#Fortinet

20 posts loaded — scroll for more

Text
univold18
univold18
Text
tecnoandroidit
tecnoandroidit

CyberStrikeAI: la piattaforma AI che il cybercrime sta già usando

CyberStrikeAI: la piattaforma AI che il cybercrime sta già usando

Quando un tool offensivo viene adottato dal cybercrime, significa quasi sempre una cosa sola: funziona davvero bene. Ed è esattamente quello che sta succedendo con CyberStrikeAI, una piattaforma open source di sicurezza offensiva costruita nativamente attorno all'intelligenza artificiale, che negli ultimi mesi è finita sotto i riflettori per ragioni tutt'altro che rassicuranti. Tutto è partito da un'attività di scansione automatica su larga scala rivolta contro appliance Fortinet FortiGate vulnerabili. Non il classico tentativo isolato, ma qualcosa di organizzato, quasi metodico, che ha coinvolto oltre seicento dispositivi compromessi in cinquantacinque Paesi. Le indagini, pubblicate dal team di ricerca di Team Cymru, hanno ricostruito l'intera catena operativa. E il quadro che ne esce è piuttosto eloquente.

Come funziona CyberStrikeAI e perché fa parlare di sé

CyberStrikeAI è un framework sviluppato in Go che integra oltre cento strumenti di sicurezza sotto un unico motore di orchestrazione intelligente. La piattaforma permette di passare da semplici comandi conversazionali all'esecuzione completa di operazioni complesse: dalla scoperta di vulnerabilità all'analisi delle catene di attacco, fino alla visualizzazione dei risultati in una console web centralizzata. Tra le caratteristiche più interessanti c'è il modello basato sui ruoli. Esistono profili predefiniti per scenari diversi, dal penetration testing alle scansioni di applicazioni web, affiancati da un sistema di oltre venti skill specializzate che coprono tecniche come SQL injection, XSS o sicurezza delle API. Gli agenti AI possono richiamare queste skill durante le operazioni, rendendo il processo fluido e quasi completamente automatizzato.
Il progetto è mantenuto da uno sviluppatore noto come Ed1s0nZ. Nel suo spazio GitHub compaiono altri strumenti legati allo sfruttamento di vulnerabilità e persino al tentativo di aggirare i limiti dei modelli AI. Tra gennaio e febbraio 2026 sono stati individuati ventuno indirizzi IP unici che eseguivano CyberStrikeAI, ospitati soprattutto in Cina, Singapore e Hong Kong, con altri nodi negli Stati Uniti, in Giappone e in Svizzera. Le analisi citano anche interazioni con organizzazioni considerate vicine a operazioni cyber sponsorizzate dallo Stato cinese, inclusa Knownsec 404, società coinvolta in una massiccia fuga di documenti interni che ha rivelato dati sensibili e strumenti di hacking.

Il vero problema è la scala, non lo strumento in sé

Ogni giorno nascono nuovi tool open source sempre più potenti. Da una parte sono risorse preziose per i red team, che li impiegano per simulare attacchi e scovare debolezze nelle infrastrutture. Dall'altra, però, gli stessi strumenti finiscono inevitabilmente nelle mani di chi ha tutt'altre intenzioni. E qui sta il nodo della questione.
Una volta i team di sicurezza potevano organizzare attività mirate, analizzare ambienti specifici e contenere ragionevolmente le campagne malevole. Oggi, con piattaforme automatizzate e integrate con l'intelligenza artificiale come CyberStrikeAI, chi attacca può scandagliare Internet in modo massivo, individuare sistemi esposti e preparare offensive contro infrastrutture distribuite ovunque nel mondo. C'è poi un dato che fa riflettere parecchio: secondo una ricerca recente di Veracode, si stanno individuando più vulnerabilità di quante se ne riescano effettivamente a correggere. Questo squilibrio, combinato con strumenti automatizzati e AI, rischia di ampliare il divario tra chi difende e chi attacca. I criminali, va detto, non devono rispettare procedure, compliance o tempi aziendali, e questo li rende operativamente più rapidi.
Eppure non tutto il quadro è fosco. La stessa tecnologia che sta aumentando la pressione sulle difese può diventare l'arma principale per rafforzarle. L'intelligenza artificiale, se impiegata con criterio, può aiutare i team di sicurezza a individuare minacce prima, automatizzare analisi complesse e reagire con più velocità. La sfida dei prossimi anni sarà proprio questa: trasformare la scala della minaccia nella scala della difesa. Chi saprà farlo prima avrà un vantaggio che potrebbe fare davvero la differenza.

Read the full article

Text
cyber-sec
cyber-sec

Fortinet Fixes SQL Injection Flaw Allowing Unauthenticated Command Execution

A critical FortiClientEMS vulnerability enabled remote attackers to execute commands through the web interface before patches resolved the exposure.

Source: Arctic Wolf

Read more: CyberSecBrief

Text
cyber-sec
cyber-sec

Fortinet Zero-Day Breach Bypasses SSO Defences

Attackers exploited a critical FortiCloud SSO flaw to gain admin access to customer devices, even on fully patched systems.

