Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider
شبكة من الأضواء والنقاط
ملاحظة مهمة

أداة نتائج تحليلات ممثلي المخاطر

يتتبع الأمان من Microsoft ممثلي المخاطر بشكل نشط عبر الدولة القومية وبرامج الفدية والأنشطة الإجرامية. تمثل نتائج التحليلات نشاطاً منشوراً بشكل عام من باحثي مخاطر الأمان من Microsoft وتوفر كتالوجاً مركزياً لملفات تعريف الممثلين من المدونات المشار إليها
مربع أبيض بخطوط زرقاء وسوداء وعلم ونص "تحديث روسيا عن انتخابات الولايات المتحدة لعام 2024".
جهة فاعلة حكومية

المنفذون المرتبطون بروسيا يشاركون في جهود موسعة للتأثير على ناخبي الولايات المتحدة

في تقرير خاص عن عمليات التأثير عبر الإنترنت المستهدفة لدورة الانتخابات الرئاسية بالولايات المتحدة لعام 2024، يفحص التحليل الذكي للمخاطر من Microsoft الحملات الروسية التي تهدف إلى التلاعب بالرأي العام وإحداث نزاعات سياسية.
دوائر حمراء في السماء
المخاطر الناشئة

مراجعة عام 2023 للتحليل الذكي للمخاطر: نتائج التحليلات والتطورات الرئيسية

كان عاماً لا يُصدق لأجل التحليل الذكي للمخاطر من Microsoft. إن الحجم الهائل للتهديدات والهجمات التي تم الكشف عنها من خلال أكثر من 65 تريليون إشارة نراقبها يومياً قد أعطانا العديد من نقاط التحول، خاصة أننا نلاحظ تحولاً في كيفية توسيع ممثلي المخاطر نطاق دعم الدولة القومية والاستفادة منه. العام الماضي كان […]
صورة لمجموعة من الناس مع مكبر الصوت
تقارير التحليل الذكي

إيران تزيد من عمليات التأثير الإلكتروني لدعم حماس

اكتشف تفاصيل عمليات التأثير الإلكتروني الإيرانية التي تدعم حماس في إسرائيل. تعرف على كيفية تقدم العمليات خلال المراحل المختلفة للحرب، وافحص تكتيكات وتقنيات وإجراءات التأثير الرئيسية الأربعة (TTPs) التي تفضلها إيران أكثر من غيرها.
صورة ظلية لشخص معه هاتف محمول
المخاطر الناشئة

التغذية من اقتصاد الثقة: الاحتيال بالهندسة الاجتماعية

استكشف مشهداً رقمياً متطوراً حيث تمثل الثقة عملة وثغرة أمنية في نفس الوقت. اكتشف أساليب الاحتيال في مجال الهندسة الاجتماعية التي يستخدمها المهاجمون عبر الإنترنت كثيراً، وراجع الاستراتيجيات التي يمكن أن تساعدك في تحديد مخاطر الهندسة الاجتماعية المصممة للتلاعب بالطبيعة البشرية والتغلب عليها.
شاشة كمبيوتر بها أيقونات ورموز
تقارير التحليل الذكي

ممثلو المخاطر الروسيون يبحثون ويستعدون للاستفادة من إرهاق الحرب

تستمر العمليات عبر الإنترنت وعمليات التأثير الروسية مع استمرار الحرب في أوكرانيا. يعرض التحليل الذكي للمخاطر من Microsoft تفاصيل أحدث المخاطر عبر الإنترنت وأنشطة التأثير على مدار الأشهر الستة الماضية.
خلفية زرقاء وسوداء مع النص 10 نتائج تحليلات أساسية
تقارير التحليل الذكي

10 نتائج تحليلات أساسية من تقرير الدفاع الرقمي من Microsoft لعام 2023

بدءاً من التطور المتزايد لممثلي المخاطر التابعين للدولة القومية ووصولاً إلى قوة الشراكات في بناء المرونة عبر الإنترنت، يكشف تقرير الدفاع الرقمي من Microsoft عن أحدث نتائج تحليلات مشهد المخاطر ويستعرض الفرص والتحديات التي نواجهها جميعاً.
صورة لشخص يجلس على مقاعد هوائية وجهاز كمبيوتر
تقارير التحليل الذكي

المخاطر الرقمية القادمة من شرق آسيا تتزايد من حيث اتساعها وفعاليتها

انغمس في الاتجاهات الناشئة واستكشفها في مشهد التهديدات المتطور في شرق آسيا، حيث تجري الصين عمليات إلكترونية واسعة النطاق وعمليات نفوذ (IO)، في حين تُظهر الجهات الفاعلة في مجال المخاطر عبر الإنترنت في كوريا الشمالية تطوراً متزايداً.
صورة لشخص ذي شعر أسود وأيقونات أمان
تعرّف على الخبراء

