Corporate Blogs

Cortex XDR oferece 100% de detecção inigualável na 6ª rodada do MITRE ATT&CK

Cortex XDR oferece 100% de detecção inigualável na 6ª rodada do MITRE ATT&#...

O Cortex XDR fez história nas avaliações MITRE ATT&CK deste ano como o primeiro participante a atingir 100% de detecção com detalhes em nível técnico em cada etapa do ataque si...
Dec 30, 2024
O que vem a seguir para o Prisma SASE com as inovações alimentadas por inteligência artificial
4 Etapas práticas para segurança

4 Etapas práticas para segurança "Shift Left"

Desde o começo da computação moderna, a segurança se separou muito do desenvolvimento de software. Pesquisas r...
Aug 25, 2019
Sete princípios orientadores para selecionar a solução certa de segurança da nuvem

Sete princípios orientadores para selecionar a solução certa de segurança d...

Recentemente tive a oportunidade de conversar com o diretor sênior, Worldwide Pu...
Aug 25, 2019
Todas as camadas são criadas de formas diferentes

Todas as camadas são criadas de formas diferentes

Todos sabem que, para um artigo de jornal, publicação em blog ou artigo técnico ter credibilidade, o autor dev...
Aug 22, 2019
Como ajudar os analistas do SOC a lutarem contra a

Como ajudar os analistas do SOC a lutarem contra a "fadiga de alertas"

Além da prevenção inicial, a maioria das ferramentas de segurança são desenvolvidas para r...
Aug 20, 2019
O Cortex XDR e o Traps superaram seu desempenho na Avaliação MITRE

O Cortex XDR e o Traps superaram seu desempenho na Avaliação MITRE

Temos o prazer de divulgar os resultados de um teste independente que demonstram o valor d...
Aug 19, 2019

Network Security Blogs

Testando os limites de desempenho e flexibilidade do firewall

Testando os limites de desempenho e flexibilidade do firewall

5 novas plataformas de firewall ampliam o portfólio de hardware da Palo Alto para novos casos de uso
Jan 18, 2024

Unit 42 Threat Research

company article

Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-...

We detail the observed limited activity regarding authentication bypass vulnerability CVE-2024-0012 affecting specific versions of PAN-OS software, and include ...
November 22, 2024
By  Unit 42
company article

Behind the Clouds: Attackers Targeting Governments in Southeast A...

CL-STA-1020 targets Southeast Asian governments using a novel Microsoft backdoor we call HazyBeacon. It misuses AWS Lambda URLs for C2....
July 14, 2025
company article

Evolving Tactics of SLOW#TEMPEST: A Deep Dive Into Advanced Malwa...

SLOW#TEMPEST malware uses dynamic jumps and obfuscated calls to evade detection. Unit 42 details these techniques and how to defeat them with emulation....
July 11, 2025
By  Mark Lim
company article

Fix the Click: Preventing the ClickFix Attack Vector

ClickFix campaigns are on the rise. We highlight three that distributed NetSupport RAT, Latrodectus, and Lumma Stealer malware....
July 10, 2025
company article

GoldMelody’s Hidden Chords: Initial Access Broker In-Memory IIS M...

An IAB campaign exploited leaked ASP.NET Machine Keys. We dissect the attacker's infrastructure, campaign and offer takeaways for blue teams....
July 8, 2025
company article

Apache Under the Lens: Tomcat’s Partial PUT and Camel’s Header Hi...

We analyze CVE-2025-24813 (Tomcat Partial PUT RCE), CVE-2025-27636 and CVE-2025-29891 (Camel Header Hijack RCE). ...
July 3, 2025
company article

Windows Shortcut (LNK) Malware Strategies

Our telemetry shows a surge in Windows shortcut (LNK) malware use. We explain how attackers exploit LNK files for malware delivery....
company article

Threat Brief: Escalation of Cyber Risk Related to Iran (Updated J...

Unit 42 details recent Iranian cyberattack activity, sharing direct observations. Tactical and strategic recommendations are provided for defenders....
June 25, 2025
By  Unit 42

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.