Corporate Blogs

Cortex XDR offre il 100% di rilevamento nel sesto round MITRE ATT&CK

Cortex XDR offre il 100% di rilevamento nel sesto round MITRE ATT&CK

Cortex XDR ha segnato un traguardo storico nelle valutazioni MITRE ATT&CK di quest'anno, diventando il primo partecipante in assoluto ad aver raggiunto il 100% di rilevamento a...
Dec 30, 2024
Zero Trust OT Security per zero downtime operativi

Zero Trust OT Security per zero downtime operativi

La mia posizione di Senior Vice President of Network Security presso Palo Alto Networks mi porta a p...
Feb 27, 2023
Accesso al cloud sicuro: perché abbiamo scelto Palo Alto Networks

Accesso al cloud sicuro: perché abbiamo scelto Palo Alto Networks

Apttus è nata nel cloud. Ai nostri clienti proponiamo pacchetti SaaS basati su AI, come so...
Jul 04, 2019
The 5 Big Cloud Security Strategy: una strategia olistica di sicurezza cloud

The 5 Big Cloud Security Strategy: una strategia olistica di sicurezza clou...

The 5 Big Cloud Security Strategy nasce dall'esperienza acquisita con centinaia...
Jul 04, 2019
Cosa significa essere “5G-Ready”?

Cosa significa essere “5G-Ready”?

Si parla ogni giorno di prodotti e tecnologie “5G-ready.” Ma cosa significa? I fornitori di servizi mobili utilizzeranno...
Apr 14, 2019
Semplificare la strategia di sicurezza multicloud

Semplificare la strategia di sicurezza multicloud

Tutti i fornitori cloud stanno rapidamente creando servizi di sicurezza nativi all'interno delle rispettive pi...
Apr 12, 2019
Presentazione di Cortex XDR

Presentazione di Cortex XDR

Di recente abbiamo annunciato tre grandi innovazioni che trasformeranno radicalmente il settore della sicurezza. Una di queste è C...
Apr 10, 2019
Trasformazione della sicurezza cloud: Evident e RedLock

Trasformazione della sicurezza cloud: Evident e RedLock

Abbiamo combinato due prodotti altamente innovativi, Evident e RedLock, in un unico prodotto d'eccel...
Apr 08, 2019

Network Security Blogs

Testiamo i limiti delle prestazioni e della flessibilità dei firewall

Testiamo i limiti delle prestazioni e della flessibilità dei firewall

Il volume e la complessità delle minacce informatiche sono in aumento e per chi si occupa di difendere le reti è difficile proteggere la propria organ...
Jan 18, 2024
Batti gli avversari con PAN-OS 11.1 Cosmos e Strata Cloud Manager

Batti gli avversari con PAN-OS 11.1 Cosmos e Strata Cloud Manager

Oggi le organizzazioni hanno bisogno di una protezione completa dalle minacce nuove ed esistenti. Il proliferare di dati e dispositivi si associa a cr...
Jan 17, 2024
Cosa significa essere “5G-Ready”?

Cosa significa essere “5G-Ready”?

Si parla ogni giorno di prodotti e tecnologie “5G-ready.” Ma cosa significa? I fornitori di servizi mobili utilizzeranno certamente apparecchiature 5G scalabili in termini di capacità e velocità, ma ciò è sufficiente per dire che queste reti saranno pronte per il 5G?
Apr 14, 2019

Unit 42 Threat Research

company article

Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-...

We detail the observed limited activity regarding authentication bypass vulnerability CVE-2024-0012 affecting specific versions of PAN-OS software, and include ...
November 22, 2024
By  Unit 42
company article

Threat Group Assessment: Muddled Libra (Updated May 16, 2025)

Muddled Libra continues to evolve. From social engineering to adaptation of new technologies, significant time is spent breaking down organizational defenses....
May 16, 2025
company article

DarkCloud Stealer: Comprehensive Analysis of a New Attack Chain T...

A new DarkCloud Stealer campaign is using AutoIt obfuscation for malware delivery. The attack chain involves phishing emails, RAR files and multistage payloads....
company article

Threat Brief: CVE-2025-31324

CVE-2025-31324 impacts SAP NetWeaver's Visual Composer Framework. We share our observations on this vulnerability using incident response cases and telemetry....
May 9, 2025
By  Unit 42
company article

Stealthy .NET Malware: Hiding Malicious Payloads as Bitmap Resour...

Unit 42 details a new malware obfuscation technique where threat actors hide malware in bitmap resources within .NET applications. These deliver payloads like A...
May 9, 2025
company article

Iranian Cyber Actors Impersonate Model Agency in Suspected Espion...

A suspected Iranian espionage campaign impersonated a model agency site for data collection, including fictitious models as possible social engineering lures. ...
May 7, 2025
By  Unit 42
company article

Lampion Is Back With ClickFix Lures

Lampion malware distributors are now using the social engineering method ClickFix. Read our analysis of a recent campaign....
May 6, 2025
By  Noa Dekel
company article

AI Agents Are Here. So Are the Threats.

Programs leveraging AI agents are increasingly popular. Nine attack scenarios using open-source agent frameworks show how bad actors target these applications....
May 1, 2025

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.