في الخطوط الأمامية: فك تشفير تكتيكات ممثل الخطر الصيني وتقنياته

انضمت خبيرتا التحليل الذكي للمخاطر من Microsoft في الصين، سارة جونز وجودي إنج، إلى مدير إستراتيجية التحليل الذكي للمخاطر من Microsoft شيرود ديغريبو، لمناقشة المشهد الجغرافي السياسي مع تقديم النصائح ونتائج التحليلات حول مهنات الأمان عبر الإنترنت الحديثة.
صورة لشخص يبتسم لالتقاط صورة
تعرّف على الخبراء

وضع التحليل الذكي لمخاطر الإنترنت في السياق الجغرافي السياسي

تشرح فانتا أور، خبيرة التحليل الذكي للمخاطر كيف يكشف التحليل الذكي للمخاطر "السبب" وراء نشاط المخاطر عبر الإنترنت ويساعد على حماية العملاء الذين قد يكونون أهدافاً معرضة للخطر بشكل أفضل.
صورة لبصمة الإصبع على خلفية زرقاء
المخاطر الناشئة

7 اتجاهات حربية هجينة ناشئة من الحرب الإلكترونية الروسية

ما الذي يمكن توقعه من العام الثاني للحرب الهجينة التي تخوضها روسيا في أوكرانيا.
صورة لمجموعة من الناس يجلسون إلى طاولة
الدفاع الإلكتروني العملي

مكافحة المتسللين داخل المستشفيات الذين عطلوا المستشفيات وعرضوا الأرواح للخطر

انتقل إلى ما وراء الكواليس في عملية مشتركة بين Microsoft وشركة تصنيع البرمجيات Fortra وHealth-ISAC لتعطيل خوادم Cobalt Strike المتصدعة وزيادة عمل المجرمين الإلكترونيين صعوبة.
صورة لشخص يقف أمام سهم أبيض
تعرّف على الخبراء

ملف تعريف الخبير: جاستن تورنر

يصف جاستن تورنر، محلل التحليل الذكي للمخاطر من Microsoft التحديات الثلاثة المستمرة التي واجهها طوال حياته المهنية في مجال الأمان عبر الإنترنت: إدارة التكوين، والتصحيح، ورؤية الجهاز.
لقطة مقربة لملعب التنس
تقارير التحليل الذكي

تستهدف مخاطر الإنترنت بشكل متزايد مرحلة الأحداث الكبرى في العالم

توفر الأحداث الرياضية الكبرى المعقدة والغنية بالأهداف والأنشطة ذات الشهرة العالمية فرصاً لممثلي المخاطر لتعطيل خدمات السفر والتجارة والاتصالات والطوارئ، وأكثر. تعرّف على كيفية إدارة الأجزاء الخارجية المعرضة للهجوم الواسعة والدفاع عن البنى التحتية للأحداث العالمية
صورة ضبابية لنمط شكل سداسي
المخاطر الناشئة

ظهور Cadet Blizzard كممثل للأخطار الروسية الجديدة والمتميزة

تنسب Microsoft العديد من الحملات إلى ممثل مخاطر روسي متميز ترعاه الدولة ويتم تعقبه باسم Cadet Blizzard، بما في ذلك هجوم WhisperGate المدمر، وتشويه موقع الويب الأوكراني، وجبهة الاختراق والتسريب "Free Civilian".
صورة للناس يمشون أمام مبنى أبيض
المخاطر الناشئة

استكشف هجمات Volt Typhoon الإلكترونية على البنية التحتية الحيوية للولايات المتحدة باستخدام تقنيات التخفي خلف الأساليب الشرعية

لوحظ أن ممثل المخاطر الصيني الذي ترعاه الدولة، Volt Typhoon، يستخدم تقنيات التخفي لاستهداف البنية التحتية الحيوية للولايات المتحدة، وممارسة التجسس، والسكن في بيئات معرضة للخطر.
صورة لشخص يرتدي بدلة
تعرّف على الخبراء

ملف تعريف الخبير: سيمون كاكبوفي

تعرّف على طريقة استخدام ممثلي المخاطر الإيرانيين لهجمات BEC لاختراق الأهداف. يشارك أحد كبار المحللين في Microsoft نتائج تحليلات حول دوافعهم وتكتيكاتهم في مقالة الأمان عبر الإنترنت هذه. تابع القراءة لمعرفة المزيد
شاشة كمبيوتر بها مفتاح أمان وشخص
تقارير التحليل الذكي

