Depuis l’acquisition de CyberArk par Palo Alto Networks en février dernier, les clients me posent tous la même question : à quoi ressemblera réellemen...
Jamais à court d’idées, les attaquants redoublent d’inventivité pour passer sous les radars et prendre à défaut les systèmes de défense. Une recrudesc...
Face à l’explosion des volumes de données et du nombre d’appareils connectés, les cybercriminels redoublent d’ingéniosité pour lancer de nouvelles att...
Medical IoT Security : le Zero Trust au service de la protection des appareils médicaux connectésLes appareils IoT médicaux révolutionnent le secteur de la santé. Diagnostics plus...
On entend sans cesse parler de produits et technologies « compatibles 5G ». Mais qu’est-ce que cela veut dire exactement ? Bientôt, les opérateurs mobiles exigeront sans aucun doute des équipements 5G ultra-évo...
Depuis l’acquisition de CyberArk par Palo Alto Networks en février dernier, les clients me posent tous la même question : à quoi ressemblera réellemen...
Unit 42 analyzes the evolution of Gremlin stealer. This variant uses advanced obfuscation, crypto clipping and session hijacking to compromise data....
Unit 42 analyzes AD CS exploitation through template misconfigurations and shadow credential misuse while offering behavioral detection for defenders....
Copy Fail (CVE-2026-31431) is a critical Linux kernel LPE that allows stealthy root access. This flaw impacts millions of systems. Read our analysis....
Unit 42 uncovers high-risk AI browser extensions. Disguised as productivity tools, they steal data, intercept prompts, and exfiltrate passwords. Protect your br...
Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder.