Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-05-01 15:00:00 |
L'équipe de réponse aux incidents de Fortiguard détecte l'intrusion dans l'infrastructure nationale critique du Moyen-Orient FortiGuard Incident Response Team Detects Intrusion into Middle East Critical National Infrastructure (lien direct) |
L'équipe de réponse aux incidents de Fortiguard (FGIR) a récemment étudié une cyber-intrusion à long terme ciblant les infrastructures nationales critiques (CNI) au Moyen-Orient, attribuées à un groupe de menaces parrainé par l'État iranien.
The FortiGuard Incident Response (FGIR) team recently investigated a long-term cyber intrusion targeting critical national infrastructure (CNI) in the Middle East, attributed to an Iranian state-sponsored threat group. |
Threat
|
|
★★★
|
 |
2025-04-28 13:00:00 |
Les principaux points à retenir du Rapport de paysage Global Threat 2025 Key Takeaways from the 2025 Global Threat Landscape Report (lien direct) |
Lisez la façon dont l'avantage adversaire s'accélère, ce qui signifie que les organisations doivent changer la façon dont elles mesurent et gérent les risques.
Read into how the adversary advantage is accelerating, which means organizations must change how they measure and manage risk. |
Threat
|
|
★★★
|
 |
2025-04-25 13:00:00 |
HEUTEDOYNET des reflets de Fortinet Accelerate25: Berlin Keynote Highlights from Fortinet Accelerate25: Berlin (lien direct) |
Obtenez des informations directes des dirigeants de Fortinet dans la façon dont Fortinet élabore sa stratégie de sécurité à long terme dans un paysage de menaces en évolution rapide.
Get direct insights from Fortinet executives into how Fortinet is delivering on its long-term security strategy in a rapidly evolving threat landscape. |
Threat
|
|
★★
|
 |
2025-04-23 15:00:00 |
IngressnightMare: Comprendre le CVE - 2025-1974 à Kubernetes Ingress-Nginx IngressNightmare: Understanding CVE‑2025‑1974 in Kubernetes Ingress-NGINX (lien direct) |
Obtenez un aperçu de la façon dont le CVE-2025-1974 fonctionne, une démo de preuve de concept de l'exploit, ainsi que des atténuations et des stratégies de détection décrites.
Get an overview on how the CVE-2025-1974 works, a proof-of-concept demo of the exploit, along with outlined mitigations and detection strategies. |
Threat
|
|
★★
|
 |
2025-04-10 13:00:00 |
Analyse de l'activité des acteurs de la menace Analysis of Threat Actor Activity (lien direct) |
Fortinet équilibre avec diligence notre engagement envers la sécurité de nos clients et notre culture de transparence responsable et s'engage à partager des informations avec cet objectif à l'esprit. Bien que les efforts des acteurs de menace pour exploiter les vulnérabilités connues ne soient pas nouvelles, les enquêtes de Fortinet récentes ont découvert une technique post-exploitation utilisée par un acteur de menace. Ce blog offre une analyse de cette constatation pour aider nos clients à prendre des décisions éclairées.
Fortinet diligently balances our commitment to the security of our customers and our culture of responsible transparency and commits to sharing information with that goal in mind. While efforts by threat actors to exploit known vulnerabilities are not new, recent Fortinet investigations have discovered a post exploitation technique used by a threat actor. This blog offers analysis of that finding to help our customers make informed decisions. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-31 13:00:00 |
Explorer de nouvelles initiatives pour tenir les cyber-adversaires responsables Exploring New Initiatives to Hold Cyber Adversaries Accountable (lien direct) |
À mesure que l'industrie de la cybersécurité mûrit, tenir les acteurs de la menace responsable est la prochaine étape dans la perturbation de la cybercriminalité à grande échelle. En savoir plus sur la réussite de la collaboration pour que cette entreprise réussisse.