Source: BleepingComputer

Read more: CyberSecBrief

Video
xcalable24
xcalable24

Fortinet FortiWifi Secure Network for SMBs @fortinet #xcalable #fortiwif…

Text
it4intserversworld
it4intserversworld

iT4iNT SERVER Fortinet Confirms Active FortiCloud SSO Bypass on Fully Patched FortiGate Firewalls http://dlvr.it/TQWh87 VDS VPS Cloud

Text
it4intserversworld
it4intserversworld

iT4iNT SERVER ⚡ Weekly Recap: Fortinet Exploits, RedLine Clipjack, NTLM Crack, Copilot Attack & More http://dlvr.it/TQRMFZ VDS VPS Cloud

Video
testpassport
testpassport

NSE7_CDS_AR-7.6 Fortinet NSE 7-Public Cloud Security 7.6.4 Architect Exa…

Text
jornalo
jornalo

China determina fim da utilização de softwares de cibersegurança estrangeiros

Em uma movimentação significativa no cenário tecnológico global, a China está instruindo suas empresas a descontinuar imediatamente o uso de softwares de cibersegurança de diversas companhias dos Estados Unidos e de Israel. Essa ordem abrange produtos de gigantes como Palo Alto Networks, Fortinet, VMware e Check Point, e foi motivada por preocupações relacionadas à segurança nacional, principalmente no que diz respeito à coleta e transmissão de dados sensíveis. A decisão não apenas ilustra a crescente desconfiança da China em relação a potenciais ameaças cibernéticas, mas também sinaliza um impulso claro em direção à autossuficiência tecnológica no meio das intensas tensões entre Pequim e Washington.(…)

Leia a noticia completa no link abaixo:

https://www.jornalo.com.br/china-determina-fim-da-utilizacao-de-softwares-de-ciberseguranca-estrangeiros
A imagem retrata uma cena futurista em que um prédio moderno e imponente representa a inovação tecnológica da China, enquanto no fundo, se vê a bandeira dos EUA com um símbolo de "proibido" sobreposta. Várias telas de computadores com códigos e gráficos de segurança digital estão em primeiro plano, evidenciando a transição para soluções de segurança cibernética nacional. A imagem transmite uma sensação de tensão e determinação na competição tecnológica.

Text
cyber-sec
cyber-sec

FortiOS RCE Bug Lets Hackers Run Code Remotely

A critical flaw in FortiOS and FortiSwitchManager could allow unauthenticated attackers to execute arbitrary code over the network.

Source: Arctic Wolf

Read more: CyberSecBrief

Video
sharecertvideo
sharecertvideo

NSE4_FGT_AD-7.6 Fortinet NSE 4-FortiOS 7.6 Administrator Exam | 10 Free …

Text
arielmcorg
arielmcorg

De la innovación a la velocidad - Predicciones para el cibercrimen en 2026

Por: Derek Manky, vicepresidente Global de Inteligencia de Amenazas en Fortinet

Cada año, FortiGuard Labs de Fortinet analiza cómo la tecnología, la economía y el comportamiento humano dan forma al ciber riesgo global. El Reporte de Predicciones de Ciberamenazas 2026 afirma que el cibercrimen continuará evolucionando hacia una industria organizada, construyendo automatización, especialización e…

Text
it4intserversworld
it4intserversworld

iT4iNT SERVER Fortinet Warns of Active Exploitation of FortiOS SSL VPN 2FA Bypass Vulnerability http://dlvr.it/TQ0lFs VDS VPS Cloud

Text
2fast4uposts
2fast4uposts

Fortinet, Ivanti, and SAP Issue Urgent Patches for Critical Flaws

Three major enterprise vendors — Fortinet, Ivanti, and SAP — have released urgent fixes for vulnerabilities that could lead to authentication bypass and remote code execution. These flaws carry CVSS scores between 9.1 and 9.9, underscoring their severity.

Fortinet (CVE‑2025‑59718, CVE‑2025‑59719)

Products affected: FortiOS, FortiWeb, FortiProxy, FortiSwitchManager.

Issue: Improper verification…

Video
sharecertvideo
sharecertvideo

FCSS_NST_SE-7.6 Fortinet Network Security 7.6 Support Engineer | 10 Free…

Video
xcalable24
xcalable24

Fortinet FortiCam CD55 5 Megapixel Network Camera - Dome @fortinet #xcal…

Text
aiandemily
aiandemily

【生成AIとサイバー脅威の新しい関係性】生成AIを「悪用した」サイバー攻撃と「活用した」サイバーセキュリティ

Video
sharecertvideo
sharecertvideo

FCP_FAZ_AN-7.6 Fortinet NSE 5 - FortiAnalyzer 7.6 Analyst Exam | 10 Free…

Video
xcalable24
xcalable24

Fortinet LAYER 2/3 FORTIGATE SWITCH CTLR POE+ SWITCH W/24XGE RJ45 @fort…

Text
it4intserversworld
it4intserversworld

iT4iNT SERVER ⚡ Weekly Recap: Fortinet Exploited, China’s AI Hacks, PhaaS Empire Falls & More http://dlvr.it/TPJsq7 VDS VPS Cloud