Desde que nuestro fundador, Nir Zuk, acuñara el término «detección y respuesta ampliadas» hace casi seis años, nos propusimos la misión de convertir la tecnología XDR en la base de las operaciones de seguridad modernas. Los equipos de operaciones de seguridad desempeñan un papel fundamental en la protección de sus organizaciones...
Desde que nuestro fundador, Nir Zuk, acuñara el término «detección y respuesta ampliadas» hace casi seis años, nos propusimos la misión de convertir la tecnología XDR en la base de...
Ahora que las ciberamenazas son cada vez más numerosas y complejas, el trabajo de los encargados de proteger las redes de las organizaciones no es nad...
Hoy en día, las organizaciones necesitan una protección exhaustiva frente a las amenazas, tanto las que ya conocemos como las nuevas. La proliferación...
Proteja todos los dispositivos conectados con Medical IoT Security, una solución basada en el modelo Zero Trust y pensada específicamente para el sector sanitario
Seguimos oyendo hablar de productos y tecnologías que están preparados para la tecnología 5G. Pero, ¿eso qué significa? Los Proveedores de servicios móviles requerirán equipamiento 5G que pueda adaptarse en cue...
Unit 42 researchers discovered BOLA vulnerability CVE-2024-22278 in the cloud-native container registry Harbor. They break down its discovery and the outcomes....
A direct correlation between GenAI’s explosive popularity and scam attacks is addressed in this article, using plentiful data and a case study of network abus...
We explain how an automated BOLA detection tool harnessing GenAI discovered multiple BOLA vulnerabilities in open-source scheduling tool Easy!Appointments....
Malware analysts demonstrate how to triage and analyze large amounts of samples with greater efficiency. Samples include Remcos RAT, Lumma Stealer and more....
This article is a detailed study of CVE-2023-46229 and CVE-2023-44467, two vulnerabilities discovered by our researchers affecting generative AI framework LangC...
Ransomware gang RA World rebranded from RA Group. We discuss their updated tactics from leak site changes to an analysis of their operational tools. ...
Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder.
Get the latest news, invites to events, and threat alerts