As the cybersecurity industry matures, holding threat actors accountable is the next step in disrupting cybercrime at scale. Learn more how collaboration is vital to making this endeavor successful. |
Threat
|
|
★★★
|
 |
2025-03-11 13:00:00 |
Avançant des efforts de divulgation responsables: A Q&A avec Michael Daniel de Cyber Threat Alliance Advancing Responsible Disclosure Efforts: A Q&A with Michael Daniel of Cyber Threat Alliance (lien direct) |
La Cyber Threat Alliance a introduit sa politique de communication de vulnérabilité responsable, présentant des directives pour la gestion de manière responsable, a révélé des vulnérabilités dans tout produit ou système d'une manière qui optimise les résultats sécurisés. Fortinet soutient fièrement l'adoption par CTA \\ de cette politique dans le cadre de notre engagement continu à faire progresser la divulgation de vulnérabilité transparente et responsable pour aider à mieux protéger les clients et renforcer la confiance dans l'industrie.
The Cyber Threat Alliance introduced its Responsible Vulnerability Communication Policy, laying out guidelines for responsibly handling disclosed vulnerabilities in any product or system in a way that optimizes secure outcomes. Fortinet proudly supports CTA\'s adoption of this policy as part of our ongoing commitment to advancing transparent and responsible vulnerability disclosure to help better protect customers and build trust across the industry. |
Vulnerability
Threat
|
|
★★
|
 |
2025-03-10 13:00:00 |
Fortinet identifie les forfaits malveillants dans la nature: idées et tendances à partir de novembre 2024 Fortinet Identifies Malicious Packages in the Wild: Insights and Trends from November 2024 Onward (lien direct) |
Fortiguard Labs analyse les packages de logiciels malveillants détectés de novembre 2024 à nos jours et a identifié diverses techniques utilisées pour exploiter les vulnérabilités du système. Apprendre encore plus.
FortiGuard Labs analyzes malicious software packages detected from November 2024 to the present and has identified various techniques used to exploit system vulnerabilities. Learn more. |
Vulnerability
Threat
|
|
★★
|
 |
2025-03-03 14:00:00 |
Havoc: SharePoint avec l'API du graphique Microsoft se transforme en FUD C2 Havoc: SharePoint with Microsoft Graph API turns into FUD C2 (lien direct) |
ForitGuard Lab révèle un ravage modifié déployé par une campagne de phishing Clickfix. L'acteur de menace cache chaque étape derrière SharePoint et l'utilise également comme C2. Apprendre encore plus.
ForitGuard Lab reveals a modified Havoc deployed by a ClickFix phishing campaign. The threat actor hides each stage behind SharePoint and also uses it as a C2. Learn more. |
Threat
|
|
★★
|
 |
2025-02-19 16:00:00 |
Elevate Your Security Operations with FortiAI (lien direct) |
FortiAI, embedded within FortiAnalyzer, is built on over a decade of Fortinet AI innovation and patents. It enhances security operations by automating threat detection, reducing manual workloads, and empowering teams with actionable intelligence-without the inefficiencies or limitations of standalone AI tools. Learn more.
FortiAI, embedded within FortiAnalyzer, is built on over a decade of Fortinet AI innovation and patents. It enhances security operations by automating threat detection, reducing manual workloads, and empowering teams with actionable intelligence-without the inefficiencies or limitations of standalone AI tools. Learn more. |
Tool
Threat
|
|
★★
|
 |
2025-01-30 14:00:00 |
Coyote Banking Trojan: A Stealthy Attack via LNK Files (lien direct) |
FortiGuard Labs observes a threat actor using a LNK file to deploy Coyote attacks, unleashing malicious payloads and escalating the risk to financial cybersecurity.
