Corporate Blogs

Idira — Nossa jornada para democratizar os controles de privilégios

Idira — Nossa jornada para democratizar os controles de privilégios

Desde que a Palo Alto Networks e a CyberArk se uniram em fevereiro, os clientes estão me fazendo a mesma pergunta: Como será, na verdade, o futuro da...
May 15, 2026
APENAS o Cortex oferece 100% de proteção e detecção no MITRE Engenuity
O que vem a seguir para o Prisma SASE com as inovações alimentadas por inteligência artificial
4 Etapas práticas para segurança

4 Etapas práticas para segurança "Shift Left"

Desde o começo da computação moderna, a segurança se separou muito do desenvolvimento de software. Pesquisas r...
Aug 25, 2019
Sete princípios orientadores para selecionar a solução certa de segurança da nuvem

Sete princípios orientadores para selecionar a solução certa de segurança d...

Recentemente tive a oportunidade de conversar com o diretor sênior, Worldwide Pu...
Aug 25, 2019
Todas as camadas são criadas de formas diferentes

Todas as camadas são criadas de formas diferentes

Todos sabem que, para um artigo de jornal, publicação em blog ou artigo técnico ter credibilidade, o autor dev...
Aug 22, 2019
Como ajudar os analistas do SOC a lutarem contra a

Como ajudar os analistas do SOC a lutarem contra a "fadiga de alertas"

Além da prevenção inicial, a maioria das ferramentas de segurança são desenvolvidas para r...
Aug 20, 2019
O Cortex XDR e o Traps superaram seu desempenho na Avaliação MITRE

O Cortex XDR e o Traps superaram seu desempenho na Avaliação MITRE

Temos o prazer de divulgar os resultados de um teste independente que demonstram o valor d...
Aug 19, 2019

Network Security Blogs

Testando os limites de desempenho e flexibilidade do firewall

Testando os limites de desempenho e flexibilidade do firewall

5 novas plataformas de firewall ampliam o portfólio de hardware da Palo Alto para novos casos de uso
Jan 18, 2024

Unit 42 Threat Research

company article

Gremlin Stealer's Evolved Tactics: Hiding in Plain Sight With Res...

Unit 42 analyzes the evolution of Gremlin stealer. This variant uses advanced obfuscation, crypto clipping and session hijacking to compromise data....
May 15, 2026
company article

Inside AD CS Escalation: Unpacking Advanced Misuse Techniques and...

Unit 42 analyzes AD CS exploitation through template misconfigurations and shadow credential misuse while offering behavioral detection for defenders....
May 11, 2026
company article

Threat Brief: Exploitation of PAN-OS Captive Portal Zero-Day for ...

Unit 42 details CVE-2026-0300, a buffer overflow vulnerability in the PAN-OS User-ID Authentication Portal. Read now for details. ...
May 6, 2026
company article

Copy Fail: What You Need to Know About the Most Severe Linux Thre...

Copy Fail (CVE-2026-31431) is a critical Linux kernel LPE that allows stealthy root access. This flaw impacts millions of systems. Read our analysis....
May 5, 2026
company article

The npm Threat Landscape: Attack Surface and Mitigations (Updated...

Unit 42 analyzes npm supply chain evolution post-Shai Hulud. Discover wormable malware, CI/CD persistence, multi-stage attacks and more. ...
May 1, 2026
By  Unit 42
company article

Essential Data Sources for Detection Beyond the Endpoint

Unit 42 highlights the need for a comprehensive security strategy that spans every IT zone. Explore the full details here....
May 1, 2026
company article

That AI Extension Helping You Write Emails? It’s Reading Them Fir...

Unit 42 uncovers high-risk AI browser extensions. Disguised as productivity tools, they steal data, intercept prompts, and exfiltrate passwords. Protect your br...
company article

TGR-STA-1030: New Activity in Central and South America

Unit 42 research reports that TGR-STA-1030 remains an active threat, particularly in Central and South America....
April 24, 2026
By  Unit 42

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.