Corporate Blogs

IBM e Palo Alto Networks una partnership per le soluzioni di sicurezza informatica

IBM e Palo Alto Networks una partnership per le soluzioni di sicurezza info...

This compelling video series from IBM and Palo Alto Networks dives into how cutting-edge security operations can help businesses thrive in the age of ...
Jul 31, 2025
SOLO Cortex fornisce il 100% di protezione e rilevamento in MITRE Engenuity
Zero Trust OT Security per zero downtime operativi

Zero Trust OT Security per zero downtime operativi

La mia posizione di Senior Vice President of Network Security presso Palo Alto Networks mi porta a p...
Feb 27, 2023
Accesso al cloud sicuro: perché abbiamo scelto Palo Alto Networks

Accesso al cloud sicuro: perché abbiamo scelto Palo Alto Networks

Apttus è nata nel cloud. Ai nostri clienti proponiamo pacchetti SaaS basati su AI, come so...
Jul 04, 2019
The 5 Big Cloud Security Strategy: una strategia olistica di sicurezza cloud

The 5 Big Cloud Security Strategy: una strategia olistica di sicurezza clou...

The 5 Big Cloud Security Strategy nasce dall'esperienza acquisita con centinaia...
Jul 04, 2019
Cosa significa essere “5G-Ready”?

Cosa significa essere “5G-Ready”?

Si parla ogni giorno di prodotti e tecnologie “5G-ready.” Ma cosa significa? I fornitori di servizi mobili utilizzeranno...
Apr 14, 2019
Semplificare la strategia di sicurezza multicloud

Semplificare la strategia di sicurezza multicloud

Tutti i fornitori cloud stanno rapidamente creando servizi di sicurezza nativi all'interno delle rispettive pi...
Apr 12, 2019
Presentazione di Cortex XDR

Presentazione di Cortex XDR

Di recente abbiamo annunciato tre grandi innovazioni che trasformeranno radicalmente il settore della sicurezza. Una di queste è C...
Apr 10, 2019

Network Security Blogs

Testiamo i limiti delle prestazioni e della flessibilità dei firewall

Testiamo i limiti delle prestazioni e della flessibilità dei firewall

Il volume e la complessità delle minacce informatiche sono in aumento e per chi si occupa di difendere le reti è difficile proteggere la propria organ...
Jan 18, 2024
Batti gli avversari con PAN-OS 11.1 Cosmos e Strata Cloud Manager

Batti gli avversari con PAN-OS 11.1 Cosmos e Strata Cloud Manager

Oggi le organizzazioni hanno bisogno di una protezione completa dalle minacce nuove ed esistenti. Il proliferare di dati e dispositivi si associa a cr...
Jan 17, 2024
Cosa significa essere “5G-Ready”?

Cosa significa essere “5G-Ready”?

Si parla ogni giorno di prodotti e tecnologie “5G-ready.” Ma cosa significa? I fornitori di servizi mobili utilizzeranno certamente apparecchiature 5G scalabili in termini di capacità e velocità, ma ciò è sufficiente per dire che queste reti saranno pronte per il 5G?
Apr 14, 2019

Unit 42 Threat Research

company article

Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-...

We detail the observed limited activity regarding authentication bypass vulnerability CVE-2024-0012 affecting specific versions of PAN-OS software, and include ...
November 22, 2024
By  Unit 42
company article

Phantom Taurus: A New Chinese Nexus APT and the Discovery of the ...

Phantom Taurus is a previously undocumented Chinese threat group. Explore how this group's distinctive toolset lead to uncovering their existence....
September 30, 2025
company article

Threat Insights: Active Exploitation of Cisco ASA Zero Days

CVE-2025-20333, CVE-2025-20362 and CVE-2025-20363 affect multiple Cisco products, and are being exploited by a threat actor linked to the ArcaneDoor campaign. ...
September 26, 2025
company article

Bookworm to Stately Taurus Using the Unit 42 Attribution Framewor...

We connect Bookworm malware to Chinese APT Stately Taurus using our attribution framework, enhancing our understanding of threat group tradecraft....
September 24, 2025
company article

"Shai-Hulud" Worm Compromises npm Ecosystem in Supply Chain Attac...

Self-replicating worm “Shai-Hulud” has compromised hundreds of software packages in a supply chain attack targeting the npm ecosystem. We discuss scope and ...
September 23, 2025
By  Unit 42
company article

Operation Rewrite: Chinese-Speaking Threat Actors Deploy BadIIS i...

SEO poisoning campaign "Operation Rewrite” uses a malicious IIS module called BadIIS to redirect users to unwanted websites....
September 22, 2025
company article

Myth Busting: Why "Innocent Clicks" Don't Exist in Cybersecurity

Unit 42 explores how innocent clicks can have serious repercussions. Learn how simply visiting a malicious site can expose users to significant digital dangers....
September 16, 2025
company article

The Risks of Code Assistant LLMs: Harmful Content, Misuse and Dec...

We examine security weaknesses in LLM code assistants. Issues like indirect prompt injection and model misuse are prevalent across platforms....
September 15, 2025

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.