Corporate Blogs

Ein Leader im Gartner® Magic Quadrant™ 2024 für EPP

Ein Leader im Gartner® Magic Quadrant™ 2024 für EPP

Palo Alto Networks wurde für Cortex XDR im Gartner® Magic Quadrant™ für EPP (Endpunktschutzplattformen) als Leader ausgezeichnet
Sep 25, 2024
Die Zukunft von Prisma SASE mit neuen  KI-gestützten Innovationen

Die Zukunft von Prisma SASE mit neuen KI-gestützten Innovationen

Unternehmen stehen aufgrund gesamtwirtschaftlicher Unsicherheiten vermehrt unter...
Mar 23, 2023
Zero Trust OT Security für „zero“ Ausfallzeiten

Zero Trust OT Security für „zero“ Ausfallzeiten

Als Senior Vice President of Network Security bei Palo Alto Networks spreche ich Jahr für Jahr mit H...
Feb 27, 2023
Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Schützen Sie alle vernetzten Geräte mit Zero Trust-Sicherheit, die speziell auf medizinisc...
Dec 05, 2022
By 
Die drei wichtigsten Vorteile des SD-WAN von morgen

Die drei wichtigsten Vorteile des SD-WAN von morgen

Der SD-WAN-Markt befindet sich an einem kritischen Wendepunkt: Die Phase der Early Adopters liegt hi...
Aug 17, 2021
Wie sich Regulierung auf die 5G-Sicherheit in Europa auswirkt

Wie sich Regulierung auf die 5G-Sicherheit in Europa auswirkt

In den letzten Jahren hat in Europa eine lebhafte Diskussion über die Telekommunikations-...
Dec 14, 2020
Sicherer Cloud-Zugriff: Warum wir uns für Palo Alto Networks entschieden haben

Sicherer Cloud-Zugriff: Warum wir uns für Palo Alto Networks entschieden ha...

Aptuss wurde in der Cloud gegründet. Wir stellen unseren Kunden KI-gestützte Saa...
Jul 04, 2019
Die „5 Big Cloud“: Eine holistische Sicherheitsstrategie für die Cloud

Die „5 Big Cloud“: Eine holistische Sicherheitsstrategie für die Cloud

Wir haben unsere Erfahrungen mit Hunderten von Kunden ausgewertet und die Sicherheitsstrat...
Jul 03, 2019

Network Security Blogs

Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Schützen Sie alle vernetzten Geräte mit Zero Trust-Sicherheit, die speziell auf medizinische Anwendungen zugeschnitten ist.
Dec 05, 2022
By 
Was genau ist mit „5G-fähig“ gemeint?

Was genau ist mit „5G-fähig“ gemeint?

Wir hören immer wieder, dass bestimmte Produkte oder Technologien „5G-fähig“ sind. Was bedeutet das? Die Betreiber von Mobilfunknetzen werden zweifellos Geräte einsetzen, deren Kapazität und Durchsatz für 5G skalierbar sind, aber werden ihre Netzwerke dadurch 5G-fähig?
Apr 14, 2019

Unit 42 Threat Research

company article

Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-...

We detail the observed limited activity regarding authentication bypass vulnerability CVE-2024-0012 affecting specific versions of PAN-OS software, and include ...
November 20, 2024
By  Unit 42
company article

Threat Assessment: Ignoble Scorpius, Distributors of BlackSuit Ra...

Explore this assessment on cybercrime group Ignoble Scorpius, distributors of BlackSuit ransomware. Since May 2023, operations have increased —affecting criti...
November 20, 2024
By  Unit 42
company article

FrostyGoop’s Zoom-In: A Closer Look into the Malware Artifacts, B...

We analyze FrostyGoop malware, which targets OT systems. This article walks through newly discovered samples, indicators, and also examines configurations and n...
November 19, 2024
company article

Fake North Korean IT Worker Linked to BeaverTail Video Conference...

North Korean IT worker cluster CL-STA-0237 instigated phishing attacks via video apps in Laos, exploiting U.S. IT firms and major tech identities....
November 14, 2024
By  Unit 42
company article

Global Companies Are Unknowingly Paying North Koreans: Here’s How...

We discuss North Korea's use of IT workers to infiltrate companies, detailing detection strategies like IT asset management and IP analysis to counter this....
November 13, 2024
company article

ModeLeak: Privilege Escalation to LLM Model Exfiltration in Verte...

New research reveals two vulnerabilities in Google's Vertex AI that may lead to privilege escalation or data theft through custom jobs or malicious models....
November 12, 2024
company article

Silent Skimmer Gets Loud (Again)

We discuss a new campaign from the cybercrime group behind Silent Skimmer, showcasing the exploit of Telerik UI vulnerabilities and malware like RingQ loader....
November 7, 2024
company article

Automatically Detecting DNS Hijacking in Passive DNS

Explore how we detect DNS hijacking by analyzing millions of DNS records daily, using machine learning to identify redirect attempts to malicious servers....

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.