FortiGuard Labs observes a threat actor using a LNK file to deploy Coyote attacks, unleashing malicious payloads and escalating the risk to financial cybersecurity. |
Threat
|
|
★★★
|
 |
2025-01-16 14:10:24 |
Analysis of Threat Actor Data Posting (lien direct) |
This blog analysis regarding a recent threat actor posting, which claims to offer compromised configuration and VPN credentials from FortiGate devices, provides factual information to help our customers better understand the situation and make informed decisions.
This blog analysis regarding a recent threat actor posting, which claims to offer compromised configuration and VPN credentials from FortiGate devices, provides factual information to help our customers better understand the situation and make informed decisions. |
Threat
|
|
★★★
|
 |
2025-01-08 15:00:00 |
New AI-Focused Modules in Our Security Awareness and Training Service (lien direct) |
Leaders know that employees can be a solid first line of defense against cyber incidents if they have the proper knowledge and understand how to spot a potential attack. However, as threat actors increasingly embrace AI to enhance the volume and velocity of their efforts, executives everywhere are growing concerned that attacks will become more difficult for personnel to identify.
Leaders know that employees can be a solid first line of defense against cyber incidents if they have the proper knowledge and understand how to spot a potential attack. However, as threat actors increasingly embrace AI to enhance the volume and velocity of their efforts, executives everywhere are growing concerned that attacks will become more difficult for personnel to identify. |
Threat
|
|
★★★
|
 |
2024-12-30 16:00:00 |
Catching "EC2 Grouper"- no indicators required! (lien direct) |
Get detailed tactics associated with EC2 Grouper and how Lacework FortiCNAPP can be leveraged to detect this threat.
Get detailed tactics associated with EC2 Grouper and how Lacework FortiCNAPP can be leveraged to detect this threat. |
Threat
|
|
★★★
|
 |
2024-11-21 14:00:00 |
Threat Predictions for 2025: Get Ready for Bigger, Bolder Attacks (lien direct) |
From more sophisticated playbooks to a rise in cloud attacks, cybercriminals are upping the ante to execute more targeted and harmful activities. Learn more.
From more sophisticated playbooks to a rise in cloud attacks, cybercriminals are upping the ante to execute more targeted and harmful activities. Learn more. |
Threat
Prediction
Cloud
|
|
★★★
|
 |
2024-11-08 14:00:00 |
Une nouvelle campagne utilise Remcos Rat pour exploiter les victimes New Campaign Uses Remcos RAT to Exploit Victims (lien direct) |
Découvrez comment les acteurs de la menace ont abusé des remcos pour collecter des informations sensibles auprès des victimes et contrôler à distance leurs ordinateurs pour accomplir d'autres actes malveillants.
See how threat actors have abused Remcos to collect sensitive information from victims and remotely control their computers to perform further malicious acts. |
Threat
|
|
★★★
|
 |
2024-11-06 14:00:00 |
La campagne de menace diffuse WinOS4.0 via l'application de jeu Threat Campaign Spreads Winos4.0 Through Game Application (lien direct) |
Fortiguard Labs révèle qu'un acteur de menace propage WinOS4.0, infiltrant les applications de jeu et ciblant le secteur de l'éducation.Apprendre encore plus.
FortiGuard Labs reveals a threat actor spreads Winos4.0, infiltrating gaming apps and targeting the education sector. Learn more. |
Threat
|
|
★★
|
 |
2024-10-22 13:00:00 |
Gérer les opérations de sécurité dans un environnement complexe Managing Security Operations in a Complex Environment (lien direct) |
Un opérateur de réseau électrique a déployé une solution Fortinet SECOPS pour protéger contre les attaques zéro-jour, converger la sécurité informatique / OT et centraliser la gestion du système.
A power grid operator has deployed a Fortinet SecOps solution to protect against zero-day attacks, converge IT/OT security, and centralize system management. |
Vulnerability
Threat
Industrial
|
|
★★★
|
 |
2024-10-11 15:00:00 |
Burning Zero Days: Adversary de l'État-nation suspecté Ivanti CSA Burning Zero Days: Suspected Nation-State Adversary Targets Ivanti CSA (lien direct) |
Un cas où un adversaire avancé a été observé exploitant trois vulnérabilités affectant l'appareil de services cloud Ivanti (CSA).Cet incident est un excellent exemple de la façon dont les acteurs menacent la chaîne des vulnérabilités zéro-jour pour obtenir un accès initial à un réseau de victime.Apprendre encore plus.
