Cortex XDR ha hecho historia en las evaluaciones MITRE ATT&CK de este año al coronarse como el primer participante desde que se empezaron a realizar las pruebas en lograr una detección del 100 % con detalle a nivel de técnica en todos los pasos del ataque simulado. Las detecciones a nivel de técnica se consideran el modelo d...
Cortex XDR ha hecho historia en las evaluaciones MITRE ATT&CK de este año al coronarse como el primer participante desde que se empezaron a realizar las pruebas en lograr una d...
Ahora que las ciberamenazas son cada vez más numerosas y complejas, el trabajo de los encargados de proteger las redes de las organizaciones no es nad...
Hoy en día, las organizaciones necesitan una protección exhaustiva frente a las amenazas, tanto las que ya conocemos como las nuevas. La proliferación...
Proteja todos los dispositivos conectados con Medical IoT Security, una solución basada en el modelo Zero Trust y pensada específicamente para el sector sanitario
Seguimos oyendo hablar de productos y tecnologías que están preparados para la tecnología 5G. Pero, ¿eso qué significa? Los Proveedores de servicios móviles requerirán equipamiento 5G que pueda adaptarse en cue...
We detail the observed limited activity regarding authentication bypass vulnerability CVE-2024-0012 affecting specific versions of PAN-OS software, and include ...
We compare the effectiveness of content filtering guardrails across major GenAI platforms and identify common failure cases across different systems....
CVE-2025-31324 impacts SAP NetWeaver's Visual Composer Framework. We share our observations on this vulnerability using incident response cases and telemetry....
Muddled Libra continues to evolve. From social engineering to adaptation of new technologies, significant time is spent breaking down organizational defenses....
A new DarkCloud Stealer campaign is using AutoIt obfuscation for malware delivery. The attack chain involves phishing emails, RAR files and multistage payloads....
Unit 42 details a new malware obfuscation technique where threat actors hide malware in bitmap resources within .NET applications. These deliver payloads like A...
Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder.
Get the latest news, invites to events, and threat alerts
Get the latest news, invites to events, and threat alerts