Corporate Blogs

Cortex XDR oferece 100% de detecção inigualável na 6ª rodada do MITRE ATT&CK

Cortex XDR oferece 100% de detecção inigualável na 6ª rodada do MITRE ATT&#...

O Cortex XDR fez história nas avaliações MITRE ATT&CK deste ano como o primeiro participante a atingir 100% de detecção com detalhes em nível técnico em cada etapa do ataque si...
Dec 30, 2024
O que vem a seguir para o Prisma SASE com as inovações alimentadas por inteligência artificial
4 Etapas práticas para segurança

4 Etapas práticas para segurança "Shift Left"

Desde o começo da computação moderna, a segurança se separou muito do desenvolvimento de software. Pesquisas r...
Aug 25, 2019
Sete princípios orientadores para selecionar a solução certa de segurança da nuvem

Sete princípios orientadores para selecionar a solução certa de segurança d...

Recentemente tive a oportunidade de conversar com o diretor sênior, Worldwide Pu...
Aug 25, 2019
Todas as camadas são criadas de formas diferentes

Todas as camadas são criadas de formas diferentes

Todos sabem que, para um artigo de jornal, publicação em blog ou artigo técnico ter credibilidade, o autor dev...
Aug 22, 2019
Como ajudar os analistas do SOC a lutarem contra a

Como ajudar os analistas do SOC a lutarem contra a "fadiga de alertas"

Além da prevenção inicial, a maioria das ferramentas de segurança são desenvolvidas para r...
Aug 20, 2019
O Cortex XDR e o Traps superaram seu desempenho na Avaliação MITRE

O Cortex XDR e o Traps superaram seu desempenho na Avaliação MITRE

Temos o prazer de divulgar os resultados de um teste independente que demonstram o valor d...
Aug 19, 2019

Network Security Blogs

Testando os limites de desempenho e flexibilidade do firewall

Testando os limites de desempenho e flexibilidade do firewall

5 novas plataformas de firewall ampliam o portfólio de hardware da Palo Alto para novos casos de uso
Jan 18, 2024

Unit 42 Threat Research

company article

Phishing on the Edge of the Web and Mobile Using QR Codes

We discuss the extensive use of malicious QR codes using URL shorteners, in-app deep links and direct APK downloads to bypass mobile security....
February 13, 2026
company article

Nation-State Actors Exploit Notepad++ Supply Chain

Unit 42 reveals new infrastructure associated with the Notepad++ attack. This expands understanding of threat actor operations and malware delivery....
February 11, 2026
By  Unit 42
company article

A Peek Into Muddled Libra’s Operational Playbook

Explore the tools Unit 42 found on a Muddled Libra rogue host. Learn how they target domain controllers and use search engines to aid their attacks....
February 10, 2026
company article

Novel Technique to Detect Cloud Threat Actor Operations

We introduce a novel method that maps cloud alert trends to MITRE ATT&CK techniques. The patterns created could identify threat actors by behavior....
February 6, 2026
company article

The Shadow Campaigns: Uncovering Global Espionage

In 2025 a threat group compromised government and critical infrastructure in 37 countries, with reconnaissance in 155....
February 5, 2026
By  Unit 42
company article

Why Smart People Fall For Phishing Attacks

Why do successful phishing attacks target our psychology rather than just our software? Discover Unit 42’s latest insights on defeating social engineering and...
February 3, 2026
company article

Privileged File System Vulnerability Present in a SCADA System

We detail our discovery of CVE-2025-0921. This privileged file system flaw in SCADA system Iconics Suite could lead to a denial-of-service (DoS) attack....
January 30, 2026
company article

Understanding the Russian Cyberthreat to the 2026 Winter Olympics

Russia's current isolation from the Olympics may lead to increased cyberthreats targeting the 2026 Winter Games. We discuss the potential threat picture....
January 29, 2026

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.