Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

مرونة التعامل مع الهجمات عبر الإنترنت

صورة لشخص يبتسم لالتقاط صورة
تعرّف على الخبراء

وضع التحليل الذكي لمخاطر الإنترنت في السياق الجغرافي السياسي

تشرح فانتا أور، خبيرة التحليل الذكي للمخاطر كيف يكشف التحليل الذكي للمخاطر "السبب" وراء نشاط المخاطر عبر الإنترنت ويساعد على حماية العملاء الذين قد يكونون أهدافاً معرضة للخطر بشكل أفضل.
شعار الحروف الأبجدية والسهام
الدفاع الإلكتروني العملي

تعرّف على أبجديات تتبع التهديدات

استكشف دليل أبجديات البحث عن التهديدات للحصول على نصائح حول كيفية تعقب التهديدات الإلكترونية وتحديدها والتخفيف من حدتها للمساعدة في أن تصبح أكثر مرونة عبر الإنترنت.
صورة لدرع بالعملات المعدنية والأسلاك
المخاطر الناشئة

حماية نفسك من هجمات موزع لحجب الخدمة في موسم العطلات

تعرّف على ما يدفع المجرمين إلى زيادة نشاط DDoS خلال العطلات وتعرّف على ما يمكنك فعله للمساعدة في حماية مؤسستك
صورة لشخص يقف أمام شاشة الكمبيوتر
تعرّف على الخبراء 

التحليل الذكي للمخاطر، رئيس قسم أبحاث أمان إنترنت الأشياء/تكنولوجيا التشغيل ديفيد أتش

في أحدث ملف تعريف للخبراء لدينا، تحدثنا مع ديفيد أتش، رئيس أبحاث أمان إنترنت الأشياء/تكنولوجيا التشغيل في Microsoft، للحديث عن المخاطر الأمنية المتزايدة لاتصالات إنترنت الأشياء وتكنولوجيا التشغيل.
صورة لأيقونات الكمبيوتر والهاتف المحمول
تقارير التحليل الذكي

التقارب بين تكنولوجيا المعلومات وتكنولوجيا التشغيل

يمكنك منع 98% من الهجمات الإلكترونية ضد أجهزة إنترنت الأشياء وتكنولوجيا التشغيل. تعرف على كيفية استخدام نظافة الأمن الإلكتروني للحماية من برامج الفدية الضارة والابتزاز الإلكتروني.
المخاطر الناشئة

الدعاية في العصر الرقمي: كيف تؤدي عمليات الهجمات عبر الإنترنت المؤثرة إلى إضعاف الثقة

عمليات التأثير عبر الإنترنت تكتيكاً شائعاً يستخدم في عالم الجرائم الإلكترونية لتقويض الثقة في العصر الرقمي.
صورة لشخص يرتدي بدلة وربطة عنق
تعرّف على الخبراء

اكتشف كيف يستخدم مجرمو الإنترنت أساليب مثل الانتحال بالهندسة الاجتماعية لتنفيذ الهجمات

يصف مات لوندي من وحدة الجرائم الرقمية في Microsoft (DCU) كيف يساعد خبراء فريق إنفاذ الهوية والنظام الأساسي في الحفاظ على أمان العملاء من التهديدات مثل برامج الفدية الضارة وتسوية البريد الإلكتروني التجاري والنطاقات المتجانسة.
صورة لشخص يحمل جهاز لوحي
سلسلة التوريد

بودكاست CISO Insider: العدد الثاني

يمكنك التنقل في مشهد التهديدات الحالي من خلال وجهات نظر مدراء أمان المعلومات والتحليلات الحصرية والتوصيات المقدمة من قادة الأمان.
دائرة صفراء بها نقاط زرقاء وحمراء
تقارير التحليل الذكي

الابتزاز الاقتصادي

لا يزال يٌجرى تطوير برامج الفدية الضارة التي بمثابة واحدة من المخاطر عبر الإنترنت الأكثر استمراراً وانتشاراً. إليك نظرة شاملة حول خدمات برامج الفدية الضارة (Raas)، التي تُعد من أحدث أدوات الجرائم الإلكترونية.
صورة لشخص يتحدث إلى شخص آخر
الدفاع الإلكتروني العملي

ثلاث طرق لحماية نفسك من برامج الفدية الضارة

يتطلب الدفاع الحديث عن برامج الفدية الضارة أكثر من مجرد إعداد تدابير الكشف. اكتشف ثلاث طرق يمكنك من خلالها تعزيز أمان شبكتك ضد برامج الفدية الضارة
صورة لرجل يبتسم وينظر إلى الكاميرا
تعرّف على الخبراء

ما وراء الكواليس للجريمة الإلكترونية ومكافحة برامج الفدية الضارة مع الخبير نيك كار

