Corporate Blogs

“5G için Hazır” Ne Demektir?

“5G için Hazır” Ne Demektir?

“5G için hazır” ürün ve teknolojilerin sayısı her geçen gün artıyor. Ancak bu ifade tam olarak ne anlama geliyor? Mobil Servis Sağlayıcıları, kapasite ve performans açısından ölçeklenebilir 5G ekipmanlara ihtiyaç duyacak olsa da bu durum tek başına ağların 5G için hazır...
Apr 14, 2019
FİDYE YAZILIMINI ÖNLEMENİN 3 ANAHTARI

FİDYE YAZILIMINI ÖNLEMENİN 3 ANAHTARI

Fidye yazılımı saldırılarını durdurmak için en etkili strateji, bunların kuruluşunuza girmesini önlemeye bağlıdır. İşlet...
Nov 19, 2018
BULUT GÜVENLİĞİ ORTAK BİR SORUMLULUKTUR

BULUT GÜVENLİĞİ ORTAK BİR SORUMLULUKTUR

Bulut güvenliği, bulut bilişim kullanımına özgü verilerin, uygulamaların ve altyapının çeşitli ilkeler, teknolojiler ve...
Nov 19, 2018

Network Security Blogs

“5G için Hazır” Ne Demektir?

“5G için Hazır” Ne Demektir?

“5G için hazır” ürün ve teknolojilerin sayısı her geçen gün artıyor. Ancak bu ifade tam olarak ne anlama geliyor? Mobil Servis Sağlayıcıları, kapasite ve performans açısından ölçeklenebilir 5G ekipmanlara ihtiyaç duyacak olsa da bu durum tek başına ağların 5G için hazır...
Apr 14, 2019

Unit 42 Threat Research

company article

The Golden Scale: 'Tis the Season for Unwanted Gifts

Unit 42 shares further updates of cybercrime group Scattered LAPSUS$ Hunters. Secure your organization this holiday season. ...
November 26, 2025
company article

"Shai-Hulud" Worm Compromises npm Ecosystem in Supply Chain Attac...

Self-replicating worm “Shai-Hulud” has compromised hundreds of software packages in a supply chain attack targeting the npm ecosystem. We discuss scope and ...
November 25, 2025
By  Unit 42
company article

The Dual-Use Dilemma of AI: Malicious LLMs

The line between research tool and threat creation engine is thin. We examine the capabilities of WormGPT 4 and KawaiiGPT, two malicious LLMs....
November 25, 2025
By  Unit 42
company article

Anatomy of an Akira Ransomware Attack: When a Fake CAPTCHA Led to...

Unit 42 outlines a Howling Scorpius attack delivering Akira ransomware that originated from a fake CAPTCHA and led to a 42-day compromise....
November 18, 2025
company article

Digital Doppelgangers: Anatomy of Evolving Impersonation Campaign...

Two campaigns delivering Gh0st RAT to Chinese speakers show a deep understanding of the target population's virtual environment and online behavior....
company article

You Thought It Was Over? Authentication Coercion Keeps Evolving

A new type of authentication coercion attack exploits an obscure and rarely monitored remote procedure call (RPC) interface. ...
November 10, 2025
company article

LANDFALL: New Commercial-Grade Android Spyware in Exploit Chain T...

Commercial-grade LANDFALL spyware exploits CVE-2025-21042 in Samsung Android’s image processing library. The spyware was embedded in malicious DNG files....
November 7, 2025
By  Unit 42
company article

Know Ourselves Before Knowing Our Enemies: Threat Intelligence at...

Effective cyber defense starts with knowing your own network. Unit 42 explains why asset management is the foundation of threat intelligence....
November 4, 2025

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.