Tilmeld dig nu for at se on demand-webseminaret med indsigt fra Microsoft-rapporten over digitalt forsvar for 2024.
Phishing
Cyberkriminalitet
Websted for egyptisk cyberkriminel leverandør blev beslaglagt
Microsofts Digital Crimes Unit beslaglagde i partnerskab med LF (Linux Foundation) Projects 240 phishingwebsteder og forstyrrede derved en cyberkriminel operation, der rettede sig mod mange sektorer, herunder finansielle institutioner. Aktionen forstyrrer cyberkriminalitetens forsyningskæde og hjælper med at beskytte brugere mod downstream-trusler, herunder økonomisk svindel, datatyveri og ransomware.
Cyber signals
Uddannelse under angreb
Læs om de cybersikkerhedsudfordringer, som uddannelsessektoren står over for. Find ud af, hvorfor uddannelse er blevet den tredje mest målrettede branche for cyberangreb, og lær, hvad it- og sikkerhedsfagfolk i uddannelsessektoren kan gøre for at skabe sikrere miljøer.
Mød eksperterne
Ekspertprofil: Homa Hayatyfar
Principal Data and Applied Science Manager, Homa Hayatyfar, beskriver brugen af modeller til maskinel indlæring til at styrke forsvar, som blot er en af mange måder, hvorpå kunstig intelligens ændrer, hvordan sikkerhed ser ud.
Nye trusler
Lever af tillidsøkonomien: social engineering-svindel
Udforsk et digitalt landskab under udvikling, hvor tillid både er en valuta og en sårbarhed. Opdag de social engineering-svindeltaktikker, som cyberangribere bruger mest, og gennemse strategier, der kan hjælpe dig med at identificere og udmanøvrere social engineering-trusler, der er designet til at manipulere den menneskelige natur.
Efterretningsrapporter
Digitale trusler fra Det østlige Asien vokser i omfang og effektivitet
Dyk ned i og udforsk nye tendenser i Det østlige Asiens trusselslandskab, hvor Kina udfører både omfattende cyber- og påvirkningsoperationer (IO), mens nordkoreanske cybertrusselsaktører udviser voksende raffinement.
Praktisk, cyberforsvar
Grundlæggende cyberhygiejne forhindrer 99 % af alle angreb
Grundlæggende cyberhygiejne er stadig den bedste måde at forsvare en organisations identiteter, enheder, data, apps, infrastruktur og netværk mod 99 % af alle cybertrusler på. Få praktiske tip i en omfattende guide.
Nye trusler
Overblik over kompromittering af virksomhedsmail
Ekspert i digital kriminalitet Matt Lundy giver eksempler på kompromittering af virksomhedsmail og forklarer nærmere om et af de mest almindelige og omkostningsfulde former for cyberangreb.
Efterretningsrapporter
Skiftende taktikker skaber en stigning i kompromittering af virksomhedsmail
Kompromittering af virksomhedsmail (BEC) bliver mere udbredt, nu hvor cyberkriminelle kan sløre kilden til deres angreb for at være endnu mere lyssky. Få mere at vide om CaaS, og hvordan du hjælper med at beskytte din organisation.
Mød eksperterne
Indsigter fra eksperten i iranske trusselsaktører, Simeon Kakpovi
Senioranalytikeren for oplysninger om trusler, Simeon Kakpovi, taler om oplæring af den næste generation af cyberforsvarere og besejring af iranske trusselsaktørers store vedholdenhed.
Nye trusler
Anatomien for en moderne angrebsoverflade
Administration af en moderne angrebsoverflade kræver de rigtige oplysninger om trusler. Denne rapport kan hjælpe med at vende spillet til cybersikkerhedsforvarernes fordel
Start her
Deltag i Microsoft-begivenheder
Udvid din ekspertise, lær nye færdigheder, og opbyg et fællesskab med Microsofts arrangementer og læringsmuligheder.
Tal med os
Deltag i Microsofts tech-community
Hold kontakten med mere end 60.000 medlemmer, og se de seneste samtaler om sikkerhed, overholdelse af regler og standarder og identitet i community'et.
Følg Microsoft Security