Corporate Blogs

“5G için Hazır” Ne Demektir?

“5G için Hazır” Ne Demektir?

“5G için hazır” ürün ve teknolojilerin sayısı her geçen gün artıyor. Ancak bu ifade tam olarak ne anlama geliyor? Mobil Servis Sağlayıcıları, kapasite ve performans açısından ölçeklenebilir 5G ekipmanlara ihtiyaç duyacak olsa da bu durum tek başına ağların 5G için hazır...
Apr 14, 2019
FİDYE YAZILIMINI ÖNLEMENİN 3 ANAHTARI

FİDYE YAZILIMINI ÖNLEMENİN 3 ANAHTARI

Fidye yazılımı saldırılarını durdurmak için en etkili strateji, bunların kuruluşunuza girmesini önlemeye bağlıdır. İşlet...
Nov 19, 2018
BULUT GÜVENLİĞİ ORTAK BİR SORUMLULUKTUR

BULUT GÜVENLİĞİ ORTAK BİR SORUMLULUKTUR

Bulut güvenliği, bulut bilişim kullanımına özgü verilerin, uygulamaların ve altyapının çeşitli ilkeler, teknolojiler ve...
Nov 19, 2018

Network Security Blogs

“5G için Hazır” Ne Demektir?

“5G için Hazır” Ne Demektir?

“5G için hazır” ürün ve teknolojilerin sayısı her geçen gün artıyor. Ancak bu ifade tam olarak ne anlama geliyor? Mobil Servis Sağlayıcıları, kapasite ve performans açısından ölçeklenebilir 5G ekipmanlara ihtiyaç duyacak olsa da bu durum tek başına ağların 5G için hazır...
Apr 14, 2019

Unit 42 Threat Research

company article

Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-...

We detail the observed limited activity regarding authentication bypass vulnerability CVE-2024-0012 affecting specific versions of PAN-OS software, and include ...
November 22, 2024
By  Unit 42
company article

Extortion and Ransomware Trends January-March 2025

Ransomware leak site data and Unit 42 case studies reveal new trends from Q1 2025, including the most active groups, targeted industries and novel extortion tac...
April 23, 2025
By  Unit 42
company article

False Face: Unit 42 Demonstrates the Alarming Ease of Synthetic I...

North Korean IT workers are reportedly using real-time deepfakes to secure remote work, raising serious security concerns. We explore the implications....
April 21, 2025
company article

Cascading Shadows: An Attack Chain Approach to Avoid Detection an...

Agent Tesla, Remcos RAT and XLoader delivered via a complex phishing campaign. Learn how attackers are using multi-stage delivery to hinder analysis....
April 16, 2025
company article

Slow Pisces Targets Developers With Coding Challenges and Introdu...

North Korean state-sponsored group Slow Pisces (Jade Sleet) targeted crypto developers with a social engineering campaign that included malicious coding challen...
April 14, 2025
company article

How Prompt Attacks Exploit GenAI and How to Fight Back

GenAI boosts productivity but also poses security risks. Palo Alto Networks has a new whitepaper about prompt-based threats and how to defend against them....
April 9, 2025
By  Xu Zou
company article

OH-MY-DC: OIDC Misconfigurations in CI/CD

We found three key attack vectors in OpenID Connect (OIDC) implementation and usage. Bad actors could exploit these to access restricted resources....
April 4, 2025
company article

Evolution of Sophisticated Phishing Tactics: The QR Code Phenomen...

Phishing with QR codes: New tactics described here include concealing links with redirects and using Cloudflare Turnstile to evade security crawlers....
April 1, 2025

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.
  翻译: