Corporate Blogs

Cortex XDR siegt in Runde 6 der MITRE ATT&CK-Bewertungen dank 100-prozentiger Erkennung

Cortex XDR siegt in Runde 6 der MITRE ATT&CK-Bewertungen dank 100-proz...

Cortex XDR hat bei der diesjährigen MITRE ATT&CK-Bewertung Geschichte geschrieben: Bei allen Schritten eines simulierten Angriffs erreichte sie als erste Lösung überhaupt eine...
Dec 30, 2024
Managed Prisma SASE, der neue gemeinsame Service von NTT und Palo Alto Networks
Die Zukunft von Prisma SASE mit neuen  KI-gestützten Innovationen

Die Zukunft von Prisma SASE mit neuen KI-gestützten Innovationen

Unternehmen stehen aufgrund gesamtwirtschaftlicher Unsicherheiten vermehrt unter...
Mar 23, 2023
Zero Trust OT Security für „zero“ Ausfallzeiten

Zero Trust OT Security für „zero“ Ausfallzeiten

Als Senior Vice President of Network Security bei Palo Alto Networks spreche ich Jahr für Jahr mit H...
Feb 27, 2023
Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Schützen Sie alle vernetzten Geräte mit Zero Trust-Sicherheit, die speziell auf medizinisc...
Dec 05, 2022
By 
Die drei wichtigsten Vorteile des SD-WAN von morgen

Die drei wichtigsten Vorteile des SD-WAN von morgen

Der SD-WAN-Markt befindet sich an einem kritischen Wendepunkt: Die Phase der Early Adopters liegt hi...
Aug 17, 2021
Wie sich Regulierung auf die 5G-Sicherheit in Europa auswirkt

Wie sich Regulierung auf die 5G-Sicherheit in Europa auswirkt

In den letzten Jahren hat in Europa eine lebhafte Diskussion über die Telekommunikations-...
Dec 14, 2020
Sicherer Cloud-Zugriff: Warum wir uns für Palo Alto Networks entschieden haben

Sicherer Cloud-Zugriff: Warum wir uns für Palo Alto Networks entschieden ha...

Aptuss wurde in der Cloud gegründet. Wir stellen unseren Kunden KI-gestützte Saa...
Jul 04, 2019

Network Security Blogs

Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Schützen Sie alle vernetzten Geräte mit Zero Trust-Sicherheit, die speziell auf medizinische Anwendungen zugeschnitten ist.
Dec 05, 2022
By 
Was genau ist mit „5G-fähig“ gemeint?

Was genau ist mit „5G-fähig“ gemeint?

Wir hören immer wieder, dass bestimmte Produkte oder Technologien „5G-fähig“ sind. Was bedeutet das? Die Betreiber von Mobilfunknetzen werden zweifellos Geräte einsetzen, deren Kapazität und Durchsatz für 5G skalierbar sind, aber werden ihre Netzwerke dadurch 5G-fähig?
Apr 14, 2019

Unit 42 Threat Research

company article

Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-...

We detail the observed limited activity regarding authentication bypass vulnerability CVE-2024-0012 affecting specific versions of PAN-OS software, and include ...
November 22, 2024
By  Unit 42
company article

Apache Under the Lens: Tomcat’s Partial PUT and Camel’s Header Hi...

We analyze CVE-2025-24813 (Tomcat Partial PUT RCE), CVE-2025-27636 and CVE-2025-29891 (Camel Header Hijack RCE). ...
July 3, 2025
company article

Windows Shortcut (LNK) Malware Strategies

Our telemetry shows a surge in Windows shortcut (LNK) malware use. We explain how attackers exploit LNK files for malware delivery....
company article

Threat Brief: Escalation of Cyber Risk Related to Iran (Updated J...

Unit 42 details recent Iranian cyberattack activity, sharing direct observations. Tactical and strategic recommendations are provided for defenders....
June 25, 2025
By  Unit 42
company article

Cybercriminals Abuse Open-Source Tools To Target Africa’s Financi...

Cybercriminals are targeting financial organizations across Africa, potentially acting as initial access brokers selling data on the dark web....
June 24, 2025
company article

Resurgence of the Prometei Botnet

We identified a resurgence of the Prometei botnet's Linux variant. Our analysis tracks the activity of this cryptominer and its new features....
June 20, 2025
company article

Exploring a New KimJongRAT Stealer Variant and Its PowerShell Imp...

We analyze two new KimJongRAT stealer variants, combining new research with existing knowledge. One uses a Portable Executable (PE) file and the other PowerShel...
June 17, 2025
company article

Serverless Tokens in the Cloud: Exploitation and Detections

Understand the mechanics of serverless authentication: three simulated attacks across major CSPs offer effective approaches for application developers....
June 13, 2025

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.