NTT en Palo Alto Networks leveren samen beheerde Prisma SASE

Met veel plezier maak ik hierbij bekend dat Palo Alto Networks en NTT hun partnership hebben uitgebreid en Managed Campus Networks van NTT gaan bieden in combinatie met Prisma SASE (Secure Access Service Edge) van Palo Alto Networks. Het resultaat is een complete managed service van NTT. Dit nieuwe product is gebaseerd op de compleetste SASE-oplossing die er te krijgen is en maakt het organisaties mogelijk hun SASE-transformatie te optimaliseren....

Mar 20, 2023

Corporate Blogs

NTT en Palo Alto Networks leveren samen beheerde Prisma SASE

NTT en Palo Alto Networks leveren samen beheerde Prisma SASE

Met veel plezier maak ik hierbij bekend dat Palo Alto Networks en NTT hun partnership hebben uitgebreid en Managed Campus Networks van NTT gaan bieden...
Mar 20, 2023
Onderzoek onthult misvatting rondom de verantwoordelijkheid van Cloud Cybersecurity
Cloudsecurity is een gedeelde verantwoordelijkheid

Cloudsecurity is een gedeelde verantwoordelijkheid

Cloudsecurity verwijst naar de inspanningen die worden gedaan ter beveiliging van de data, applicati...
Oct 24, 2018
Drie manieren om ransomware te voorkomen

Drie manieren om ransomware te voorkomen

De effectiefste manier om ransomware-aanvallen te stoppen is te zorgen dat ze uw organisatie überhaupt niet bi...
Oct 24, 2018
Bedreigingsoverzicht: Informatie over kritieke Apache Struts-kwetsbaarheid CVE-2018-11776

Bedreigingsoverzicht: Informatie over kritieke Apache Struts-kwetsbaarheid ...

Op 22 augustus 2018 publiceerde de Apache Foundation een kri...
Oct 24, 2018
Bedreigingsoverzicht: Office-documenten kunnen gevaarlijk zijn (maar we blijven ze toch gebruiken)

Bedreigingsoverzicht: Office-documenten kunnen gevaarlijk zijn (maar we bli...

Iedereen gebruikt wel eens een Microsoft Office-document. We...
Oct 24, 2018
Definieer een verdedigingsoppervlak om uw aanvalsoppervlak enorm te verkleinen

Definieer een verdedigingsoppervlak om uw aanvalsoppervlak enorm te verklei...

In cybersecurity wordt vaak opvallend weinig aandacht bestee...
Oct 24, 2018
Palo Alto Networks en De Nederlandsche Bank eens over “Right to Examine”-clausule

Network Security Blogs

Wat wordt bedoeld met 'gereed zijn voor 5G'?

Wat wordt bedoeld met 'gereed zijn voor 5G'?

We horen steeds dat producten en technieken 'gereed zijn voor 5G'. Maar wat wordt hiermee bedoeld? Mobiele serviceproviders zullen ongetwijfeld 5G-apparatuur nodig hebben die schaalbaar is qua capaciteit en doo...
Apr 14, 2019

Unit 42 Threat Research

company article

Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-...

We detail the observed limited activity regarding authentication bypass vulnerability CVE-2024-0012 affecting specific versions of PAN-OS software, and include ...
November 22, 2024
By  Unit 42
company article

Apache Under the Lens: Tomcat’s Partial PUT and Camel’s Header Hi...

We analyze CVE-2025-24813 (Tomcat Partial PUT RCE), CVE-2025-27636 and CVE-2025-29891 (Camel Header Hijack RCE). ...
July 3, 2025
company article

Windows Shortcut (LNK) Malware Strategies

Our telemetry shows a surge in Windows shortcut (LNK) malware use. We explain how attackers exploit LNK files for malware delivery....
company article

Threat Brief: Escalation of Cyber Risk Related to Iran (Updated J...

Unit 42 details recent Iranian cyberattack activity, sharing direct observations. Tactical and strategic recommendations are provided for defenders....
June 25, 2025
By  Unit 42
company article

Cybercriminals Abuse Open-Source Tools To Target Africa’s Financi...

Cybercriminals are targeting financial organizations across Africa, potentially acting as initial access brokers selling data on the dark web....
June 24, 2025
company article

Resurgence of the Prometei Botnet

We identified a resurgence of the Prometei botnet's Linux variant. Our analysis tracks the activity of this cryptominer and its new features....
June 20, 2025
company article

Exploring a New KimJongRAT Stealer Variant and Its PowerShell Imp...

We analyze two new KimJongRAT stealer variants, combining new research with existing knowledge. One uses a Portable Executable (PE) file and the other PowerShel...
June 17, 2025
company article

Serverless Tokens in the Cloud: Exploitation and Detections

Understand the mechanics of serverless authentication: three simulated attacks across major CSPs offer effective approaches for application developers....
June 13, 2025

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.