Corporate Blogs

“5G için Hazır” Ne Demektir?

“5G için Hazır” Ne Demektir?

“5G için hazır” ürün ve teknolojilerin sayısı her geçen gün artıyor. Ancak bu ifade tam olarak ne anlama geliyor? Mobil Servis Sağlayıcıları, kapasite ve performans açısından ölçeklenebilir 5G ekipmanlara ihtiyaç duyacak olsa da bu durum tek başına ağların 5G için hazır...
Apr 14, 2019
FİDYE YAZILIMINI ÖNLEMENİN 3 ANAHTARI

FİDYE YAZILIMINI ÖNLEMENİN 3 ANAHTARI

Fidye yazılımı saldırılarını durdurmak için en etkili strateji, bunların kuruluşunuza girmesini önlemeye bağlıdır. İşlet...
Nov 19, 2018
BULUT GÜVENLİĞİ ORTAK BİR SORUMLULUKTUR

BULUT GÜVENLİĞİ ORTAK BİR SORUMLULUKTUR

Bulut güvenliği, bulut bilişim kullanımına özgü verilerin, uygulamaların ve altyapının çeşitli ilkeler, teknolojiler ve...
Nov 19, 2018

Network Security Blogs

“5G için Hazır” Ne Demektir?

“5G için Hazır” Ne Demektir?

“5G için hazır” ürün ve teknolojilerin sayısı her geçen gün artıyor. Ancak bu ifade tam olarak ne anlama geliyor? Mobil Servis Sağlayıcıları, kapasite ve performans açısından ölçeklenebilir 5G ekipmanlara ihtiyaç duyacak olsa da bu durum tek başına ağların 5G için hazır...
Apr 14, 2019

Unit 42 Threat Research

company article

When AI Agents Go Rogue: Agent Session Smuggling Attack in A2A Sy...

Agent session smuggling is a novel technique where AI agent-to-agent communication is misused. We demonstrate two proof of concept examples....
October 31, 2025
company article

Suspected Nation-State Threat Actor Uses New Airstalk Malware in ...

A nation-state attacker is using novel Airstalk malware in supply chain attacks to exfiltrate browser data. Airstalk misuses the AirWatch API....
October 29, 2025
company article

Bots, Bread and the Battle for the Web

Unit 42 explores the escalating threat of AI-powered malicious SEO and its impact on the credibility of the open web. Read more about how threat actors are expl...
October 28, 2025
company article

Microsoft WSUS Remote Code Execution (CVE-2025-59287) Actively Ex...

CVE-2025-59287 is a critical RCE vulnerability identified in Microsoft’s WSUS. Our observations from cases show a consistent methodology....
October 28, 2025
By  Unit 42
company article

Cloud Discovery With AzureHound

Unit 42 discusses the misuse of pentesting tool AzureHound by threat actors for cloud discovery. Learn how to detect this activity through telemetry....
October 24, 2025
company article

The Smishing Deluge: China-Based Campaign Flooding Global Text Me...

Global smishing activity tracked by Unit 42 includes impersonation of many critical services. Its unique ecosystem allows attackers to quickly scale....
company article

Jingle Thief: Inside a Cloud-Based Gift Card Fraud Campaign

Threat actors behind the gift card fraud campaign Jingle Thief target retail via phishing and smishing, maintaining long-term access in cloud environments....
October 22, 2025
company article

The Golden Scale: Notable Threat Updates and Looking Ahead

Unit 42 shares notable developments of cybercrime group Scattered LAPSUS$ Hunters. Learn how this group may operate in the future....
October 20, 2025

Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.