Corporate Blogs

Cortex XDR consigue una detección del 100 % inigualable en la 6.ª ronda de MITRE ATT&CK

Cortex XDR consigue una detección del 100 % inigualable en la 6.ª ronda de ...

Cortex XDR ha hecho historia en las evaluaciones MITRE ATT&CK de este año al coronarse como el primer participante desde que se empezaron a realizar las pruebas en lograr una d...
Dec 30, 2024
Novedades de Prisma SASE con innovaciones basadas en la IA

Novedades de Prisma SASE con innovaciones basadas en la IA

En una coyuntura macroeconómica tan incierta como la actual, que presiona a las organizaci...
Mar 23, 2023
Zero Trust OT Security: la clave para acabar con los tiempos de inactividad operativa

Zero Trust OT Security: la clave para acabar con los tiempos de inactividad...

Como vicepresidente sénior de Seguridad de la Red de Palo Al...
Feb 27, 2023
la solución de seguridad para dispositivos IdC médicos en la que confiar cuando la vida de sus pacientes está en sus manos

la solución de seguridad para dispositivos IdC médicos en la que confiar cu...

Proteja todos los dispositivos conectados con Medical IoT Security, una solución...
Dec 05, 2022
By 
Acceso seguro a la nube: por qué elegimos Palo Alto Networks

Acceso seguro a la nube: por qué elegimos Palo Alto Networks

Apttus nació en la nube. Proporcionamos a nuestros clientes ofertas SaaS basadas en inteligencia art...
Jul 04, 2019
The 5 Big Cloud: una estrategia de seguridad en la nube integral

The 5 Big Cloud: una estrategia de seguridad en la nube integral

Basándonos en nuestro trabajo con cientos de clientes, desarrollamos la estrategia de segu...
Jul 03, 2019
Todo Es Posible

Todo Es Posible

Cuando empecé a trabajar en Palo Alto Networks solo había un grupo de empleados creado, el grupo de mujeres. Inicialmente recuerdo no haber...
Jul 02, 2019
¿Qué significa estar preparado para la tecnología 5G?

¿Qué significa estar preparado para la tecnología 5G?

Seguimos oyendo hablar de productos y tecnologías que están preparados para la tecnología 5G. Pero,...
Apr 14, 2019

Network Security Blogs

Desafiamos todos los límites del rendimiento y la flexibilidad de los cortafuegos

Desafiamos todos los límites del rendimiento y la flexibilidad de los corta...

Ahora que las ciberamenazas son cada vez más numerosas y complejas, el trabajo de los encargados de proteger las redes de las organizaciones no es nad...
Jan 18, 2024
PAN-OS 11.1 Cosmos y Strata Cloud Manager: derrote a los adversarios

PAN-OS 11.1 Cosmos y Strata Cloud Manager: derrote a los adversarios

Hoy en día, las organizaciones necesitan una protección exhaustiva frente a las amenazas, tanto las que ya conocemos como las nuevas. La proliferación...
Jan 17, 2024
la solución de seguridad para dispositivos IdC médicos en la que confiar cuando la vida de sus pacientes está en sus manos

la solución de seguridad para dispositivos IdC médicos en la que confiar cu...

Proteja todos los dispositivos conectados con Medical IoT Security, una solución basada en el modelo Zero Trust y pensada específicamente para el sector sanitario
Dec 05, 2022
By 
¿Qué significa estar preparado para la tecnología 5G?

¿Qué significa estar preparado para la tecnología 5G?

Seguimos oyendo hablar de productos y tecnologías que están preparados para la tecnología 5G. Pero, ¿eso qué significa? Los Proveedores de servicios móviles requerirán equipamiento 5G que pueda adaptarse en cue...
Apr 14, 2019

Unit 42 Threat Research

company article

When AI Agents Go Rogue: Agent Session Smuggling Attack in A2A Sy...

Agent session smuggling is a novel technique where AI agent-to-agent communication is misused. We demonstrate two proof of concept examples....
October 31, 2025
company article

Suspected Nation-State Threat Actor Uses New Airstalk Malware in ...

A nation-state attacker is using novel Airstalk malware in supply chain attacks to exfiltrate browser data. Airstalk misuses the AirWatch API....
October 29, 2025
company article

Bots, Bread and the Battle for the Web

Unit 42 explores the escalating threat of AI-powered malicious SEO and its impact on the credibility of the open web. Read more about how threat actors are expl...
October 28, 2025
company article

Microsoft WSUS Remote Code Execution (CVE-2025-59287) Actively Ex...

CVE-2025-59287 is a critical RCE vulnerability identified in Microsoft’s WSUS. Our observations from cases show a consistent methodology....
October 28, 2025
By  Unit 42
company article

Cloud Discovery With AzureHound

Unit 42 discusses the misuse of pentesting tool AzureHound by threat actors for cloud discovery. Learn how to detect this activity through telemetry....
October 24, 2025
company article

The Smishing Deluge: China-Based Campaign Flooding Global Text Me...

Global smishing activity tracked by Unit 42 includes impersonation of many critical services. Its unique ecosystem allows attackers to quickly scale....
company article

Jingle Thief: Inside a Cloud-Based Gift Card Fraud Campaign

Threat actors behind the gift card fraud campaign Jingle Thief target retail via phishing and smishing, maintaining long-term access in cloud environments....
October 22, 2025
company article

The Golden Scale: Notable Threat Updates and Looking Ahead

Unit 42 shares notable developments of cybercrime group Scattered LAPSUS$ Hunters. Learn how this group may operate in the future....
October 20, 2025

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.