A case where an advanced adversary was observed exploiting three vulnerabilities affecting the Ivanti Cloud Services Appliance (CSA). This incident is a prime example of how threat actors chain zero-day vulnerabilities to gain initial access to a victim\'s network. Learn more. |
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2024-10-09 16:30:00 |
Alors que les attaquants embrassent l'IA, chaque organisation devrait faire ces 5 choses As Attackers Embrace AI, Every Organization Should Do These 5 Things (lien direct) |
Les acteurs de la menace utilisent l'IA pour augmenter le volume et la vitesse de leurs attaques.Voici ce que les organisations devraient faire à ce sujet.
Threat actors are using AI to increase the volume and velocity of their attacks. Here\'s what organizations should do about it. |
Threat
|
|
★★★
|
 |
2024-09-05 13:00:00 |
Les acteurs de la menace exploitent la vulnérabilité GeoServer CVE-2024-36401 Threat Actors Exploit GeoServer Vulnerability CVE-2024-36401 (lien direct) |
Lorsque la vulnérabilité du géoserver CVE-2024-36401 a émergé, les laboratoires Fortiguard ont rassemblé des renseignements connexes.Ce blog met en évidence les acteurs de la menace et la façon dont ils exploitent et utilisent la vulnérabilité.
When the GeoServer vulnerability CVE-2024-36401 emerged, the FortiGuard Labs gathered related intelligence. This blog highlights the threat actors and how they exploit and use the vulnerability. |
Vulnerability
Threat
|
|
★★★
|
 |
2024-09-03 13:00:00 |
Emansrepo Stealer: chaînes d'attaque multi-vecteurs Emansrepo Stealer: Multi-Vector Attack Chains (lien direct) |
Fortiguard Labs a découvert une nouvelle menace - Emansrepo Stealer, qui est distribuée via plusieurs chaînes d'attaque pendant des mois.Apprendre encore plus.
FortiGuard Labs has uncovered a fresh threat - Emansrepo stealer, which is distributed via multiple attack chains for months. Learn more. |
Threat
|
|
★★
|
 |
2024-07-25 13:00:00 |
Campagne de phishing ciblant les utilisateurs mobiles en Inde en utilisant les leurres en Inde Phishing Campaign Targeting Mobile Users in India Using India Post Lures (lien direct) |
L'équipe de recherche sur les menaces de Fortiguard Labs a récemment observé un certain nombre de publications sur les réseaux sociaux commentant une campagne de fraude ciblant les publications de l'Inde.Apprendre encore plus.
The FortiGuard Labs Threat Research team recently observed a number of social media posts commenting on a fraud campaign targeting India Post users. Learn more. |
Threat
Mobile
|
|
★★★
|
 |
2024-07-22 15:00:00 |
Exploiter le CVE-2024-21412: une campagne de voleur s'est déchaînée Exploiting CVE-2024-21412: A Stealer Campaign Unleashed (lien direct) |
Fortiguard Labs a observé une campagne de voleurs répartissant plusieurs fichiers qui exploitent CVE-2024-21412 pour télécharger des fichiers exécutables malveillants.En savoir plus.
FortiGuard Labs has observed a stealer campaign spreading multiple files that exploit CVE-2024-21412 to download malicious executable files. Read more. |
Threat
|
|
★★
|
 |
2024-07-18 16:00:00 |
Une gestion améliorée de la surface d'attaque permet une détection précoce des menaces, une enquête rapide et une réponse Enhanced Attack Surface Management Enables Early Threat Detection, Rapid Investigation, and Response (lien direct) |
Fortinet a apporté plusieurs nouvelles améliorations à notre service Forticon qui offrent une visibilité plus menacée tout en simplifiant l'enquête et la réponse.Apprendre encore plus.
