Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

ملف تعريف الخبير: مات لوندي

يتحدث مات لوندي، وحدة الجرائم الرقمية في Microsoft (DCU)، عن كيفية حماية الخبراء في فريق إنفاذ الهوية والنظام الأساسي من التهديدات الإلكترونية

اكتشف كيف يستخدم مجرمو الإنترنت أساليب مثل الهندسة الاجتماعية لتنفيذ الهجمات

يصف مات لوندي من وحدة الجرائم الرقمية في Microsoft (DCU) كيف يساعد خبراء فريق إنفاذ الهوية والنظام الأساسي في الحفاظ على أمان العملاء من التهديدات مثل برامج الفدية الضارة وتسوية البريد الإلكتروني التجاري والنطاقات المتجانسة.

المقالات ذات الصلة

ملف تعريف الخبير: ستيف جينتي

يتحدث ستيف جينتي، مدير التحليل الذكي لمخاطر الإنترنت في Microsoft، عن أهمية معرفة الأجزاء المعرضة للهجوم الخارجي لديك، ويقدم نصائح حول الاستعداد الأمني الفعال، ويحدد أهم خطوة يمكنك اتخاذها لحماية نفسك من ممثلو المخاطر عبر الإنترنت.

ملف تعريف الخبير: ديفيد أتش

في أحدث ملف تعريف للخبراء لدينا، تحدثنا مع ديفيد أتش، رئيس أبحاث أمان إنترنت الأشياء/تكنولوجيا التشغيل في Microsoft، للحديث عن المخاطر الأمنية المتزايدة لاتصالات إنترنت الأشياء وتكنولوجيا التشغيل.

تشريح الأجزاء المعرضة للهجوم الخارجي

يواصل عالم الأمان عبر الإنترنت طريقه ليصبح أكثر تعقيدًا مع انتقال المؤسسات إلى السحابة وتحولها إلى العمل اللامركزي. واليوم، يمتد سطح الهجوم الخارجي على سحب متعددة، وسلاسل توريد رقمية معقدة، وأنظمة بيئية ضخمة تابعة لجهات خارجية.