Corporate Blogs

Cortex XDR oferece 100% de detecção inigualável na 6ª rodada do MITRE ATT&CK

Cortex XDR oferece 100% de detecção inigualável na 6ª rodada do MITRE ATT&#...

O Cortex XDR fez história nas avaliações MITRE ATT&CK deste ano como o primeiro participante a atingir 100% de detecção com detalhes em nível técnico em cada etapa do ataque si...
Dec 30, 2024
O que vem a seguir para o Prisma SASE com as inovações alimentadas por inteligência artificial
4 Etapas práticas para segurança

4 Etapas práticas para segurança "Shift Left"

Desde o começo da computação moderna, a segurança se separou muito do desenvolvimento de software. Pesquisas r...
Aug 25, 2019
Sete princípios orientadores para selecionar a solução certa de segurança da nuvem

Sete princípios orientadores para selecionar a solução certa de segurança d...

Recentemente tive a oportunidade de conversar com o diretor sênior, Worldwide Pu...
Aug 25, 2019
Todas as camadas são criadas de formas diferentes

Todas as camadas são criadas de formas diferentes

Todos sabem que, para um artigo de jornal, publicação em blog ou artigo técnico ter credibilidade, o autor dev...
Aug 22, 2019
Como ajudar os analistas do SOC a lutarem contra a

Como ajudar os analistas do SOC a lutarem contra a "fadiga de alertas"

Além da prevenção inicial, a maioria das ferramentas de segurança são desenvolvidas para r...
Aug 20, 2019
O Cortex XDR e o Traps superaram seu desempenho na Avaliação MITRE

O Cortex XDR e o Traps superaram seu desempenho na Avaliação MITRE

Temos o prazer de divulgar os resultados de um teste independente que demonstram o valor d...
Aug 19, 2019

Network Security Blogs

Testando os limites de desempenho e flexibilidade do firewall

Testando os limites de desempenho e flexibilidade do firewall

5 novas plataformas de firewall ampliam o portfólio de hardware da Palo Alto para novos casos de uso
Jan 18, 2024

Unit 42 Threat Research

company article

Auditing the Gatekeepers: Fuzzing "AI Judges" to Bypass Security ...

Unit 42 research reveals AI judges are vulnerable to stealthy prompt injection. Benign formatting symbols can bypass security controls....
March 10, 2026
company article

An Investigation Into Years of Undetected Operations Targeting Hi...

In-depth analysis of threat activity we call CL-UNK-1068. We discuss their toolset, including tunneling, reconnaissance and credential theft....
March 6, 2026
company article

Fooling AI Agents: Web-Based Indirect Prompt Injection Observed i...

Uncover real-world indirect prompt injection attacks and learn how adversaries weaponize hidden web content to exploit LLMs for high-impact fraud....
company article

Threat Brief: March 2026 Escalation of Cyber Risk Related to Iran

Unit 42 details recent Iranian cyberattack activity, sharing direct observations of phishing, hacktivist activity and cybercrime. We include recommendations for...
March 2, 2026
By  Unit 42
company article

Taming Agentic Browsers: Vulnerability in Chrome Allowed Extensio...

A high-severity CVE-2026-0628 in Chrome's Gemini allowed local file access and privacy invasion. Google quickly patched the flaw....
March 2, 2026
company article

Bring the Fight to the Edge: Turning Time Into an Advantage in OT...

Unit 42 research reveals most OT attacks begin in IT. Learn how edge-driven defense stops threats early and turns dwell time into advantage....
February 24, 2026
company article

VShell and SparkRAT Observed in Exploitation of BeyondTrust Criti...

CVE-2026-1731 is an RCE vulnerability in identity platform BeyondTrust. This flaw allows attackers control of systems without login credentials....
February 19, 2026
company article

Critical Vulnerabilities in Ivanti EPMM Exploited

We discuss widespread exploitation of Ivanti EPMM zero-day vulns CVE-2026-1281 and CVE-2026-1340. Attackers are deploying web shells and backdoors....
February 17, 2026

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.