تتحول إيران إلى عمليات التأثير عبر الإنترنت لتحقيق تأثير أكبر

اكتشف كيف تستخدم الجهات الفاعلة في الدولة الإيرانية عمليات التأثير المدعومة عبر الإنترنت لتغذية التغيير الجيوسياسي. اقرأ المزيد عن تكتيكاتهم هنا.
لقطة شاشة لأيقونات الهاتف الخلوي الأساسية
الدفاع الإلكتروني العملي

إيقاف المجرمين الإلكترونيين من إساءة استخدام الأدوات الأمنية

تتعاون Microsoft وFortra™ ومركز تحليل وتبادل المعلومات الصحية لاتخاذ إجراءات فنية وقانونية لتعطيل النسخ القديمة "المتصدعة" من Cobalt Strike، التي يستخدمها مجرمو الإنترنت لتوزيع البرامج الضارة، بما في ذلك برامج الفدية الضارة
صورة لدرع أزرق عليه قفل أبيض
المخاطر الناشئة

الأمان جيد تماماً مثل التحليل الذكي للمخاطر الخاص بك

وصلت مزيد من التعزيزات. يشرح جون لامبرت، قائد التحليل الذكي للمخاطر كيف يعزز الذكاء الاصطناعي مجتمع التحليل الذكي للمخاطر.
شاشة كمبيوتر بها أيقونات الخوادم والدرع
تقارير التحليل الذكي

العمليات الإلكترونية وعمليات التأثير في الحرب في ساحة المعركة الرقمية في أوكرانيا

يفحص التحليل الذكي للمخاطر من Microsoft عاماً من العمليات عبر الإنترنت وعمليات التأثير في أوكرانيا، ويكشف عن اتجاهات جديدة في المخاطر عبر الإنترنت، وما يمكن توقعه مع دخول الحرب عامها الثاني.
شبكة من الأضواء والنقاط
تقارير التحليل الذكي

إيران مسؤولة عن هجمات شارلي إيبدو

تعزو شركة Microsoft عملية التأثير الأخيرة التي استهدفت مجلة شارلي إيبدو الفرنسية إلى جهة فاعلة حكومية تابعة لإيران.
نمط دائري باللون الأزرق والرمادي والأخضر
تقارير التحليل الذكي

تقرير الدفاع الرقمي من Microsoft لعام 2022

في إصدار 2022 من تقرير الدفاع الرقمي من Microsoft، يسلط خبراء الأمان في Microsoft الضوء على مشهد التهديدات اليوم، ويقدمون رؤى حول الاتجاهات الناشئة بالإضافة إلى التهديدات المستمرة تاريخيًا في تقرير الدفاع الرقمي من Microsoft لعام 2022.
تقارير التحليل الذكي

تقرير الدفاع الرقمي من Microsoft لعام 2021

يعتمد إصدار 2021 من تقرير الدفاع الرقمي من Microsoft على نتائج التحليلات والبيانات والمزيد من تريليونات إشارات الأمان اليومية من جميع أنحاء Microsoft، بما في ذلك السحابة ونقاط النهاية والحافة الذكية.
خلفية منقطة باللونين الأرجواني والأسود
تقارير التحليل الذكي

تقرير الدفاع الرقمي من Microsoft لعام 2020

نقدم لكم تقرير الدفاع الرقمي من Microsoft وهو عبارة عن إعادة تصور لتقرير التحليل الذكي لمخاطر الأمان من Microsoft (SIR) السنوي الذي تم نشره منذ عام 2005.
شعار الحروف الأبجدية والسهام
الدفاع الإلكتروني العملي

أبجديات تتبع المخاطر

استكشف دليل أبجديات البحث عن المخاطر للحصول على نصائح حول كيفية تعقب التهديدات الإلكترونية وتحديدها والتخفيف من حدتها للمساعدة في أن تصبح أكثر مرونة عبر الإنترنت.
صورة لدرع بالعملات المعدنية ورياح
المخاطر الناشئة

حماية نفسك من هجمات موزع لحجب الخدمة في موسم العطلات

تعرّف على ما يدفع المجرمين إلى زيادة نشاط DDoS خلال العطلات وتعرّف على ما يمكنك فعله للمساعدة في حماية مؤسستك.
صورة لشاشة كمبيوتر بها أيقونات وهاتف
المخاطر الناشئة

