سجل الآن لمشاهدة ندوة الويب حسب الطلب التي تتضمن نتائج تحليلات تقرير الدفاع الرقمي من Microsoft لعام 2024.
المخاطر الناشئة
برامج الفدية الضارة
الرعاية الصحية في الولايات المتحدة الأمريكية في خطر: تعزيز المرونة لمواجهة هجمات برامج الفدية الضارة
عندما تهاجم برامج الفدية الضارة الرعاية الصحية، تكون الاحتمالات المتوقعة التالية مرعبة: تأخر العلاجات واختراق الأجهزة الطبية وتعرض رعاية المرضى للخطر، وهو أكثر احتمال حرج. اكتشف كيفية الحماية من هذه الهجمات وحماية سلامة المرضى وعمليات المستشفى.
الذكاء الاصطناعي
الدفاع والإسناد والمعاقبة، ردع الحرب الإلكترونية في عصر الذكاء الاصطناعي
في موجز المشاكل المدعم من Microsoft والصادر من FP Analytics، يستكشف الباحثون استراتيجيات الردع عبر الإنترنت المحتملة لحلف شمال الأطلسي في عصر الذكاء الاصطناعي. تشمل الأفكار الرئيسية تأثير الذكاء الاصطناعي على العمليات الإلكترونية، والمرونة الشاملة، واستراتيجيات الانتقام الفعالة.
الانتحال بالهندسة الاجتماعية
التغذي من اقتصاد الثقة: الانتحال بالهندسة الاجتماعية
استكشف مشهداً رقمياً متطوراً حيث تمثل الثقة عملة قيمة وثغرة أمنية في الوقت نفسه. اكتشف أساليب الاحتيال في مجال الهندسة الاجتماعية التي يستخدمها المهاجمون عبر الإنترنت كثيراً، وراجع الاستراتيجيات التي يمكن أن تساعدك في تحديد مخاطر الهندسة الاجتماعية المصممة للتلاعب بالطبيعة البشرية والتغلب عليها.
عمليات الهجمات عبر الإنترنت المؤثرة
مراجعة عام 2023 للتحليل الذكي للمخاطر: نتائج التحليلات والتطورات الرئيسية
يجمع التحليل الذكي للمخاطر من Microsoft أهم اتجاهات ممثلي المخاطر في TTPs (الأساليب والتقنيات والممارسات) من عام 2023.
تقرير الدفاع الرقمي من Microsoft
10 نتائج تحليلات أساسية من تقرير الدفاع الرقمي من Microsoft لعام 2023
بدءاً من التطور المتزايد لممثلي المخاطر التابعين للدولة القومية ووصولاً إلى قوة الشراكات في بناء المرونة عبر الإنترنت، يكشف تقرير الدفاع الرقمي من Microsoft عن أحدث نتائج تحليلات مشهد المخاطر ويستعرض الفرص والتحديات التي نواجهها جميعاً
الدولة القومية
7 اتجاهات حربية هجينة ناشئة من الحرب الإلكترونية الروسية
ما الذي يمكن توقعه من العام الثاني للحرب الهجينة التي تخوضها روسيا في أوكرانيا.
ممثل المخاطر
ظهور Cadet Blizzard كممثل للأخطار الروسية الجديدة والمتميزة
تنسب Microsoft العديد من الحملات إلى ممثل مخاطر روسي متميز ترعاه الدولة ويتم تعقبه باسم Cadet Blizzard، بما في ذلك هجوم WhisperGate المدمر، وتشويه موقع الويب الأوكراني، وجبهة الاختراق والتسريب "Free Civilian".
التخفي خلف الأساليب الشرعية (lotl)
استكشف هجمات Volt Typhoon الإلكترونية على البنية التحتية الحيوية للولايات المتحدة باستخدام تقنيات التخفي خلف الأساليب الشرعية
لوحظ أن ممثل المخاطر الصيني الذي ترعاه الدولة، Volt Typhoon، يستخدم تقنيات التخفي لاستهداف البنية التحتية الحيوية للولايات المتحدة، وممارسة التجسس، والسكن في بيئات معرضة للخطر.
الأجزاء المعرضة للهجوم
تركيبة الأجزاء الحديثة المعرضة للهجوم
لإدارة الأجزاء المعرضة للهجوم متزايدة التعقيد، يجب على المؤسسات تطوير وضع أمني شامل. من خلال ستة مناطق رئيسية للهجوم، سيوضح لك هذا التقرير كيف يمكن لمعلومات الخطر الصحيحة أن تساعد في ترجيح كفة الملعب لصالح المدافعين.
الذكاء الاصطناعي
الأمان جيد تماماً مثل التحليل الذكي للمخاطر الخاص بك
وصلت مزيد من التعزيزات. يشرح جون لامبرت، قائد التحليل الذكي للمخاطر كيف يعزز الذكاء الاصطناعي مجتمع التحليل الذكي للمخاطر.
