Corporate Blogs

KI-gestützte Sicherheit mit Palo Alto Networks und IBM

KI-gestützte Sicherheit mit Palo Alto Networks und IBM

Unternehmen setzen KI ein, um ihre Entscheidungsprozesse zu beschleunigen. Cloud Computing ist entscheidend, um eine höhere Skalierbarkeit zu erreichen, sich Veränderungen am Markt schneller anzupassen und Wett...
Aug 07, 2025
NUR Cortex erreichte bei MITRE Engenuity 100 % Schutz und Erkennung
Managed Prisma SASE, der neue gemeinsame Service von NTT und Palo Alto Networks
Die Zukunft von Prisma SASE mit neuen  KI-gestützten Innovationen

Die Zukunft von Prisma SASE mit neuen KI-gestützten Innovationen

Unternehmen stehen aufgrund gesamtwirtschaftlicher Unsicherheiten vermehrt unter...
Mar 23, 2023
Zero Trust OT Security für „zero“ Ausfallzeiten

Zero Trust OT Security für „zero“ Ausfallzeiten

Als Senior Vice President of Network Security bei Palo Alto Networks spreche ich Jahr für Jahr mit H...
Feb 27, 2023
Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Schützen Sie alle vernetzten Geräte mit Zero Trust-Sicherheit, die speziell auf medizinisc...
Dec 05, 2022
By 
Die drei wichtigsten Vorteile des SD-WAN von morgen

Die drei wichtigsten Vorteile des SD-WAN von morgen

Der SD-WAN-Markt befindet sich an einem kritischen Wendepunkt: Die Phase der Early Adopters liegt hi...
Aug 17, 2021
Wie sich Regulierung auf die 5G-Sicherheit in Europa auswirkt

Wie sich Regulierung auf die 5G-Sicherheit in Europa auswirkt

In den letzten Jahren hat in Europa eine lebhafte Diskussion über die Telekommunikations-...
Dec 14, 2020

Network Security Blogs

Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Schützen Sie alle vernetzten Geräte mit Zero Trust-Sicherheit, die speziell auf medizinische Anwendungen zugeschnitten ist.
Dec 05, 2022
By 
Was genau ist mit „5G-fähig“ gemeint?

Was genau ist mit „5G-fähig“ gemeint?

Wir hören immer wieder, dass bestimmte Produkte oder Technologien „5G-fähig“ sind. Was bedeutet das? Die Betreiber von Mobilfunknetzen werden zweifellos Geräte einsetzen, deren Kapazität und Durchsatz für 5G skalierbar sind, aber werden ihre Netzwerke dadurch 5G-fähig?
Apr 14, 2019

Unit 42 Threat Research

company article

Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-...

We detail the observed limited activity regarding authentication bypass vulnerability CVE-2024-0012 affecting specific versions of PAN-OS software, and include ...
November 22, 2024
By  Unit 42
company article

The Risks of Code Assistant LLMs: Harmful Content, Misuse and Dec...

We examine security weaknesses in LLM code assistants. Issues like indirect prompt injection and model misuse are prevalent across platforms....
September 15, 2025
company article

Trusted Connections, Hidden Risks: Token Management in the Third-...

Effective OAuth token management is crucial for supply chain security, preventing breaches caused by dormant integrations, insecure storage or lack of rotation....
September 12, 2025
company article

AdaptixC2: A New Open-Source Framework Leveraged in Real-World At...

AdaptixC2, an open-source C2 framework, is increasingly used in attacks. We discuss its features and potential use case scenarios....
September 10, 2025
company article

Data Is the New Diamond: Latest Moves by Hackers and Defenders

Unit 42 delves into how cybercriminals are treating stolen data like digital diamonds amid rising attacks and evolving extortion tactics....
September 9, 2025
company article

Model Namespace Reuse: An AI Supply-Chain Attack Exploiting Model...

Model namespace reuse is a potential security risk in the AI supply chain. Attackers can misuse platforms like Hugging Face for remote code execution....
September 3, 2025
company article

Why Threat Intelligence: A Conversation With Unit 42 Interns

Discover what it’s like to be a Threat Intelligence intern at Unit 42, from diving into research to tackling real-world cyber threats....
September 2, 2025
company article

Threat Brief: Salesloft Drift Integration Used To Compromise Sale...

This Threat Brief discusses observations on a campaign leveraging Salesloft Drift integration to exfiltrate data via compromised OAuth credentials....
September 2, 2025
By  Unit 42

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.