Fortinet has made several new enhancements to our FortiRecon service that provide more threat visibility while simplifying investigation and response. Learn more. |
Threat
|
|
★★
|
 |
2024-07-17 16:00:00 |
Présentation de Fortianalyzer 7.6 Introducing FortiAnalyzer 7.6 (lien direct) |
Fortianalyzer 7.6 propose une automatisation avancée, des idées basées sur l'IA et des outils de visualisation intuitifs pour une réponse à la menace rapide et efficace.En savoir plus.
FortiAnalyzer 7.6 offers advanced automation, AI-driven insights, and intuitive visualization tools for fast and effective threat response. Read more. |
Tool
Threat
|
|
★
|
 |
2024-06-25 15:00:00 |
La menace croissante de logiciels malveillants cachés derrière les services cloud The Growing Threat of Malware Concealed Behind Cloud Services (lien direct) |
Les menaces de cybersécurité tirent de plus en plus des services cloud pour stocker, distribuer et établir des serveurs de commandement et de contrôle (C2).Au cours du dernier mois, Fortiguard Labs a suivi des botnets qui ont adopté cette stratégie.Apprendre encore plus.
Cybersecurity threats are increasingly leveraging cloud services to store, distribute, and establish command and control (C2) servers. Over the past month, FortiGuard Labs has been monitoring botnets that have adopted this strategy. Learn more. |
Malware
Threat
Cloud
|
|
★★★
|
 |
2024-06-19 15:00:00 |
Sceau de poing distribué via une chaîne d'attaque multiple Fickle Stealer Distributed via Multiple Attack Chain (lien direct) |
Fortiguard Labs a découvert une nouvelle menace, Fickle Stealer, qui est
distribué via diverses stratégies.En savoir plus.
FortiGuard Labs has uncovered a fresh threat, Fickle stealer, which is
distributed via various strategies. Read more. |
Threat
|
|
★★★
|
 |
2024-05-06 13:00:00 |
Résultats clés du rapport de menace Fortiguard Labs 2H 2023 Key Findings from the 2H 2023 FortiGuard Labs Threat Report (lien direct) |
Dans ce rapport, nous examinons le paysage de la cybernarré en 2h 2023 pour identifier les tendances et offrir des informations sur ce que les professionnels de la sécurité devraient savoir.
In this report, we examine the cyberthreat landscape in 2H 2023 to identify trends and offer insights on what security professionals should know. |
Threat
|
|
★★★
|
 |
2024-04-29 15:00:00 |
Les nouvelles capacités FortixDR offrent une couverture élargie New FortiXDR Capabilities Offer Expanded Coverage (lien direct) |
Nous sommes ravis d'annoncer plusieurs améliorations à FortixDR, y compris le support pour les appareils mobiles iOS et Android et la chasse aux récipients.En savoir plus.
We\'re pleased to announce several enhancements to FortiXDR, including support for iOS and Android mobile devices and threat hunting for containers. Read more. |
Threat
Mobile
|
|
★★
|
 |
2024-04-08 15:00:00 |
Scrubcrypt déploie Venomrat avec un arsenal de plugins ScrubCrypt Deploys VenomRAT with an Arsenal of Plugins (lien direct) |
Fortiguard Labs a découvert un acteur de menace utilisant Scrumcrypt pour répandre le venomrat avec plusieurs rats.Apprendre encore plus.
FortiGuard Labs uncovered a threat actor using ScrubCrypt to spread VenomRAT along with multiple RATs. Learn more. |
Threat
|
|
★★
|
 |
2024-02-27 14:00:00 |
Fortiguard Labs Outbreak Alertes Rapport annuel 2023: Un aperçu du paysage des menaces en évolution FortiGuard Labs Outbreak Alerts Annual Report 2023: A Glimpse into the Evolving Threat Landscape (lien direct) |
Le rapport annuel Fortiguard Labs examine les alertes d'épidémie critiques ayant un impact sur les organisations du monde entier.Apprendre encore plus.
FortiGuard Labs annual report reviews critical Outbreak Alerts impacting organizations worldwide. Learn more. |
Threat
Studies
|
|
★★★★
|
 |
2024-01-08 16:00:00 |
Le logiciel de fissure trompeuse répartit la variante Lumma sur YouTube Deceptive Cracked Software Spreads Lumma Variant on YouTube (lien direct) |
Fortiguard Labs a découvert un groupe de menaces à l'aide de canaux YouTube pour répandre le chargeur .NET privé pour Lumma Stealer 4.0.Apprendre encore plus.
FortiGuard Labs uncovered a threat group using YouTube channels to spread Private .NET loader for Lumma Stealer 4.0. Learn more. |
Threat
|
|
★★★
|
 |
2023-12-21 16:00:00 |
Bandook - une menace persistante qui continue d'évoluer Bandook - A Persistent Threat That Keeps Evolving (lien direct) |
Fortiguard Labs a révélé une nouvelle menace - la dernière génération de
Bandook est distribué via un fichier PDF espagnol.Apprendre encore plus.
FortiGuard Labs has uncovered a fresh threat - the latest generation of
Bandook is being distributed via a Spanish PDF file. Learn more. |
Threat
|
|
★★
|
 |
2023-11-17 16:00:00 |
Gestion des risques OT: détection proactive de la menace OT et prévention des logiciels malveillants OT Risk Management: Proactive OT Threat Detection and Malware Prevention (lien direct) |
Comprenez comment la gestion des risques OT et la détection des menaces OT sont des éléments clés à mettre en œuvre dans votre cyber-défense.
Understand how OT risk management and OT threat detection are key components to implement in your cyber defense. |
Malware
Threat
Industrial
|
|
★★★
|
 |
2023-11-09 14:00:00 |
Prédictions de menace pour 2024: les opérations d'IA et de CAAS enchaînées donnent aux attaquants plus «faciles» que jamais Threat Predictions for 2024: Chained AI and CaaS Operations Give Attackers More “Easy” Buttons Than Ever (lien direct) |
Lisez Fortiguard Labs \\ 'Dernières prédictions de menace Regardez les dernières tactiques d'attaque et techniques que les organisations pourraient voir en 2024 et au-delà.
Read FortiGuard Labs\' latest threat predictions look at the latest attack tactics and techniques organizations might see in 2024 and beyond. |
Threat
Prediction
|
|
★★★
|
 |
2023-10-20 16:00:00 |
Fortinet contribue à la collaboration conjointe de la cyber-défense pour continuer à fortifier la résilience de la cybersécurité américaine Fortinet Contributes to the Joint Cyber Defense Collaborative to Continue Fortifying U.S. Cybersecurity Resiliency (lien direct) |
Lisez comment Fortinet contribue à la communauté JCDC en partageant les meilleures pratiques en temps de renseignement et de cybersécurité en temps opportun.Apprendre encore plus.
Read how Fortinet contributes to the JCDC community by sharing timely threat intelligence and cybersecurity best practices. Learn more. |
Threat
|
|
★★
|
 |
2023-09-27 19:12:00 |
Les acteurs de la menace exploitent les tensions entre l'Azerbaïdjan et l'Arménie Threat Actors Exploit the Tensions Between Azerbaijan and Armenia (lien direct) |
Les acteurs de la menace utilisent des problèmes géopolitiques entre l'Azerbaïdjan et l'Arménie pour offrir des logiciels malveillants furtifs
Threat actors are using geopolitical issues between Azerbaijan and Armenia to deliver stealth malware |
Malware
Threat
|
|
★★★
|
 |
2023-09-22 18:08:00 |
Faisons-nous des progrès dans la lutte contre la cybercriminalité?Voici comment dire. Are We Making Progress in the Fight Against Cybercrime? Here\\'s How to Tell. (lien direct) |
Pour rester en avance sur les acteurs de la menace et perturber les opérations pénales, nous avons besoin d'une meilleure compréhension de la situation globale et du moyen de quantifier la cybercriminalité.
