Corporate Blogs

Cortex XDR consigue una detección del 100 % inigualable en la 6.ª ronda de MITRE ATT&CK

Cortex XDR consigue una detección del 100 % inigualable en la 6.ª ronda de ...

Cortex XDR ha hecho historia en las evaluaciones MITRE ATT&CK de este año al coronarse como el primer participante desde que se empezaron a realizar las pruebas en lograr una d...
Dec 30, 2024
Novedades de Prisma SASE con innovaciones basadas en la IA

Novedades de Prisma SASE con innovaciones basadas en la IA

En una coyuntura macroeconómica tan incierta como la actual, que presiona a las organizaci...
Mar 23, 2023
Zero Trust OT Security: la clave para acabar con los tiempos de inactividad operativa

Zero Trust OT Security: la clave para acabar con los tiempos de inactividad...

Como vicepresidente sénior de Seguridad de la Red de Palo Al...
Feb 27, 2023
la solución de seguridad para dispositivos IdC médicos en la que confiar cuando la vida de sus pacientes está en sus manos

la solución de seguridad para dispositivos IdC médicos en la que confiar cu...

Proteja todos los dispositivos conectados con Medical IoT Security, una solución...
Dec 05, 2022
By 
Acceso seguro a la nube: por qué elegimos Palo Alto Networks

Acceso seguro a la nube: por qué elegimos Palo Alto Networks

Apttus nació en la nube. Proporcionamos a nuestros clientes ofertas SaaS basadas en inteligencia art...
Jul 04, 2019
The 5 Big Cloud: una estrategia de seguridad en la nube integral

The 5 Big Cloud: una estrategia de seguridad en la nube integral

Basándonos en nuestro trabajo con cientos de clientes, desarrollamos la estrategia de segu...
Jul 03, 2019
Todo Es Posible

Todo Es Posible

Cuando empecé a trabajar en Palo Alto Networks solo había un grupo de empleados creado, el grupo de mujeres. Inicialmente recuerdo no haber...
Jul 02, 2019
¿Qué significa estar preparado para la tecnología 5G?

¿Qué significa estar preparado para la tecnología 5G?

Seguimos oyendo hablar de productos y tecnologías que están preparados para la tecnología 5G. Pero,...
Apr 14, 2019

Network Security Blogs

Desafiamos todos los límites del rendimiento y la flexibilidad de los cortafuegos

Desafiamos todos los límites del rendimiento y la flexibilidad de los corta...

Ahora que las ciberamenazas son cada vez más numerosas y complejas, el trabajo de los encargados de proteger las redes de las organizaciones no es nad...
Jan 18, 2024
PAN-OS 11.1 Cosmos y Strata Cloud Manager: derrote a los adversarios

PAN-OS 11.1 Cosmos y Strata Cloud Manager: derrote a los adversarios

Hoy en día, las organizaciones necesitan una protección exhaustiva frente a las amenazas, tanto las que ya conocemos como las nuevas. La proliferación...
Jan 17, 2024
la solución de seguridad para dispositivos IdC médicos en la que confiar cuando la vida de sus pacientes está en sus manos

la solución de seguridad para dispositivos IdC médicos en la que confiar cu...

Proteja todos los dispositivos conectados con Medical IoT Security, una solución basada en el modelo Zero Trust y pensada específicamente para el sector sanitario
Dec 05, 2022
By 
¿Qué significa estar preparado para la tecnología 5G?

¿Qué significa estar preparado para la tecnología 5G?

Seguimos oyendo hablar de productos y tecnologías que están preparados para la tecnología 5G. Pero, ¿eso qué significa? Los Proveedores de servicios móviles requerirán equipamiento 5G que pueda adaptarse en cue...
Apr 14, 2019

Unit 42 Threat Research

company article

Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-...

We detail the observed limited activity regarding authentication bypass vulnerability CVE-2024-0012 affecting specific versions of PAN-OS software, and include ...
November 22, 2024
By  Unit 42
company article

Your Connection, Their Cash: Threat Actors Misuse SDKs to Sell Yo...

A campaign leverages CVE-2024-36401 to stealthily monetize victims' bandwidth where legitimate software development kits (SDKs) are deployed for passive income....
August 21, 2025
company article

Logit-Gap Steering: A New Frontier in Understanding and Probing L...

New research from Unit 42 on logit-gap steering reveals how internal alignment measures can be bypassed, making external AI security vital....
August 20, 2025
company article

Fashionable Phishing Bait: GenAI on the Hook

GenAI-created phishing campaigns misuse tools ranging from website builders to text generators in order to create more convincing and scalable attacks....
August 19, 2025
company article

A Mega Malware Analysis Tutorial Featuring Donut-Generated Shellc...

A beginner-friendly tutorial on analyzing .NET malware teaches you how to use common tools, recognize techniques and understand infection chains. ...
August 14, 2025
company article

Muddled Libra’s Strike Teams: Amalgamated Evil

A look at the variance within Muddled Libra (aka Scattered Spider, Octo Tempest). Its lack of structure creates multiple teams with distinct skill sets....
August 12, 2025
company article

Keys to the Kingdom: Erlang/OTP SSH Vulnerability Analysis and Ex...

CVE-2025-32433 allows for remote code execution in sshd for certain versions of Erlang programming language’s OTP. We reproduced this CVE and share our findin...
company article

New Infection Chain and ConfuserEx-Based Obfuscation for DarkClou...

DarkCloud Stealer's delivery has shifted. We explore three different attack chains that use ConfuserEx obfuscation and a final payload in Visual Basic 6....

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.