Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-05-08 15:00:00 |
Attaque d'e-mail multicouches: comment une facture PDF et une géo-clôture ont conduit à des logiciels malveillants de rat Multilayered Email Attack: How a PDF Invoice and Geo-Fencing Led to RAT Malware (lien direct) |
Fortiguard Labs met en évidence la sophistication croissante des méthodologies d'attaque par les logiciels malveillants, en tirant parti des fonctionnalités légitimes des outils d'administration à distance à des fins malveillantes. Apprendre encore plus.
FortiGuard Labs highlights a malware campaign\'s increasing sophistication of attack methodologies, leveraging the legitimate functionalities of remote administration tools for malicious purposes. Learn more. |
Malware
Tool
|
|
★★★
|
 |
2025-02-19 16:00:00 |
Elevate Your Security Operations with FortiAI (lien direct) |
FortiAI, embedded within FortiAnalyzer, is built on over a decade of Fortinet AI innovation and patents. It enhances security operations by automating threat detection, reducing manual workloads, and empowering teams with actionable intelligence-without the inefficiencies or limitations of standalone AI tools. Learn more.
FortiAI, embedded within FortiAnalyzer, is built on over a decade of Fortinet AI innovation and patents. It enhances security operations by automating threat detection, reducing manual workloads, and empowering teams with actionable intelligence-without the inefficiencies or limitations of standalone AI tools. Learn more. |
Tool
Threat
|
|
★★
|
 |
2024-08-05 13:00:00 |
Sécuriser les systèmes cyber-physiques avec la plate-forme de sécurité Fortinet OT Securing Cyber-Physical Systems with the Fortinet OT Security Platform (lien direct) |
À mesure que les environnements de technologie opérationnelle (OT) deviennent plus connectés, ils deviennent également plus vulnérables, nécessitant des stratégies de sécurité évoluées, y compris des appareils robustes, un accès à distance sécurisé et des outils de sécurité spécifiques à l'OT intégrés.Découvrez l'engagement de Fortinet \\ à faire progresser sa plate-forme de sécurité OT.
As operational technology (OT) environments become more connected, they also become more vulnerable, requiring evolved security strategies, including ruggedized devices, secure remote access, and integrated OT-specific security tools. Learn about Fortinet\'s commitment to advancing its OT security platform. |
Tool
Industrial
|
|
★★★
|
 |
2024-07-17 16:00:00 |
Présentation de Fortianalyzer 7.6 Introducing FortiAnalyzer 7.6 (lien direct) |
Fortianalyzer 7.6 propose une automatisation avancée, des idées basées sur l'IA et des outils de visualisation intuitifs pour une réponse à la menace rapide et efficace.En savoir plus.
FortiAnalyzer 7.6 offers advanced automation, AI-driven insights, and intuitive visualization tools for fast and effective threat response. Read more. |
Tool
Threat
|
|
★
|
 |
2023-06-29 14:36:00 |
Tendances des menaces: l'IA et le praticien de la sécurité Threat Trends: AI and the Security Practitioner (lien direct) |
Découvrez comment les praticiens de la sécurité peuvent tirer parti de l'IA comme un outil pratique pour affronter des tâches spécifiques, pour laisser le temps aux équipes informatiques pour enquêter sur des sujets plus pressants ou intéressants.
Learn how security practitioners can leverage AI as a practical tool to take on specific tasks, to allow time for IT teams to investigate more pressing or interesting topics. |
Tool
Threat
|
|
★★
|
 |
2022-06-01 13:59:00 |
(Déjà vu) CVE-2022-30190: Microsoft Support Diagnostic Tool (MSDT) RCE Vulnerability “Follina” (lien direct) |
FortiGuard Labs researchers provide an analysis and assessment of CVE-2022-30190: Microsoft Support Diagnostic Tool (MSDT) RCE vulnerability “Follina.” Read to learn more about this critical vulnerability and how to take quick corrective action until Microsoft releases a patch.
|
Tool
Vulnerability
|
|
|
 |
2020-12-11 00:00:00 |
FireEye Red Team Tool Breach (lien direct) |
Cybersecurity vendor FireEye reported a breach of their network and data exfiltration which included their internally developed Red Team tools. Read more on how to protect against these tools by potential adversaries.
 |
Tool
|
|
|