To stay ahead of threat actors and disrupt criminal operations, we need a better understanding of the overall situation and way to quantify cybercrime. |
Threat
|
|
★★
|
 |
2023-08-30 15:00:00 |
Plusieurs menaces ciblent les vulnérabilités d’Adobe ColdFusion Multiple Threats Target Adobe ColdFusion Vulnerabilities (lien direct) |
Une analyse détaillée de la manière dont un groupe de menaces continue d'exploiter la vulnérabilité d'Adobe ColdFusion par le biais d'attaques comprenant des sondages, l'établissement de shells inversés et le déploiement de logiciels malveillants pour des actions ultérieures.Apprendre encore plus.
A detailed analysis of how a threat group continues to exploit the Adobe ColdFusion vulnerability through attacks including probing, establishing reverse shells, and deploying malware for subsequent actions. Learn more. |
Malware
Vulnerability
Threat
|
|
★★
|
 |
2023-08-14 08:00:00 |
Fortiguard AI détecte la chaîne d'approvisionnement OSS continue cachée dans l'indice de package Python FortiGuard AI Detects Continued OSS Supply Chain Hidden in Python Package Index (lien direct) |
Lisez comment les attaques de la chaîne d'approvisionnement dans PYPI sont détectées par un assistant moteur d'IA.Voyez comment un auteur de menace distribue des packages Python malveillants en utilisant différents ID de compte PYPI.
Read how supply chain attacks in PyPI are detected by an AI engine assistant. See how a threat author distributes malicious python packages using different PyPI account IDs. |
Threat
|
|
★★
|
 |
2023-08-07 06:00:00 |
Résultats clés du rapport de menace 1h 2023 Fortiguard Labs Key Findings from the 1H 2023 FortiGuard Labs Threat Report (lien direct) |
Fortiguard Labs examine le paysage cyber-menace au cours de la première moitié de l'année pour identifier les tendances et partager des informations avec les professionnels de la sécurité.En savoir plus sur les principaux plats à retenir du rapport.
FortiGuard Labs examine the cyber-threat landscape over the year\'s first half to identify trends and share insights with security professionals. Read more into the key takeaways from the report. |
Threat
Studies
|
|
★★
|
 |
2023-07-17 07:53:00 |
Tendances des menaces: les acteurs de la menace ajoutent des domaines .zip à leurs arsenaux de phishing Threat Trends: Threat Actors Add .zip Domains to Their Phishing Arsenals (lien direct) |
Dans le paysage en évolution de la cybersécurité, la compréhension de la menace de phishing est devenue plus critique que jamais.Lisez une nouvelle menace résultant de l'ajout d'un nouveau domaine de niveau supérieur (TLD), \\ '. Zip \'.
In the evolving cybersecurity landscape, understanding the phishing threat has become more critical than ever. Read into a new threat resulting from the addition of a new Top-Level Domain (TLD), \'.ZIP\'. |
Threat
|
|
★★★
|
 |
2023-07-12 11:28:00 |
La campagne Lokibot cible le document Microsoft Office utilisant des vulnérabilités et des macros LokiBot Campaign Targets Microsoft Office Document Using Vulnerabilities and Macros (lien direct) |
Fortiguard Labs enquête sur des documents malveillants de Microsoft Office qui ont laissé tomber les logiciels malveillants de Lokibot sur un système de victime.Obtenez une analyse des subtilités de cette menace et de cette conscience de ses méthodes opérationnelles.
