Trace Id is missing
Μετάβαση στο κύριο περιεχόμενο
Security Insider

Παραβίαση επιχειρησιακού email (BEC)

Κοντινό πλάνο ενός smartphone
Αναδυόμενες απειλές

Καταστρέφοντας την παραβίαση της παραβίασης επιχειρηματικού email

Ο ειδικός σε θέματα ψηφιακών εγκλημάτων Matt Lundy παρέχει παραδείγματα παραβίασης του email επιχειρήσεων, αναλύοντας μία από τις πιο κοινές και δαπανηρές μορφές επίθεσης στον κυβερνοχώρο.
Ένα άτομο με μουστάκι που χαμογελά
Συναντήστε τους ειδικούς

Προφίλ ειδικού: Dustin Duran

Ο ειδικός σε θέματα πληροφοριών για τις απειλές Dustin Duran εξηγεί πώς η ομάδα του υιοθετεί τη νοοτροπία του παράγοντα απειλής για να κατανοήσει καλύτερα τους αντιπάλους της και να βοηθήσει να διατηρηθούν ασφαλείς οι οργανισμοί πελατών και τα κέντρα ασφαλείας.
Στιγμιότυπο οθόνης ενός παιχνιδιού
Αναδυόμενες απειλές

Η αλλαγή τακτικής τροφοδοτεί την άνοδο των παραβιάσεων στο επιχειρησιακό ηλεκτρονικό ταχυδρομείο

Οι παραβιάσεις επιχειρησιακού ηλεκτρονικού ταχυδρομείου (BEC) αυξάνονται τώρα που οι εγκληματίες του κυβερνοχώρου μπορούν να αποκρύψουν την πηγή των επιθέσεών τους και να γίνουν ακόμη πιο κακόβουλοι. Μάθετε για το CaaS και πώς μπορεί να βοηθήσει στην προστασία του οργανισμού σας.
Άτομο με κοστούμι
Συναντήστε τους ειδικούς

Πληροφορίες από τον ειδικό στους ιρανικούς παράγοντες απειλής Simeon Kakpovi

Ο ανώτερος αναλυτής πληροφοριών απειλών, Simeon Kakpovi, μιλά για την εκπαίδευση της επόμενης γενιάς υπερασπιστών στον κυβερνοχώρο και την υπέρβαση της απόλυτης επιμονής των ιρανικών παραγόντων απειλών.
Αφηρημένο γραφικό με ομόκεντρους κύκλους σε πράσινο, κίτρινο και λευκό χρώμα σε γκρι φόντο.
Έναρξη

Συμμετάσχετε στις εκδηλώσεις της Microsoft

Επεκτείνετε τις γνώσεις σας, μάθετε νέες δεξιότητες και δημιουργήστε κοινότητα με τις εκδηλώσεις και τις ευκαιρίες μάθησης της Microsoft.
Μια γυναίκα διαβάζει από ένα tablet ενώ στέκεται έξω από ένα κτίριο.
Μιλήστε μας

Συμμετάσχετε στην τεχνική κοινότητα της Microsoft

Μείνετε συνδεδεμένοι με πάνω από 60 χιλιάδες μέλη και δείτε τις τελευταίες συζητήσεις της κοινότητας σχετικά με την ασφάλεια, τη συμμόρφωση και την ταυτότητα.

Ακολουθήστε την Ασφάλεια της Microsoft