Trace Id is missing

Praktická kybernetická obrana

Detailní záběr barevných kruhů s ikonami.
Kybernetické trestné činy

Odvážná akce proti podvodu: Narušení skupiny Storm-1152

Ohlédněte se za vymáhací akcí proti skupině Storm-1152, týmové snahy s kombinací analýzy hrozeb, právních kroků a partnerství průmyslu s cílem narušit velkého poskytovatele kybernetických trestných činů jako služby, který je zodpovědný za více než 750 milionů podvodných účtů Microsoft.
Ruka osoby píšící na klávesnici v průsvitném okně digitálního přihlašovacího rozhraní s poli pro uživatelské jméno a heslo.
Kybernetické trestné činy

Úspěchy v boji se službami usnadňujícími kyberkriminalitu

Společnost Microsoft s podporou služby analýzy hrozeb od společnosti Arkose Labs podniká technické a právní kroky s cílem narušit činnost největšího prodejce a tvůrce podvodných účtů Microsoftu, skupiny známé jako Storm-1152. Jsme bdělí, zaznamenáváme hrozby a budeme podnikat kroky na ochranu našich zákazníků.
Sluchátka položená na klávesnici otevřeného notebooku s rozmazaným zeleným přírodním pozadím viditelným přes kulatý výřez
Kybernetické trestné činy

Microsoft, Amazon a mezinárodní orgány činné v trestním řízení se spojily v boji proti podvodům v oblasti technické podpory

Podívejte se, jak Microsoft a Amazon vůbec poprvé spojily své síly, aby zlikvidovaly nelegální call centra technické podpory v Indii.
Ilustrace notebooku a chytrého telefonu se stejnými ikonami zamykací obrazovky obklopené levitujícími červenými koulemi,
Kybernetická hygiena

Základní kybernetická hygiena zabrání 99 % útoků

Základní kybernetická hygiena zůstává nejlepším způsobem, jak ochránit identity, zařízení, data, aplikace, infrastrukturu a sítě organizace před 98 % všech kybernetických hrozeb. Objevte praktické tipy v komplexním průvodci.
Tři profesionálové (mladá černoška, běloška středního věku a starší běloch) sedí u stolu a vypadají zamyšleně
Cracknutý software

Boj proti hackerům, kteří narušili chod nemocnic a ohrozili lidské životy

Podívejte se do zákulisí společné operace společností Microsoft, výrobce softwaru Fortra a Health-ISAC s cílem narušit fungování cracknutých serverů Cobalt Strike a ztížit činnost kyberzločinců.
Zastavení zneužívání nástrojů zabezpečení kyberzločinci, ikona na červeném pozadí
Kybernetické trestné činy

Zastavení zneužívání nástrojů zabezpečení kyberzločinci

Microsoft, Fortra™ a Health Information Sharing and Analysis Center spolupracují na technických a právních krocích, jejichž cílem je narušit „cracknuté“ starší kopie softwaru Cobalt Strike, které kyberzločinci používají k šíření malwaru včetně ransomwaru.
Grafická ilustrace zobrazující svítící žlutou kouli s červenými paprsky směřujícími k ní shora, vše na tmavě modrém pozadí.
DDoS

Všudypřítomné. Rychlé. Ničivé. 520 000 jedinečných prozkoumaných útoků.

Předcházejte distribuovaným útokům s cílem odepření služeb (DDoS) využitím aktualizované analýzy útoků DDoS z roku 2022 a osvědčených obranných postupů.
Logo s písmenem „a“ se šipkami a stylizovanými písmeny „b“ a „c“ na tmavě modrém pozadí.
Proaktivní vyhledávání hrozeb

Seznamte se základy proaktivního vyhledávání hrozeb

Prozkoumejte příručku o základech proaktivního vyhledávání hrozeb a získejte tipy, jak vyhledávat, identifikovat a zmírňovat kybernetické hrozby, abyste se stali odolnějšími vůči kybernetickým hrozbám.
Chraňte se před ransomwarem jako službou (RaaS) a malwarovými útoky
Ransomware

Tři způsoby ochrany před ransomwarem

Moderní obrana proti ransomwaru vyžaduje mnohem více než jen nastavení opatření na detekci. Objevte tři hlavní způsoby, jak můžete okamžitě posílit zabezpečení své sítě proti ransomwaru.
Dva profesionálové (muž a žena) spolupracují na počítači v kanceláři.
Kybernetická bezpečnost

Jak pomocí kybernetické bezpečnosti reagovat na změny v globálním prostředí hrozeb

Kybernetické hrozby se neustále vyvíjejí, takže určit prioritu potřebných kroků pro ochranu vaší organizace může být obtížné. Pokud chcete zůstat proaktivní v oblasti kybernetické bezpečnosti, dodržujte tyto základní kroky, které vám pomůžou udržet si náskok před potenciálními hrozbami.
Holohlavý muž v modré košili používá tablet ve skladu a je obklopený krabicemi.
CISO Insider

1. číslo

Zorientujte se v dnešním prostředí hrozeb díky názorům ředitelů CISO, exkluzivním analýzám a doporučením od lídrů v oblasti zabezpečení.
Pracovně oděná žena používající tablet v průmyslovém závodě se zeleným kruhovým grafickým překrytím napravo
CISO Insider

2. číslo

V tomto čísle CISO Insider se dozvíte, co ředitelé pro zabezpečení informací vidí v první linii – od cílů až po taktiky – a jaké kroky podnikají, aby pomáhali předcházet útokům a reagovat na ně. Dozvíte se také, jak lídři využívají funkce rozšířené detekce a reakce (XDR) a automatizaci k rozšíření obrany proti sofistikovaným hrozbám.
Muž v béžovém kabátě používá smartphone na rušné ulici, zvýraznění žlutým kruhem, rozmazaní chodci na pozadí.
CISO Insider

3. číslo

Manažeři pro informační bezpečnost sdílejí měnící se bezpečnostní priority v souvislosti s přechodem jejich organizací a veškerých digitálních prostředků na modely zaměřené na cloud a související výzvy.
Abstraktní grafika soustředných kruhů v zelené, žluté a bílé barvě na šedém pozadí.
Muž pronáší projev na konferenčním pódiu, stojí tváří v tvář publiku a za ním je velká obrazovka s barevným abstraktním pozadím
Začínáme

Připojte se k Událostem Microsoft

Rozšiřte svou odbornost, naučte se nové dovednosti a vytvořte komunitu s příležitostmi od Microsoft Události a Vzdělávání.
Žena čte na tabletu a stojí před budovou.
Mluvte s námi

Připojte se k technické komunitě Microsoftu

Zůstaňte ve spojení s více než 60 tisíci členy a podívejte se na nejnovější komunitní diskuze o bezpečnosti, dodržování předpisů a identitě.

Sledujte zabezpečení od Microsoftu