Corporate Blogs

“5G için Hazır” Ne Demektir?

“5G için Hazır” Ne Demektir?

“5G için hazır” ürün ve teknolojilerin sayısı her geçen gün artıyor. Ancak bu ifade tam olarak ne anlama geliyor? Mobil Servis Sağlayıcıları, kapasite ve performans açısından ölçeklenebilir 5G ekipmanlara ihtiyaç duyacak olsa da bu durum tek başına ağların 5G için hazır...
Apr 14, 2019
FİDYE YAZILIMINI ÖNLEMENİN 3 ANAHTARI

FİDYE YAZILIMINI ÖNLEMENİN 3 ANAHTARI

Fidye yazılımı saldırılarını durdurmak için en etkili strateji, bunların kuruluşunuza girmesini önlemeye bağlıdır. İşlet...
Nov 19, 2018
BULUT GÜVENLİĞİ ORTAK BİR SORUMLULUKTUR

BULUT GÜVENLİĞİ ORTAK BİR SORUMLULUKTUR

Bulut güvenliği, bulut bilişim kullanımına özgü verilerin, uygulamaların ve altyapının çeşitli ilkeler, teknolojiler ve...
Nov 19, 2018

Network Security Blogs

“5G için Hazır” Ne Demektir?

“5G için Hazır” Ne Demektir?

“5G için hazır” ürün ve teknolojilerin sayısı her geçen gün artıyor. Ancak bu ifade tam olarak ne anlama geliyor? Mobil Servis Sağlayıcıları, kapasite ve performans açısından ölçeklenebilir 5G ekipmanlara ihtiyaç duyacak olsa da bu durum tek başına ağların 5G için hazır...
Apr 14, 2019

Unit 42 Threat Research

company article

Threat Brief: Operation Lunar Peek, Activity Related to CVE-2024-...

We detail the observed limited activity regarding authentication bypass vulnerability CVE-2024-0012 affecting specific versions of PAN-OS software, and include ...
November 22, 2024
By  Unit 42
company article

Apache Under the Lens: Tomcat’s Partial PUT and Camel’s Header Hi...

We analyze CVE-2025-24813 (Tomcat Partial PUT RCE), CVE-2025-27636 and CVE-2025-29891 (Camel Header Hijack RCE). ...
July 3, 2025
company article

Windows Shortcut (LNK) Malware Strategies

Our telemetry shows a surge in Windows shortcut (LNK) malware use. We explain how attackers exploit LNK files for malware delivery....
company article

Threat Brief: Escalation of Cyber Risk Related to Iran (Updated J...

Unit 42 details recent Iranian cyberattack activity, sharing direct observations. Tactical and strategic recommendations are provided for defenders....
June 25, 2025
By  Unit 42
company article

Cybercriminals Abuse Open-Source Tools To Target Africa’s Financi...

Cybercriminals are targeting financial organizations across Africa, potentially acting as initial access brokers selling data on the dark web....
June 24, 2025
company article

Resurgence of the Prometei Botnet

We identified a resurgence of the Prometei botnet's Linux variant. Our analysis tracks the activity of this cryptominer and its new features....
June 20, 2025
company article

Exploring a New KimJongRAT Stealer Variant and Its PowerShell Imp...

We analyze two new KimJongRAT stealer variants, combining new research with existing knowledge. One uses a Portable Executable (PE) file and the other PowerShel...
June 17, 2025
company article

Serverless Tokens in the Cloud: Exploitation and Detections

Understand the mechanics of serverless authentication: three simulated attacks across major CSPs offer effective approaches for application developers....
June 13, 2025

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.