ممثل المخاطر
استغلال MagicWeb: حل واحدة من أكثر هجمات NOBELIUM حداثة
احصل على نظرة داخلية على كيفية تنفيذ التحليل الذكي للمخاطر من Microsoft تحقيق في هذا الهجوم الذي لم يسبق له مثيل. تعرّف على تدفق الهجوم، وراجع تفاصيل الاستجابة في الوقت الفعلي، وجهز نفسك بإستراتيجيات لتجنب الهجمات المماثلة.
الدولة القومية
إيران مسؤولة عن هجمات شارلي إيبدو
تنسب شركة Microsoft عملية التأثير الأخيرة التي استهدفت مجلة شارلي إيبدو الفرنسية إلى جهة فاعلة تابعة لدولة إيرانية تتعقبها شركة Microsoft باسم NEPTUNIUM.
هجوم موزع لحجب الخدمة
الدفاع ضد DDoS في موسم الأعياد: دليلك للبقاء آمناً
اكتشف سبب تزايد هجمات رفض الخدمة الموزعة (DDoS) بين يوم الجمعة الأسود ورأس السنة الجديدة واكتشف ما يمكنك فعله للمساعدة في الحفاظ على أمان مؤسستك.
هجوم موزع لحجب الخدمة
حماية نفسك من هجمات موزع لحجب الخدمة في موسم العطلات
إنه موسم هجمات حجب الخدمة الموزعة (DDoS). تعرّف على ما يدفع المجرمين إلى زيادة نشاط DDoS خلال العطلات وتعرّف على ما يمكنك فعله للمساعدة في حماية مؤسستك.
تكنولوجيا المعلومات/إنترنت الأشياء
تزايد الأخطار عبر الإنترنت استجابةً لتوسيع اتصال إنترنت الأشياء/تكنولوجيا التشغيل
في تقريرنا الأخير، نستكشف كيف أن زيادة اتصال إنترنت الأشياء/تكنولوجيا التشغيل تؤدي إلى ثغرات أكبر وأكثر خطورة يمكن لممثلي المخاطر عبر الإنترنت المنظمين استغلالها.
عمليات الهجمات عبر الإنترنت المؤثرة
الدعاية في العصر الرقمي: كيف تؤدي عمليات الهجمات عبر الإنترنت المؤثرة إلى إضعاف الثقة
يمكنك إجراء استطلاع رأي بشأن عالم عمليات الهجوم عبر الإنترنت المؤثرة، حيث توزع الدول القومية الدعاية المصممة لتهديد ديمقراطية المعلومات الجديرة بالثقة التي تحتاج إليها لتحقيق الازدهار.
جريمة إلكترونية
مخاطر على الشبكات في دقيقة واحدة: حجم الجرائم الإلكترونية ونطاقها في جميع أنحاء العالم في 60 ثانية
كل ثانية تمر تحدث فارقاً خلال الهجوم عبر الإنترنت. لتوضيح حجم ونطاق الجرائم الإلكترونية في جميع أنحاء العالم، اختصرنا إنجازات عام كامل من البحث في مجال الجرائم الإلكترونية في نافذة توضح ما يحدث كل 60 ثانية.
برامج الفدية الضارة
حماية مؤسستك من برامج الفدية الضارة
احصل على لمحة عن المجرمين الذين يعملون في الاقتصاد السري لبرامج الفدية الضارة. سنساعدك على فهم دوافع وآليات هجمات برامج الفدية الضارة ونزودك بأفضل ممارسات الحماية بالإضافة إلى النسخ الاحتياطي والاسترداد.
برامج الفدية الضارة
برامج الفدية الضارة كخدمة: الوجه الجديد للجرائم الإلكترونية الصناعية
إن أحدث نموذج أعمال لجرائم الإنترنت، وهو الهجمات التي يديرها الإنسان، يشجع المجرمين ذوي القدرات المختلفة.
الأجزاء المعرضة للهجوم
تركيبة الأجزاء المعرضة للهجوم الخارجي
يواصل عالم الأمان عبر الإنترنت طريقه ليصبح أكثر تعقيداً مع انتقال المؤسسات إلى السحابة وتحولها إلى العمل اللامركزي. واليوم، يمتد سطح الهجوم الخارجي على سحب متعددة، وسلاسل توريد رقمية معقدة، وأنظمة بيئية ضخمة تابعة لجهات خارجية.
بدء الاستخدام
الانضمام إلى Microsoft events
يمكنك توسيع خبرتك وتعلم مهارات جديدة وبناء مجتمع باستخدام أحداث Microsoft وفرص التعلم.
تحدث معنا
انضم إلى مجتمع Microsoft التقني
ابقِ على اتصال مع أكثر من 60 ألف عضو وشاهد أحدث مناقشات المجتمع حول الأمان والامتثال والهوية.
متابعة الأمان من Microsoft