: radiocsirt@gmail.com
    Sitio web: https://www.radiocsirt.com/es
    Newsletter semanal: https://radiocsirtspanishedition.substack.com/

    続きを読む 一部表示
    14 分
  • RadioCSIRT – Edición Española – (Episodio 62)
    2025/12/26

    Bienvenidos a su podcast diario de ciberseguridad.

    Abrimos esta edición con un caso que combina cibercrimen y actividades de inteligencia en Europa del Este. En Georgia, el exjefe de contrainteligencia fue arrestado en el marco de una investigación sobre centros de estafa a gran escala. Las autoridades sospechan que facilitó o encubrió operaciones fraudulentas estructuradas con víctimas internacionales, poniendo de relieve una vez más la convergencia entre crimen organizado, corrupción y fraude digital.

    A continuación, analizamos una campaña de phishing dirigida a usuarios de criptomonedas mediante correos electrónicos falsos que suplantan a Grubhub. Los mensajes prometen multiplicar por diez la criptomoneda enviada. Los fondos son redirigidos inmediatamente a billeteras controladas por los atacantes, sin posibilidad de recuperación, lo que demuestra la eficacia persistente de la ingeniería social aplicada a los activos digitales.

    Por último, abordamos una operación atribuida a Evasive Panda, un actor vinculado a China, que llevó a cabo actividades de espionaje utilizando una infraestructura DNS comprometida. Los atacantes emplearon técnicas avanzadas de resolución DNS y redirección de tráfico para desplegar cargas maliciosas furtivas y evadir múltiples mecanismos de detección. Esta campaña ilustra la evolución continua de las TTP de los grupos APT en el ámbito del ciberespionaje estatal.

    Fuentes

    Arresto en Georgia – centros de estafa:
    https://therecord.media/republic-of-georgia-former-spy-chief-arrested-scam-centers

    Phishing de criptomonedas – correos falsos de Grubhub:
    https://www.bleepingcomputer.com/news/security/fake-grubhub-emails-promise-tenfold-return-on-sent-cryptocurrency/

    APT Evasive Panda – infraestructura DNS maliciosa:
    https://thehackernews.com/2025/12/china-linked-evasive-panda-ran-dns.html

    Don’t think, patch!

    Sus comentarios son bienvenidos.
    Email: radiocsirt@gmail.com
    Sitio web: https://www.radiocsirt.com/es
    Newsletter semanal: https://radiocsirtspanishedition.substack.com/

    続きを読む 一部表示
    5 分
  • RadioCSIRT – Edición Española – (Ep. 61)
    2025/12/25

    Bienvenidos a su podcast diario de ciberseguridad.

    Abrimos esta edición con una secuencia geopolítica que marca una nueva etapa de tensiones transatlánticas en torno a la regulación digital. Estados Unidos ha impuesto restricciones de visado a varias personalidades europeas implicadas en la regulación de plataformas tecnológicas, entre ellas Thierry Breton, ex comisario europeo. Washington justifica la decisión acusando a Europa de censura extraterritorial, especialmente en la aplicación del Digital Services Act. La Unión Europea condenó la medida y solicitó explicaciones formales, defendiendo su soberanía regulatoria.

    Analizamos a continuación CVE-2018-25154, una vulnerabilidad crítica de buffer overflow en GNU Barcode versión 0.99. El fallo en el mecanismo de codificación Code 93 permite la ejecución de código arbitrario mediante archivos de entrada manipulados. El score CVSS 3.1 es crítico con 9.8.

    Revisamos también CVE-2023-36525, una Blind SQL Injection no autenticada que afecta al plugin WordPress WPJobBoard hasta la versión 5.9.0, explotable de forma remota.

    En el apartado de cibercrimen, el FBI incautó la infraestructura web3adspanels.org, utilizada como backend para almacenar credenciales bancarias robadas procedentes de campañas de phishing orientadas a account takeover.

    A continuación, abordamos Urban VPN Proxy, una extensión VPN gratuita cuyas versiones recientes interceptan y exfiltran conversaciones con plataformas de IA, incluyendo metadatos de sesión.

    Por último, tratamos la explotación activa de CVE-2020-12812 en firewalls FortiGate, una vulnerabilidad antigua que sigue permitiendo el bypass de la autenticación de doble factor mediante LDAP.

    Fuentes:

    • Regulación tecnológica y tensiones USA–UE: https://www.01net.com/actualites/pourquoi-les-etats-unis-sattaquent-a-thierry-breton-et-aux-autres-regulateurs-de-la-tech.html
    • CVE-2018-25154 – Desbordamiento de búfer en GNU Barcode: https://cvefeed.io/vuln/detail/CVE-2018-25154
    • CVE-2023-36525 – Inyección SQL ciega en WPJobBoard: https://cvefeed.io/vuln/detail/CVE-2023-36525
    • Incautación del FBI – web3adspanels.org: https://securityaffairs.com/186094/cyber-crime/fbi-seized-web3adspanels-org-hosting-stolen-logins.html
    • Recopilación de datos de Urban VPN Proxy: https://boingboing.net/2025/12/19/this-free-vpn-is-a-massive-security-risk.html
    • Explotación de la vulneración de 2FA en FortiGate: https://cyberpress.org/hackers-abuse-3-year-old-fortigate-flaw/

    Don’t think, patch!

    Sus comentarios son bienvenidos.
    Email: radiocsirt@gmail.com
    Sitio web: https://www.radiocsirt.com/es
    Newsletter semanal: https://radiocsirtspanishedition.substack.com/

    続きを読む 一部表示
    10 分
まだレビューはありません