Corporate Blogs

Cortex XDR offre il 100% di rilevamento nel sesto round MITRE ATT&CK

Cortex XDR offre il 100% di rilevamento nel sesto round MITRE ATT&CK

Cortex XDR ha segnato un traguardo storico nelle valutazioni MITRE ATT&CK di quest'anno, diventando il primo partecipante in assoluto ad aver raggiunto il 100% di rilevamento a...
Dec 30, 2024
Zero Trust OT Security per zero downtime operativi

Zero Trust OT Security per zero downtime operativi

La mia posizione di Senior Vice President of Network Security presso Palo Alto Networks mi porta a p...
Feb 27, 2023
Accesso al cloud sicuro: perché abbiamo scelto Palo Alto Networks

Accesso al cloud sicuro: perché abbiamo scelto Palo Alto Networks

Apttus è nata nel cloud. Ai nostri clienti proponiamo pacchetti SaaS basati su AI, come so...
Jul 04, 2019
The 5 Big Cloud Security Strategy: una strategia olistica di sicurezza cloud

The 5 Big Cloud Security Strategy: una strategia olistica di sicurezza clou...

The 5 Big Cloud Security Strategy nasce dall'esperienza acquisita con centinaia...
Jul 04, 2019
Cosa significa essere “5G-Ready”?

Cosa significa essere “5G-Ready”?

Si parla ogni giorno di prodotti e tecnologie “5G-ready.” Ma cosa significa? I fornitori di servizi mobili utilizzeranno...
Apr 14, 2019
Semplificare la strategia di sicurezza multicloud

Semplificare la strategia di sicurezza multicloud

Tutti i fornitori cloud stanno rapidamente creando servizi di sicurezza nativi all'interno delle rispettive pi...
Apr 12, 2019
Presentazione di Cortex XDR

Presentazione di Cortex XDR

Di recente abbiamo annunciato tre grandi innovazioni che trasformeranno radicalmente il settore della sicurezza. Una di queste è C...
Apr 10, 2019
Trasformazione della sicurezza cloud: Evident e RedLock

Trasformazione della sicurezza cloud: Evident e RedLock

Abbiamo combinato due prodotti altamente innovativi, Evident e RedLock, in un unico prodotto d'eccel...
Apr 08, 2019

Network Security Blogs

Testiamo i limiti delle prestazioni e della flessibilità dei firewall

Testiamo i limiti delle prestazioni e della flessibilità dei firewall

Il volume e la complessità delle minacce informatiche sono in aumento e per chi si occupa di difendere le reti è difficile proteggere la propria organ...
Jan 18, 2024
Batti gli avversari con PAN-OS 11.1 Cosmos e Strata Cloud Manager

Batti gli avversari con PAN-OS 11.1 Cosmos e Strata Cloud Manager

Oggi le organizzazioni hanno bisogno di una protezione completa dalle minacce nuove ed esistenti. Il proliferare di dati e dispositivi si associa a cr...
Jan 17, 2024
Cosa significa essere “5G-Ready”?

Cosa significa essere “5G-Ready”?

Si parla ogni giorno di prodotti e tecnologie “5G-ready.” Ma cosa significa? I fornitori di servizi mobili utilizzeranno certamente apparecchiature 5G scalabili in termini di capacità e velocità, ma ciò è sufficiente per dire che queste reti saranno pronte per il 5G?
Apr 14, 2019

Unit 42 Threat Research

company article

Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-...

We detail the observed limited activity regarding authentication bypass vulnerability CVE-2024-0012 affecting specific versions of PAN-OS software, and include ...
November 22, 2024
By  Unit 42
company article

Cloud Threats on the Rise: Alert Trends Show Intensified Attacker...

Understanding trends amidst noise: tracking shifts in security alerts allows cloud defenders to parse threats from attackers targeting IAM, storage and more....
March 27, 2025
company article

GitHub Actions Supply Chain Attack: A Targeted Attack on Coinbase...

A compromise of the GitHub action tj-actions/changed-files highlights how attackers could exploit vulnerabilities in third-party actions to compromise supply ch...
March 20, 2025
company article

Off the Beaten Path: Recent Unusual Malware

Three unusual malware samples analyzed here include an ISS backdoor developed in a rare language, a bootkit and a Windows implant of a post-exploit framework....
March 14, 2025
company article

Investigating Scam Crypto Investment Platforms Using Pyramid Sche...

We identified a campaign spreading thousands of sca crypto investment platforms through websites and mobile apps, possibly through a standardized toolkit....
March 13, 2025
company article

Multiple Vulnerabilities Discovered in a SCADA System

We identified multiple vulnerabilities in ICONICS Suite, SCADA software used in numerous OT applications. This article offers a technical analysis of our findin...
March 7, 2025
company article

The Next Level: Typo DGAs Used in Malicious Redirection Chains

A graph intelligence-based pipeline and WHOIS data are among the tools we used to identify this campaign, which introduced a variant of domain generation algori...
March 6, 2025
company article

Beneath the Surface: Detecting and Blocking Hidden Malicious Traf...

A topological analysis and case studies add nuance to a study of malicious traffic distribution systems. We compare their use by attackers to benign systems....
March 5, 2025

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.