Corporate Blogs

Cortex XDR consigue una detección del 100 % inigualable en la 6.ª ronda de MITRE ATT&CK

Cortex XDR consigue una detección del 100 % inigualable en la 6.ª ronda de ...

Cortex XDR ha hecho historia en las evaluaciones MITRE ATT&CK de este año al coronarse como el primer participante desde que se empezaron a realizar las pruebas en lograr una d...
Dec 30, 2024
Novedades de Prisma SASE con innovaciones basadas en la IA

Novedades de Prisma SASE con innovaciones basadas en la IA

En una coyuntura macroeconómica tan incierta como la actual, que presiona a las organizaci...
Mar 23, 2023
Zero Trust OT Security: la clave para acabar con los tiempos de inactividad operativa

Zero Trust OT Security: la clave para acabar con los tiempos de inactividad...

Como vicepresidente sénior de Seguridad de la Red de Palo Al...
Feb 27, 2023
la solución de seguridad para dispositivos IdC médicos en la que confiar cuando la vida de sus pacientes está en sus manos

la solución de seguridad para dispositivos IdC médicos en la que confiar cu...

Proteja todos los dispositivos conectados con Medical IoT Security, una solución...
Dec 05, 2022
By 
Acceso seguro a la nube: por qué elegimos Palo Alto Networks

Acceso seguro a la nube: por qué elegimos Palo Alto Networks

Apttus nació en la nube. Proporcionamos a nuestros clientes ofertas SaaS basadas en inteligencia art...
Jul 04, 2019
The 5 Big Cloud: una estrategia de seguridad en la nube integral

The 5 Big Cloud: una estrategia de seguridad en la nube integral

Basándonos en nuestro trabajo con cientos de clientes, desarrollamos la estrategia de segu...
Jul 03, 2019
Todo Es Posible

Todo Es Posible

Cuando empecé a trabajar en Palo Alto Networks solo había un grupo de empleados creado, el grupo de mujeres. Inicialmente recuerdo no haber...
Jul 02, 2019
¿Qué significa estar preparado para la tecnología 5G?

¿Qué significa estar preparado para la tecnología 5G?

Seguimos oyendo hablar de productos y tecnologías que están preparados para la tecnología 5G. Pero,...
Apr 14, 2019

Network Security Blogs

Desafiamos todos los límites del rendimiento y la flexibilidad de los cortafuegos

Desafiamos todos los límites del rendimiento y la flexibilidad de los corta...

Ahora que las ciberamenazas son cada vez más numerosas y complejas, el trabajo de los encargados de proteger las redes de las organizaciones no es nad...
Jan 18, 2024
PAN-OS 11.1 Cosmos y Strata Cloud Manager: derrote a los adversarios

PAN-OS 11.1 Cosmos y Strata Cloud Manager: derrote a los adversarios

Hoy en día, las organizaciones necesitan una protección exhaustiva frente a las amenazas, tanto las que ya conocemos como las nuevas. La proliferación...
Jan 17, 2024
la solución de seguridad para dispositivos IdC médicos en la que confiar cuando la vida de sus pacientes está en sus manos

la solución de seguridad para dispositivos IdC médicos en la que confiar cu...

Proteja todos los dispositivos conectados con Medical IoT Security, una solución basada en el modelo Zero Trust y pensada específicamente para el sector sanitario
Dec 05, 2022
By 
¿Qué significa estar preparado para la tecnología 5G?

¿Qué significa estar preparado para la tecnología 5G?

Seguimos oyendo hablar de productos y tecnologías que están preparados para la tecnología 5G. Pero, ¿eso qué significa? Los Proveedores de servicios móviles requerirán equipamiento 5G que pueda adaptarse en cue...
Apr 14, 2019

Unit 42 Threat Research

company article

Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-...

We detail the observed limited activity regarding authentication bypass vulnerability CVE-2024-0012 affecting specific versions of PAN-OS software, and include ...
November 22, 2024
By  Unit 42
company article

The Risks of Code Assistant LLMs: Harmful Content, Misuse and Dec...

We examine security weaknesses in LLM code assistants. Issues like indirect prompt injection and model misuse are prevalent across platforms....
September 15, 2025
company article

Trusted Connections, Hidden Risks: Token Management in the Third-...

Effective OAuth token management is crucial for supply chain security, preventing breaches caused by dormant integrations, insecure storage or lack of rotation....
September 12, 2025
company article

AdaptixC2: A New Open-Source Framework Leveraged in Real-World At...

AdaptixC2, an open-source C2 framework, is increasingly used in attacks. We discuss its features and potential use case scenarios....
September 10, 2025
company article

Data Is the New Diamond: Latest Moves by Hackers and Defenders

Unit 42 delves into how cybercriminals are treating stolen data like digital diamonds amid rising attacks and evolving extortion tactics....
September 9, 2025
company article

Model Namespace Reuse: An AI Supply-Chain Attack Exploiting Model...

Model namespace reuse is a potential security risk in the AI supply chain. Attackers can misuse platforms like Hugging Face for remote code execution....
September 3, 2025
company article

Why Threat Intelligence: A Conversation With Unit 42 Interns

Discover what it’s like to be a Threat Intelligence intern at Unit 42, from diving into research to tackling real-world cyber threats....
September 2, 2025
company article

Threat Brief: Salesloft Drift Integration Used To Compromise Sale...

This Threat Brief discusses observations on a campaign leveraging Salesloft Drift integration to exfiltrate data via compromised OAuth credentials....
September 2, 2025
By  Unit 42

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.