Desde que Palo Alto Networks y CyberArk aunaron fuerzas en febrero, los clientes me hacen la misma pregunta una y otra vez: ¿cómo se presenta realment...
Ahora que las ciberamenazas son cada vez más numerosas y complejas, el trabajo de los encargados de proteger las redes de las organizaciones no es nad...
Hoy en día, las organizaciones necesitan una protección exhaustiva frente a las amenazas, tanto las que ya conocemos como las nuevas. La proliferación...
Proteja todos los dispositivos conectados con Medical IoT Security, una solución basada en el modelo Zero Trust y pensada específicamente para el sector sanitario
Seguimos oyendo hablar de productos y tecnologías que están preparados para la tecnología 5G. Pero, ¿eso qué significa? Los Proveedores de servicios móviles requerirán equipamiento 5G que pueda adaptarse en cue...
Desde que Palo Alto Networks y CyberArk aunaron fuerzas en febrero, los clientes me hacen la misma pregunta una y otra vez: ¿cómo se presenta realment...
Unit 42 analyzes the evolution of Gremlin stealer. This variant uses advanced obfuscation, crypto clipping and session hijacking to compromise data....
Unit 42 analyzes AD CS exploitation through template misconfigurations and shadow credential misuse while offering behavioral detection for defenders....
Copy Fail (CVE-2026-31431) is a critical Linux kernel LPE that allows stealthy root access. This flaw impacts millions of systems. Read our analysis....
Unit 42 uncovers high-risk AI browser extensions. Disguised as productivity tools, they steal data, intercept prompts, and exfiltrate passwords. Protect your br...
Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder.