Corporate Blogs

Cortex XDR consigue una detección del 100 % inigualable en la 6.ª ronda de MITRE ATT&CK

Cortex XDR consigue una detección del 100 % inigualable en la 6.ª ronda de ...

Cortex XDR ha hecho historia en las evaluaciones MITRE ATT&CK de este año al coronarse como el primer participante desde que se empezaron a realizar las pruebas en lograr una d...
Dec 30, 2024
Novedades de Prisma SASE con innovaciones basadas en la IA

Novedades de Prisma SASE con innovaciones basadas en la IA

En una coyuntura macroeconómica tan incierta como la actual, que presiona a las organizaci...
Mar 23, 2023
Zero Trust OT Security: la clave para acabar con los tiempos de inactividad operativa

Zero Trust OT Security: la clave para acabar con los tiempos de inactividad...

Como vicepresidente sénior de Seguridad de la Red de Palo Al...
Feb 27, 2023
la solución de seguridad para dispositivos IdC médicos en la que confiar cuando la vida de sus pacientes está en sus manos

la solución de seguridad para dispositivos IdC médicos en la que confiar cu...

Proteja todos los dispositivos conectados con Medical IoT Security, una solución...
Dec 05, 2022
By 
Acceso seguro a la nube: por qué elegimos Palo Alto Networks

Acceso seguro a la nube: por qué elegimos Palo Alto Networks

Apttus nació en la nube. Proporcionamos a nuestros clientes ofertas SaaS basadas en inteligencia art...
Jul 04, 2019
The 5 Big Cloud: una estrategia de seguridad en la nube integral

The 5 Big Cloud: una estrategia de seguridad en la nube integral

Basándonos en nuestro trabajo con cientos de clientes, desarrollamos la estrategia de segu...
Jul 03, 2019
Todo Es Posible

Todo Es Posible

Cuando empecé a trabajar en Palo Alto Networks solo había un grupo de empleados creado, el grupo de mujeres. Inicialmente recuerdo no haber...
Jul 02, 2019
¿Qué significa estar preparado para la tecnología 5G?

¿Qué significa estar preparado para la tecnología 5G?

Seguimos oyendo hablar de productos y tecnologías que están preparados para la tecnología 5G. Pero,...
Apr 14, 2019

Network Security Blogs

Desafiamos todos los límites del rendimiento y la flexibilidad de los cortafuegos

Desafiamos todos los límites del rendimiento y la flexibilidad de los corta...

Ahora que las ciberamenazas son cada vez más numerosas y complejas, el trabajo de los encargados de proteger las redes de las organizaciones no es nad...
Jan 18, 2024
PAN-OS 11.1 Cosmos y Strata Cloud Manager: derrote a los adversarios

PAN-OS 11.1 Cosmos y Strata Cloud Manager: derrote a los adversarios

Hoy en día, las organizaciones necesitan una protección exhaustiva frente a las amenazas, tanto las que ya conocemos como las nuevas. La proliferación...
Jan 17, 2024
la solución de seguridad para dispositivos IdC médicos en la que confiar cuando la vida de sus pacientes está en sus manos

la solución de seguridad para dispositivos IdC médicos en la que confiar cu...

Proteja todos los dispositivos conectados con Medical IoT Security, una solución basada en el modelo Zero Trust y pensada específicamente para el sector sanitario
Dec 05, 2022
By 
¿Qué significa estar preparado para la tecnología 5G?

¿Qué significa estar preparado para la tecnología 5G?

Seguimos oyendo hablar de productos y tecnologías que están preparados para la tecnología 5G. Pero, ¿eso qué significa? Los Proveedores de servicios móviles requerirán equipamiento 5G que pueda adaptarse en cue...
Apr 14, 2019

Unit 42 Threat Research

company article

Happy 9th Anniversary, CTA: A Celebration of Collaboration in Cyb...

Unit 42 celebrates 9 years of the Cyber Threat Alliance, tracing its journey from a bold idea to a global leader in collaborative cyber defense....
January 23, 2026
company article

The Next Frontier of Runtime Assembly Attacks: Leveraging LLMs to...

We discuss a novel AI-augmented attack method where malicious webpages use LLM services to generate dynamic code in real-time within a browser....
company article

DNS OverDoS: Are Private Endpoints Too Private?

We've identified an aspect of Azure’s Private Endpoint architecture that could expose Azure resources to denial of service (DoS) attacks....
January 20, 2026
company article

Anatomy of an Attack: The Payroll Pirates and the Power of Social...

Unit 42 breaks down a payroll attack fueled by social engineering. Learn how the breach happened and how to protect your organization from similar threats....
January 16, 2026
company article

Threat Brief: MongoDB Vulnerability (CVE-2025-14847)

Database platform MongoDB disclosed CVE-2025-14847, called MongoBleed. This is an unauthenticated memory disclosure vulnerability with a CVSS score of 8.7....
January 13, 2026
By  Unit 42
company article

Remote Code Execution With Modern AI/ML Formats and Libraries

We identified remote code execution vulnerabilities in open-source AI/ML libraries published by Apple, Salesforce and NVIDIA. ...
January 13, 2026
company article

Securing Vibe Coding Tools: Scaling Productivity Without Scaling ...

AI-generated code looks flawless until it isn't. Unit 42 breaks down how to expose these invisible flaws before they turn into your next breach....
January 8, 2026
company article

VVS Discord Stealer Using Pyarmor for Obfuscation and Detection E...

VVS stealer (or VVS $tealer) is a Python-based infostealer targeting Discord users. It employs Pyarmor for obfuscation, contributing to its efficacy....
January 2, 2026

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.