يناقش نيك كار، قائد فريق التحليل الذكي للجرائم الإلكترونية في مركز التحليل الذكي للمخاطر من Microsoft، اتجاهات برامج الفدية الضارة، ويشرح ما تنفذه Microsoft لحماية العملاء من برامج الفدية الضارة، ويصف ما يمكن للمؤسسات فعله إذا تأثرت به.
تقارير التحليل الذكي

الدفاع عن أوكرانيا: الدروس المبكرة من الحرب الإلكترونية

طريقة استخدام الهجمات عبر الإنترنت وعمليات التأثير الإلكتروني في الحرب بين روسيا وأوكرانيا.
صورة لشخص يعمل على كمبيوتر
المخاطر الناشئة

حماية مؤسستك من برامج الفدية الضارة

إرشادات لحماية مؤسستك من برامج الفدية الضارة.
سهمان أحمر وأبيض على خلفية رمادية
المخاطر الناشئة

برامج الفدية الضارة كخدمة: الوجه الجديد للجرائم الإلكترونية الصناعية

اكتشف كيفية حماية مؤسستك من برامج الفدية الضارة كخدمة (RaaS)، وهو تكتيك يحظى باهتمام كبير في عالم الجرائم الإلكترونية.
صورة لرجل يبتسم بينما ينظر إلى الكاميرا
تعرّف على الخبراء

ملف تعريف الخبير: ستيف جينتي خلف الكواليس مع خبير التحليل الذكي للمخاطر لدى Microsoft

يتحدث ستيف جينتي، مدير التحليل الذكي لمخاطر الإنترنت في Microsoft، عن أهمية معرفة الأجزاء المعرضة للهجوم الخارجي لديك، ويقدم نصائح حول الاستعداد الأمني الفعال، ويحدد أهم خطوة يمكنك اتخاذها لحماية نفسك من ممثلو المخاطر عبر الإنترنت.
خريطة العالم
تقارير التحليل الذكي

تقرير خاص: أوكرانيا

شن ممثلة المخاطر الروسيون هجمات إلكترونية تخريبية وواضحة بشكل متزايد ضد أوكرانيا، وشملت أنشطة مثل التصيد الاحتيالي والاستطلاع ومحاولات تعريض مصادر المعلومات العامة للخطر.
صورة لدائرة حمراء مع سهم رمادي
المخاطر الناشئة

تركيبة الأجزاء المعرضة للهجوم الخارجي

تعرّف على التهديدات التي تتعرض لها الأجزاء المعرضة للهجوم الخارجي للمؤسسات وكيفية المساعدة في البقاء محمياً باستخدام الثقة المعدومة.
صورة لشخصين ينظران إلى جهاز كمبيوتر
الدفاع الإلكتروني العملي

تطبيق الأمان عبر الإنترنت للمساعدة في إدارة التغيرات التي تحدث في مشهد التهديدات العالمية

يمكنك توفير الحماية ضد 98% من الهجمات الإلكترونية من خلال تحقيق سلامة الأمان عبر الإنترنت. احصل على إرشادات للمساعدة في جعل مؤسستك أكثر مرونة عبر الإنترنت.
صورة لشخص يحمل جهاز كمبيوتر في أحد المستودعات
الدفاع الإلكتروني. العملي

بودكاست CISO Insider: المشكلة 1

يمكنك التنقل في مشهد التهديدات الحالي من خلال وجهات نظر مدراء أمان المعلومات والتحليلات الحصرية والتوصيات المقدمة من قادة الأمان.
خلفية زرقاء بها دائرة حمراء ودائرة سوداء بها دوائر بيضاء
تقارير التحليل الذكي

تقرير المرونة الإلكترونية

تعرّف على خمس خطوات أساسية لتعزيز المرونة عبر الإنترنت لمؤسستك والمساعدة في الحماية من برامج الفدية والهجمات الضارة الأخرى عبر الإنترنت.
رسم تجريدي لدوائر متحدة المركز باللون الأخضر والأصفر والأبيض على خلفية رمادية.
صورة لامرأة تقرأ كتاباً على أريكة جلدية في غرفة معيشة مريحة.
بدء الاستخدام

الانضمام إلى Microsoft events

يمكنك توسيع خبرتك وتعلم مهارات جديدة وبناء مجتمع باستخدام أحداث Microsoft وفرص التعلم.
صورة لامرأة تقرأ من جهاز لوحي خلال وقوفها خارج المبنى.
تحدث معنا

انضم إلى مجتمع Microsoft التقني

ابقِ على اتصال مع أكثر من 60 ألف عضو وشاهد أحدث مناقشات المجتمع حول الأمان والامتثال والهوية.

متابعة الأمان من Microsoft