المخاطر الأمنية الفريدة لأجهزة إنترنت الأشياء/تكنولوجيا التشغيل

قم بحماية أجهزة إنترنت الأشياء/تكنولوجيا التشغيل الخاصة بك من خلال تقليل ثغرات الأمان في الشبكة والدفاع ضد التهديدات الإلكترونية مثل برامج الفدية الضارة وممثلو المخاطر في مجال التهديد.
صورة لشخص يرتدي قميصاً أسود
تعرّف على الخبراء

ملف تعريف الخبير: إميلي هاكر

تتحدث إميلي هاكر، خبير في التحليل الذكي للمخاطر، عن برامج الفدية الضارة كخدمة (RaaS)، وكيفية اكتشاف حوادث ما قبل التعرض لبرامج الفدية الضارة قبل فوات الأوان.
دائرة بيضاء صفراء ونقاط ملونة
تقارير التحليل الذكي

الابتزاز الاقتصادي

لا يزال يٌجرى تطوير برامج الفدية الضارة التي بمثابة واحدة من المخاطر عبر الإنترنت الأكثر استمراراً وانتشاراً. إليك نظرة شاملة حول خدمات برامج الفدية الضارة (Raas)، التي تُعد من أحدث أدوات الجرائم الإلكترونية.
صورة لرجل يبتسم وينظر إلى الكاميرا
تعرّف على الخبراء

ملف تعريف الخبير: نيك كار

يتحدث خبير الجرائم الإلكترونية ومكافحة برامج الفدية الضارة، نيك كار، عن الاتجاهات السائدة في برامج الفدية الضارة وما يمكن فعله إذا تأثرت مؤسستك بحادثة برامج الفدية الضارة.
تقارير التحليل الذكي

الدفاع عن أوكرانيا: الدروس المبكرة من الحرب الإلكترونية

طريقة استخدام الهجمات عبر الإنترنت وعمليات التأثير الإلكتروني في الحرب بين روسيا وأوكرانيا.
صورة لشخص ينظر إلى شاشات الكمبيوتر
المخاطر الناشئة

حماية مؤسستك من برامج الفدية الضارة

إرشادات لحماية مؤسستك من برامج الفدية الضارة.
سهمان أحمر وأبيض على خلفية رمادية وحمراء
المخاطر الناشئة

برامج الفدية الضارة كخدمة: الوجه الجديد للجرائم الإلكترونية الصناعية

اكتشف كيفية حماية مؤسستك من برامج الفدية الضارة كخدمة (RaaS)، وهو تكتيك يحظى باهتمام كبير في عالم الجرائم الإلكترونية.
صورة لشخص يبتسم أمام خلفية حمراء وبيضاء
تعرّف على الخبراء

ملف تعريف الخبير: ستيف جينتي

يقدم ستيف جينتي، خبير استخبارات التهديدات الإلكترونية، نصائح حول الخطوات التي يمكنك اتخاذها ضد ممثلو المخاطر والحفاظ على جاهزية الأمان عبر الإنترنت.
شخص يرتدي نظارات وقميص مخطط
تعرّف على الخبراء

ملف تعريف الخبير: روس ماكري

روس ماكري: المدير الشريك للعمليات؛ يتحدث مركز استجابة خبراء الأمان من Microsoft (MSRC) عن أهمية الأمان السحابي والمصادقة متعددة العوامل (MFA) للمساعدة في الحماية من الهجمات الإلكترونية الضارة.
خريطة أوروبا مع مختلف البلدان/المناطق
تقارير التحليل الذكي

تقرير خاص: أوكرانيا

شنت جهات التهديد الروسية هجمات إلكترونية تخريبية وواضحة بشكل متزايد ضد أوكرانيا، وشملت أنشطة مثل التصيد الاحتيالي والاستطلاع ومحاولات تعريض مصادر المعلومات العامة للخطر.
رسم تجريدي لدوائر متحدة المركز باللون الأخضر والأصفر والأبيض على خلفية رمادية.
صورة لامرأة تقرأ كتاباً على أريكة جلدية في غرفة معيشة مريحة.
بدء الاستخدام

الانضمام إلى Microsoft events

يمكنك توسيع خبرتك وتعلم مهارات جديدة وبناء مجتمع باستخدام أحداث Microsoft وفرص التعلم.
صورة لامرأة تقرأ من جهاز لوحي خلال وقوفها خارج المبنى.
تحدث معنا

انضم إلى مجتمع Microsoft التقني

ابقِ على اتصال مع أكثر من 60 ألف عضو وشاهد أحدث مناقشات المجتمع حول الأمان والامتثال والهوية.

متابعة الأمان من Microsoft