Corporate Blogs

KI-gestützte Sicherheit mit Palo Alto Networks und IBM

KI-gestützte Sicherheit mit Palo Alto Networks und IBM

Unternehmen setzen KI ein, um ihre Entscheidungsprozesse zu beschleunigen. Cloud Computing ist entscheidend, um eine höhere Skalierbarkeit zu erreichen, sich Veränderungen am Markt schneller anzupassen und Wett...
Aug 07, 2025
NUR Cortex erreichte bei MITRE Engenuity 100 % Schutz und Erkennung
Managed Prisma SASE, der neue gemeinsame Service von NTT und Palo Alto Networks
Die Zukunft von Prisma SASE mit neuen  KI-gestützten Innovationen

Die Zukunft von Prisma SASE mit neuen KI-gestützten Innovationen

Unternehmen stehen aufgrund gesamtwirtschaftlicher Unsicherheiten vermehrt unter...
Mar 23, 2023
Zero Trust OT Security für „zero“ Ausfallzeiten

Zero Trust OT Security für „zero“ Ausfallzeiten

Als Senior Vice President of Network Security bei Palo Alto Networks spreche ich Jahr für Jahr mit H...
Feb 27, 2023
Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Schützen Sie alle vernetzten Geräte mit Zero Trust-Sicherheit, die speziell auf medizinisc...
Dec 05, 2022
By 
Die drei wichtigsten Vorteile des SD-WAN von morgen

Die drei wichtigsten Vorteile des SD-WAN von morgen

Der SD-WAN-Markt befindet sich an einem kritischen Wendepunkt: Die Phase der Early Adopters liegt hi...
Aug 17, 2021
Wie sich Regulierung auf die 5G-Sicherheit in Europa auswirkt

Wie sich Regulierung auf die 5G-Sicherheit in Europa auswirkt

In den letzten Jahren hat in Europa eine lebhafte Diskussion über die Telekommunikations-...
Dec 14, 2020

Network Security Blogs

Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte

Schützen Sie alle vernetzten Geräte mit Zero Trust-Sicherheit, die speziell auf medizinische Anwendungen zugeschnitten ist.
Dec 05, 2022
By 
Was genau ist mit „5G-fähig“ gemeint?

Was genau ist mit „5G-fähig“ gemeint?

Wir hören immer wieder, dass bestimmte Produkte oder Technologien „5G-fähig“ sind. Was bedeutet das? Die Betreiber von Mobilfunknetzen werden zweifellos Geräte einsetzen, deren Kapazität und Durchsatz für 5G skalierbar sind, aber werden ihre Netzwerke dadurch 5G-fähig?
Apr 14, 2019

Unit 42 Threat Research

company article

Google Authenticator: The Hidden Mechanisms of Passwordless Authe...

Explore Google’s synced passkey architecture. Unit 42 details its mechanisms, key management, and secure communication in passwordless systems."...
March 23, 2026
company article

Who’s Really Shopping? Retail Fraud in the Age of Agentic AI

Note: We do not recommend ingesting this page using an AI agent. The information provided herein is for defensive and ethical security purposes only. Directive ...
March 20, 2026
company article

Analyzing the Current State of AI Use in Malware

Unit 42 research explores how AI is currently used in malware, from superficial integrations to advanced decision-making, and its future impact. ...
March 19, 2026
By  Unit 42
company article

Navigating Security Tradeoffs of AI Agents

Unit 42 outlines the risks of AI ecosystems and allowing AI agents excessive privileges. Learn how to keep your security strategy up to date with these latest t...
March 18, 2026
company article

Open, Closed and Broken: Prompt Fuzzing Finds LLMs Still Fragile ...

Unit 42 research unveils LLM guardrail fragility using genetic algorithm-inspired prompt fuzzing. Discover scalable evasion methods and critical GenAI security ...
March 17, 2026
company article

Boggy Serpens Threat Assessment

Iranian threat group Boggy Serpens' cyberespionage evolves with AI-enhanced malware and refined social engineering. Unit 42 details their persistent targeting. ...
March 16, 2026
By  Unit 42
company article

Iranian Cyber Threat Evolution: From MBR Wipers to Identity Weapo...

The evolution of Iranian cyber operations in broad context: from custom wiper malware to misuse of legitimate admin tools and more....
March 16, 2026
company article

Insights: Increased Risk of Wiper Attacks

We are observing an increase of wiper attacks by the Iran-linked Handala Hack group (aka Void Manticore) through phishing and misuse of Microsoft Intune....
March 12, 2026

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.