Cortex XDR ha hecho historia en las evaluaciones MITRE ATT&CK de este año al coronarse como el primer participante desde que se empezaron a realizar las pruebas en lograr una detección del 100 % con detalle a nivel de técnica en todos los pasos del ataque simulado. Las detecciones a nivel de técnica se consideran el modelo d...
Cortex XDR ha hecho historia en las evaluaciones MITRE ATT&CK de este año al coronarse como el primer participante desde que se empezaron a realizar las pruebas en lograr una d...
Ahora que las ciberamenazas son cada vez más numerosas y complejas, el trabajo de los encargados de proteger las redes de las organizaciones no es nad...
Hoy en día, las organizaciones necesitan una protección exhaustiva frente a las amenazas, tanto las que ya conocemos como las nuevas. La proliferación...
Proteja todos los dispositivos conectados con Medical IoT Security, una solución basada en el modelo Zero Trust y pensada específicamente para el sector sanitario
Seguimos oyendo hablar de productos y tecnologías que están preparados para la tecnología 5G. Pero, ¿eso qué significa? Los Proveedores de servicios móviles requerirán equipamiento 5G que pueda adaptarse en cue...
We detail the observed limited activity regarding authentication bypass vulnerability CVE-2024-0012 affecting specific versions of PAN-OS software, and include ...
Ransomware leak site data and Unit 42 case studies reveal new trends from Q1 2025, including the most active groups, targeted industries and novel extortion tac...
North Korean IT workers are reportedly using real-time deepfakes to secure remote work, raising serious security concerns. We explore the implications....
Agent Tesla, Remcos RAT and XLoader delivered via a complex phishing campaign. Learn how attackers are using multi-stage delivery to hinder analysis....
North Korean state-sponsored group Slow Pisces (Jade Sleet) targeted crypto developers with a social engineering campaign that included malicious coding challen...
GenAI boosts productivity but also poses security risks. Palo Alto Networks has a new whitepaper about prompt-based threats and how to defend against them....
Phishing with QR codes: New tactics described here include concealing links with redirects and using Cloudflare Turnstile to evade security crawlers....
Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder.
Get the latest news, invites to events, and threat alerts
Get the latest news, invites to events, and threat alerts