FortiGuard Labs investigates malicious Microsoft Office documents that dropped the LokiBot malware onto a victim\'s system. Get an analysis of the intricacies of this threat and awareness of its operational methods. |
Malware
Threat
|
|
★★★
|
 |
2023-07-05 07:41:00 |
Comment les Socaas peuvent réduire le coût de la détection et de la réponse des menaces How SOCaaS Can Lower the Cost of Threat Detection and Response (lien direct) |
Obtenez une compréhension des Socaas, de la décision entre l'inhumation ou d'externaliser les services de sécurité, et ce qu'il faut rechercher dans le fournisseur SOCAAS.
Get an understanding of SOCaaS, deciding between inhouse or to outsource security services, and what to look for in SOCaaS provider. |
Threat
|
|
★★
|
 |
2023-06-29 14:36:00 |
Tendances des menaces: l'IA et le praticien de la sécurité Threat Trends: AI and the Security Practitioner (lien direct) |
Découvrez comment les praticiens de la sécurité peuvent tirer parti de l'IA comme un outil pratique pour affronter des tâches spécifiques, pour laisser le temps aux équipes informatiques pour enquêter sur des sujets plus pressants ou intéressants.
Learn how security practitioners can leverage AI as a practical tool to take on specific tasks, to allow time for IT teams to investigate more pressing or interesting topics. |
Tool
Threat
|
|
★★
|
 |
2023-06-07 09:07:00 |
Quatre tendances façonnant le marché du pare-feu de nouvelle génération Four Trends Shaping the Next-Generation Firewall Market (lien direct) |
Alors que le paysage des menaces continue d'évoluer et que les environnements d'entreprise deviennent plus complexes, il est essentiel pour les vendeurs et les équipes informatiques de maintenir le pouls de l'industrie NGFW.Voici quatre tendances à regarder.
As the threat landscape continues to evolve and enterprise environments grow more complex, it\'s critical for vendors and IT teams alike to keep the pulse of the NGFW industry. Here are four trends to watch. |
Threat
|
|
★★
|
 |
2023-05-23 08:37:00 |
Les vidéos de logiciels piratés YouTube fournissent une triple menace: Vidar Stealer, Laplas Clipper, XMRIG Miner YouTube Pirated Software Videos Deliver Triple Threat: Vidar Stealer, Laplas Clipper, XMRig Miner (lien direct) |
L'équipe Fortiguard Labs enquête sur une campagne de menaces ciblant les téléspectateurs de YouTube.Profitez de toute sa chaîne d'attaque avec les composants malveillants qui composent cette campagne.
The FortiGuard Labs team investigates a threat campaign targeting YouTube viewers. Get a view of its entire attack chain along with the malware components that make up this campaign. |
Malware
Threat
|
|
★★
|
 |
2023-05-04 10:24:00 |
Chambres propres, missiles nucléaires et sidecopy, oh mon! Clean Rooms, Nuclear Missiles, and SideCopy, Oh My! (lien direct) |
L'équipe Fortiguard Labs met en évidence les acteurs de la menace menant une campagne ciblée qui prend le temps de créer un leurre suffisamment pertinent pour que la cible puisse poursuivre.
The FortiGuard Labs team highlights threat actors conducting a targeted campaign that takes the time to create a lure relevant enough for the target to pursue. |
Threat
|
|
★★★
|
 |
2023-04-12 11:29:00 |
Les macros Internet sont-elles mortes ou vivantes? Are Internet Macros Dead or Alive? (lien direct) |
Fortiguard Labs souligne comment les acteurs de la menace utilisent des documents de bureau macro pour lancer des attaques et distribuer leurs charges utiles.Lisez les détails des activités des acteurs de la menace \\ '.
FortiGuard Labs highlights how threat actors are using macro-based Office documents to initiate attacks and distribute their payloads. Read into the details of the threat actors\' activities. |
Threat
|
|
★★
|