Trace Id is missing
Přeskočit na hlavní obsah
Security Insider

Nově vznikající hrozby

10 zásadních poznatků - text na námořnicky modrém pozadí
Studie Microsoft Digital Defense Report

10 zásadních poznatků ze studie „Microsoft Digital Defense Report 2023“

Studie „Microsoft Digital Defense“ odhaluje nejnovější poznatky v oblasti hrozeb, od rostoucí sofistikovanosti státních aktérů kybernetických hrozeb až po sílu partnerství při budování kybernetické odolnosti, a představuje příležitosti a výzvy, kterým všichni čelíme při zajišťování odolného online ekosystému
Otisk prstu a sken oka na modrém pozadí
Státní aktéři

7 nových trendů hybridní války v ruské kybernetické válce

Co lze očekávat od druhého roku ruské hybridní války na Ukrajině.
Rozmazaný obrázek šestnáctkového vzoru
Aktér hrozby

Nově objevený ruský aktér hrozeb Cadet Blizzard

Microsoft připisuje několik kampaní významnému aktéru hrozeb, který je sponzorován ruským státem a evidován jako Cadet Blizzard. Kampaně zahrnují ničivý útok WhisperGate, znetvoření ukrajinských webových stránek a kampaň hacknutí a zveřejnění informací „Free Civilian“.
Lidé procházející se před bílou budovou
Techniky Living-off-the-land (lotl)

Volt Typhoon útočí na kritickou infrastrukturu USA pomocí technik „living-off-the-land“

Čínský státem sponzorovaný aktér hrozby Volt Typhoon pomocí skrytých technik útočí na kritickou infrastrukturu USA, provádí špionáž a pobývá v napadeném prostředí.
Červené kruhy na žlutém povrchu
Potenciální oblast útoku

Anatomie potenciální oblasti útoku v moderní době

Aby stačily na čím dál komplikovanější potenciální oblast útoků, musí organizace zaujmout komplexní postoj k zabezpečení. Tato studie vám na šesti potenciálních oblastech útoku ukáže, jak může správná analýza hrozeb pomoct zvrátit situaci ve prospěch obránců.
Modrý štít s bílým zámkem
AI

Zabezpečení je jen tak dobré, jak dobrá je vaše analýza hrozeb

Dorazily další posily. John Lambert, lídr Analýzy hrozeb, vysvětluje, jak AI pomáhá komunitě zabývající se analýzou hrozeb.
Modré pozadí s bílými, žlutými a zelnými čárami, které tvoří znak šipky
Aktér hrozby

Zneužití MagicWeb: Řešení jednoho z nejnovějších útoků NOBELIA

Podívejte se na to, jak analýza hrozeb Microsoft vyšetřovala tento dosud neviděný útok. Získejte další informace o průběhu útoku, revidujte detaily odpovědí v reálném čase a připravte si strategie k tomu, jak se podobným útokům vyhnout.
Síť světel a teček
Státní aktéři

Írán zodpovědný za útoky na Charlie Hebdo

Společnost Microsoft připisuje nedávnou vlivovou operaci zaměřenou na francouzský časopis Charlie Hebdo íránskému státnímu aktérovi, kterého Microsoft označuje jako NEPTUNIUM.
Obrazovka počítače s červenými a bílými výstražnými ikonami
DDoS

Obrana před útoky DDoS v období svátků a dovolených: Váš průvodce na cestě k bezpečí

Zjistěte, proč v období mezi Black Friday a Novým rokem dochází k prudkému nárůstu útoků DDoS (Distributed Denial of Service), a co můžete udělat k zajištění bezpečí vaší organizace.
Štít s mincemi a větrem
DDoS

Ochrana před útoky DDoS v období svátků a dovolených

Nastává období distribuovaných útoků s cílem odepření služeb (DDoS). Podívejte se, co vede zločince ke zvýšené aktivitě DDoS v období svátků a dovolených, a zjistěte, co můžete udělat pro ochranu své organizace.
Obrazovka počítače s ikonami a telefonem
IT/IoT

Vzrůstající kybernetické hrozby v reakci na rostoucí propojení internetu věcí a provozních technologií

V naší nejnovější studii se zabýváme tím, jak rostoucí propojení Internetu věcí a provozních technologií vede k větším a závažnějším ohrožením zabezpečení, která můžou zneužít organizovaní aktéři kybernetických hrozeb.
Detailní záběr modré a bílé knihy
Operace kybernetického ovlivňování

Propaganda v digitálním věku: Jak operace kybernetického ovlivňování narušují důvěru

Prozkoumejte svět operací kybernetického ovlivňování, ve kterém státní aktéři šíří propagandu, jejímž cílem je ohrozit důvěryhodné informace potřebné k rozvoji demokracie.
Hodiny s červeným kruhem
Kybernetické trestné činy

Minuta kybernetických hrozeb: Rozsah celosvětové počítačové kriminality během 60 sekund

Během kybernetického útoku hraje roli každá sekunda. Abychom ilustrovali rozsah a dosah celosvětových kybernetických trestných činů, shrnuli jsme celoroční výzkum kybernetického zabezpečení na prostoru 60 sekund.  
Člověk dívající se na obrazovky počítače
Ransomware

Chraňte svou organizaci před ransomwarem

Seznamte se s činností zločinců, kteří nelegálně vyvíjejí a provozují ransomware. Pomůžeme vám pochopit motivaci a mechanismy útoků ransomwaru a povíme vám o osvědčených postupech ochrany i zálohování a obnovy.
Červené a bílé šipky na šedém pozadí
Ransomware

Ransomware jako služba: Nová tvář industrializovaných kybernetických trestných činů

Nejnovější obchodní model počítačových trestních činů, útoky řízené lidmi, dodává odvahu zločincům s různými schopnostmi.
Screenshot videohry
Potenciální oblast útoku

Anatomie externí potenciální oblasti útoku

Svět kybernetické bezpečnosti je stále složitější s tím, jak se organizace přesouvají do cloudu a přecházejí na decentralizovanou práci. Externí potenciální oblast útoku dnes zahrnuje více cloudů, složité digitální dodavatelské řetězce a rozsáhlé ekosystémy třetích stran.
Abstraktní grafika soustředných kruhů v zelené, žluté a bílé barvě na šedém pozadí.
Žena čte knihu na kožené pohovce v prostředí útulného obývacího pokoje.
Začínáme

Zúčastnit se událostí Microsoft

Rozšiřte svou odbornost, naučte se nové dovednosti a budujte komunitu na událostech Microsoft a vzdělávacích akcích.
Žena čte na tabletu a stojí před budovou.
Ozvěte se nám

Připojit se k technické komunitě Microsoftu

Zůstaňte ve spojení s více než 60 tisíci členy a podívejte se na nejnovější komunitní diskuze o bezpečnosti, dodržování předpisů a identitě.

Sledujte zabezpečení od Microsoftu