Corporate Blogs

“5G için Hazır” Ne Demektir?

“5G için Hazır” Ne Demektir?

“5G için hazır” ürün ve teknolojilerin sayısı her geçen gün artıyor. Ancak bu ifade tam olarak ne anlama geliyor? Mobil Servis Sağlayıcıları, kapasite ve performans açısından ölçeklenebilir 5G ekipmanlara ihtiyaç duyacak olsa da bu durum tek başına ağların 5G için hazır...
Apr 14, 2019
FİDYE YAZILIMINI ÖNLEMENİN 3 ANAHTARI

FİDYE YAZILIMINI ÖNLEMENİN 3 ANAHTARI

Fidye yazılımı saldırılarını durdurmak için en etkili strateji, bunların kuruluşunuza girmesini önlemeye bağlıdır. İşlet...
Nov 19, 2018
BULUT GÜVENLİĞİ ORTAK BİR SORUMLULUKTUR

BULUT GÜVENLİĞİ ORTAK BİR SORUMLULUKTUR

Bulut güvenliği, bulut bilişim kullanımına özgü verilerin, uygulamaların ve altyapının çeşitli ilkeler, teknolojiler ve...
Nov 19, 2018

Network Security Blogs

“5G için Hazır” Ne Demektir?

“5G için Hazır” Ne Demektir?

“5G için hazır” ürün ve teknolojilerin sayısı her geçen gün artıyor. Ancak bu ifade tam olarak ne anlama geliyor? Mobil Servis Sağlayıcıları, kapasite ve performans açısından ölçeklenebilir 5G ekipmanlara ihtiyaç duyacak olsa da bu durum tek başına ağların 5G için hazır...
Apr 14, 2019

Unit 42 Threat Research

company article

Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-...

We detail the observed limited activity regarding authentication bypass vulnerability CVE-2024-0012 affecting specific versions of PAN-OS software, and include ...
November 22, 2024
By  Unit 42
company article

Threat Group Assessment: Muddled Libra (Updated May 16, 2025)

Muddled Libra continues to evolve. From social engineering to adaptation of new technologies, significant time is spent breaking down organizational defenses....
May 16, 2025
company article

DarkCloud Stealer: Comprehensive Analysis of a New Attack Chain T...

A new DarkCloud Stealer campaign is using AutoIt obfuscation for malware delivery. The attack chain involves phishing emails, RAR files and multistage payloads....
company article

Threat Brief: CVE-2025-31324

CVE-2025-31324 impacts SAP NetWeaver's Visual Composer Framework. We share our observations on this vulnerability using incident response cases and telemetry....
May 9, 2025
By  Unit 42
company article

Stealthy .NET Malware: Hiding Malicious Payloads as Bitmap Resour...

Unit 42 details a new malware obfuscation technique where threat actors hide malware in bitmap resources within .NET applications. These deliver payloads like A...
May 9, 2025
company article

Iranian Cyber Actors Impersonate Model Agency in Suspected Espion...

A suspected Iranian espionage campaign impersonated a model agency site for data collection, including fictitious models as possible social engineering lures. ...
May 7, 2025
By  Unit 42
company article

Lampion Is Back With ClickFix Lures

Lampion malware distributors are now using the social engineering method ClickFix. Read our analysis of a recent campaign....
May 6, 2025
By  Noa Dekel
company article

AI Agents Are Here. So Are the Threats.

Programs leveraging AI agents are increasingly popular. Nine attack scenarios using open-source agent frameworks show how bad actors target these applications....
May 1, 2025

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.