Corporate Blogs

Forrester nomina Palo Alto Networks leader in XDR

Forrester nomina Palo Alto Networks leader in XDR

Da quando il nostro fondatore, Nir Zuk, ha coniato il concetto di "rilevamento e risposta estesi" quasi 6 anni fa, la nostra missione è rendere XDR la base delle moderne operazioni...
Jul 10, 2024
Cosa significa essere “5G-Ready”?

Cosa significa essere “5G-Ready”?

Si parla ogni giorno di prodotti e tecnologie “5G-ready.” Ma cosa significa? I fornitori di servizi mobili utilizzeranno...
Apr 14, 2019
Semplificare la strategia di sicurezza multicloud

Semplificare la strategia di sicurezza multicloud

Tutti i fornitori cloud stanno rapidamente creando servizi di sicurezza nativi all'interno delle rispettive pi...
Apr 12, 2019
Presentazione di Cortex XDR

Presentazione di Cortex XDR

Di recente abbiamo annunciato tre grandi innovazioni che trasformeranno radicalmente il settore della sicurezza. Una di queste è C...
Apr 10, 2019
Trasformazione della sicurezza cloud: Evident e RedLock

Trasformazione della sicurezza cloud: Evident e RedLock

Abbiamo combinato due prodotti altamente innovativi, Evident e RedLock, in un unico prodotto d'eccel...
Apr 08, 2019
NON C´È CHIAREZZA SULLE RESPONSIBILITÀ LEGATE ALLA SICUREZZA CLOUD

NON C´È CHIAREZZA SULLE RESPONSIBILITÀ LEGATE ALLA SICUREZZA CLOUD

Sembrano esserci contraddizioni e interpretazioni molto diverse circa le responsabilità re...
Nov 30, 2018
IN CASO DI VIOLAZIONE DEI DATI, LA MIGLIOR DIFESA È L´ATTACCO

IN CASO DI VIOLAZIONE DEI DATI, LA MIGLIOR DIFESA È L´ATTACCO

Le aziende investono molto tempo, risorse e denaro per evitare le violazioni dei dati. Alc...
Nov 29, 2018
NON PUÒ ESSERE TUTTO URGENTE: ECCO PERCHÉ BISOGNA PRIORITIZZARE I RISCHI CYBER

NON PUÒ ESSERE TUTTO URGENTE: ECCO PERCHÉ BISOGNA PRIORITIZZARE I RISCHI CY...

Quando si tratta parla di minacce cyber in costante espansione è facile sentirsi...
Nov 27, 2018

Network Security Blogs

Testiamo i limiti delle prestazioni e della flessibilità dei firewall

Testiamo i limiti delle prestazioni e della flessibilità dei firewall

Il volume e la complessità delle minacce informatiche sono in aumento e per chi si occupa di difendere le reti è difficile proteggere la propria organ...
Jan 18, 2024
Batti gli avversari con PAN-OS 11.1 Cosmos e Strata Cloud Manager

Batti gli avversari con PAN-OS 11.1 Cosmos e Strata Cloud Manager

Oggi le organizzazioni hanno bisogno di una protezione completa dalle minacce nuove ed esistenti. Il proliferare di dati e dispositivi si associa a cr...
Jan 17, 2024
Cosa significa essere “5G-Ready”?

Cosa significa essere “5G-Ready”?

Si parla ogni giorno di prodotti e tecnologie “5G-ready.” Ma cosa significa? I fornitori di servizi mobili utilizzeranno certamente apparecchiature 5G scalabili in termini di capacità e velocità, ma ciò è sufficiente per dire che queste reti saranno pronte per il 5G?
Apr 14, 2019

Unit 42 Threat Research

company article

Threat Brief: Operation MidnightEclipse, Post-Exploitation Activi...

We detail Operation MidnightEclipse, a campaign exploiting command injection vulnerability CVE-2024-3400, and include protections and mitigations....
April 12, 2024
By  Unit 42
company article

AI Tool Identifies BOLA Vulnerabilities in Easy!Appointments

We explain how an automated BOLA detection tool harnessing GenAI discovered multiple BOLA vulnerabilities in open-source scheduling tool Easy!Appointments....
July 25, 2024
company article

Accelerating Analysis When It Matters

Malware analysts demonstrate how to triage and analyze large amounts of samples with greater efficiency. Samples include Remcos RAT, Lumma Stealer and more....
July 24, 2024
company article

Vulnerabilities in LangChain Gen AI

This article is a detailed study of CVE-2023-46229 and CVE-2023-44467, two vulnerabilities discovered by our researchers affecting generative AI framework LangC...
July 23, 2024
company article

From RA Group to RA World: Evolution of a Ransomware Group

Ransomware gang RA World rebranded from RA Group. We discuss their updated tactics from leak site changes to an analysis of their operational tools. ...
July 22, 2024
company article

Container Breakouts: Escape Techniques in Cloud Environments

Unit 42 researchers test container escape methods and possible impacts within a Kubernetes cluster using a containerd container runtime. ...
July 18, 2024
company article

Beware of BadPack: One Weird Trick Being Used Against Android Dev...

Our data shows a pattern of APK malware bundled as BadPack files. We discuss how this technique is used to garble malicious Android files, creating challenges f...
July 16, 2024
company article

DarkGate: Dancing the Samba With Alluring Excel Files

We perform an in-depth study of a DarkGate malware campaign exploiting Excel files from early this year, assessing its functionality and its C2 traffic. ...

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.