Trace Id is missing
Mies ja nainen istuvat lasihyllyn edessä.
Tekoäly

Suojautuminen SIM-kortin vaihdolta, tekoälypohjaiselta käyttäjän manipuloinnilta

Black Hat 2024:n haastattelussa Sherrod DeGrippo kertoo uusimmista uhkatrendeistä, kuten tekoälyn roolista tietoverkkorikosten taktiikoiden kiihdyttimenä, jotta organisaatiot voivat parantaa resilienssiään.
Ryhmä ihmisiä poseeraa valokuvaa varten
Verkkopetos

Tutustu Storm-0539:n lahjakorttipetoksia jäljittäviin asiantuntijoihin

Yhteenveto: Microsoft Threat Intelligence -analyytikot Alison Ali, Waymon Ho ja Emiel Haeghebaert, joilla on taustaa kansainvälisistä suhteista, liittovaltion lainvalvonnasta, turvallisuudesta ja valtionhallinnosta, tarjoavat ainutlaatuista osaamista maksukorttivarkauksiin ja lahjakorttipetoksiin erikoistuneen Storm-0539:n jäljittämiseksi.
Pitkähiuksinen tyttö
Tekoäly

Asiantuntijan profiili: Homa Hayatyfar

Homa Hayatyfar (Principal Data & Applied Science Manager) kertoo puolustuksen vahvistamisesta koneoppimismallien avulla – tämä on vain yksi monista tavoista, joilla tekoäly muokkaa tietoturvaa.
Henkilö seisoo tietokoneen näytön edessä
Valtioiden tukemat

Etulinjassa: Yksityiskohtia kiinalaisten uhkaavien toimijoiden taktiikoista ja tekniikoista

Microsoft Threat Intelligencen Kiina-asiantuntijat Sarah Jones ja Judy Ng keskustelevat Microsoft Threat Intelligencen strategiajohtaja Sherrod DeGrippon kanssa geopoliittisesta toimintaympäristöstä ja antavat samalla neuvoja ja näkemyksiä nykyaikaisista kyberturvallisuusurista.
Henkilö, jolla on kiharat hiukset ja silmälasit
Toimitusketju

Alan asiantuntija kertoo teollisuuden tietoturvasta

Alan asiantuntija Myrna Soto käsittelee teollisuuden kyberturvallisuuden tilaa ja kertoo sektorin nousevista riskeistä ja mahdollisuuksista, tulevista lainsäädännön kehityssuunnista sekä parhaista käytännöistä puolustuksen vahvistamiseen.
Henkilö hymyilee kuvaa varten
Valtioiden tukemat

Kyberuhkatietojen asettaminen geopoliittiseen kontekstiin

Uhkatietoasiantuntija Fanta Orr kertoo, miten uhkatietoanalyysi auttaa selvittämään syitä kyberuhkien takana ja suojaamaan paremmin asiakkaita, jotka saattavat olla haavoittuvia kohteita.
Ihminen seisoo valkoisen nuolen edessä
Uhkaava toimija

Asiantuntijan profiili: Justin Turner

Microsoft Security Researchin Principal Group Manager Justin Turner kuvailee kolmea pysyvää haastetta, joita hän on nähnyt koko kyberturvauransa ajan: määritysten hallinta, korjaustiedostojen asentaminen ja laitteiden näkyvyys.
Valkoisen nuolen edessä seisova viiksekäs henkilö
Monimenetelmäinen todentaminen

Asiantuntijan profiili: Dustin Duran

Uhkatietämyksen asiantuntija Dustin Duran kertoo, miten hänen tiiminsä omaksuu uhkaavan toimijan ajattelutavan ymmärtääkseen vastustajia ja auttaakseen pitämään asiakasorganisaatiot ja tietoturvakeskukset turvassa.
Henkilö, jolla on puku
Uhkaava toimija

Iranilaisten uhkaavien toimijoiden asiantuntijan Simeon Kakpovin mietteitä

Senior Threat Intelligence Analyst Simeon Kakpovi puhuu seuraavan sukupolven kyberpuolustajien kouluttamisesta ja iranilaisten uhkaavien toimijoiden sitkeyden voittamisesta.
Mustapaitainen henkilö
IoT/OT

Threat Intelligence, Head of IoT/OT Security Research David Atch

Uusimmassa asiantuntijaprofiilissa keskustelimme Microsoftin IoT/OT-tietoturvatutkimuksen johtajan, David Atchin, kanssa IoT/OT-yhteyksien nousevista tietoturvariskeistä.
Henkilö, jolla on puku ja solmio
Käyttäjän manipulointi

Tutustu siihen, miten kyberrikolliset toteuttavat hyökkäyksiä käyttäjien manipuloinnin kaltaisilla taktiikoilla

DCU:n (Microsoft Digital Crimes Unit) Matt Lundy kuvailee, miten Identity and Platform Enforcement -tiimin asiantuntijat pitävät asiakkaat turvassa uhkilta, kuten kiristysohjelmilta, yrityssähköpostin vaarantumiselta sekä vääriltä toimialueilta.
Mustapaitainen tyttö
Kiristysohjelmat

Threat Intelligence -asiantuntija Emily Hacker

Uhkatietoanalyytikko Emily Hacker kertoo, miten hänen tiiminsä pysyy muuttuvan Kiristysohjelma palveluna -ympäristön edellä ja minkälaisten toimien avulla he saavat kiinni kiristysohjelmatoimijoita aikaisessa vaiheessa.
Henkilö hymyilee kameralle
Kiristysohjelmat

Kulissien takana tietoverkkorikosten ja kiristysohjelmien torjunnan asiantuntija Nick Carrin kanssa

Nick Carr, Microsoft Threat Intelligence Center -keskuksen tietoverkkorikostietojen tiiminvetäjä, kertoo kiristysohjelmien trendeistä, selittää Microsoftin toimet asiakkaiden suojaamiseksi kiristysohjelmilta ja kuvailee organisaatioiden toimia tilanteessa, jossa niihin on kohdistunut hyökkäys.
Henkilö hymyilee punavalkoisen taustan edessä
Uhkaava toimija

Asiantuntijan profiili: Steve Ginty Kulissien takana Microsoftin uhkatietämyksen asiantuntijan kanssa

Steve Ginty, Microsoftin kybertietämyksen johtaja, kertoo ulkoisen hyökkäyspinnan tuntemisen tärkeydestä, antaa vinkkejä tehokkaaseen suojausvalmiuteen ja toteaa tärkeimmän toimen, johon voit ryhtyä suojataksesi itseäsi verkon uhkaavilta toimijoilta.
Henkilö, jolla on silmälasit ja raidallinen paita
Monimenetelmäinen todentaminen

Asiantuntija-analyysi Microsoft Security Response Centerin (MSRC) sisältä

Vietä hetki kulissien takana MSRC:n Russ McReen kanssa, joka kertoo ajatuksiaan modernin suojauksen tilasta.
Henkilö, jolla on puku
Identiteetti

Christopher Glyer: Principal Threat Intelligence Lead, MSTIC

Christopher Glyer työskentelee Microsoft Threat Intelligence Centerissä (MSTIC) Principal Threat Intelligence Lead -tehtävässä, jossa hän keskittyy erityisesti kiristysohjelmiin. Hän on osa tiimiä, joka tutkii, miten kehittyneimmät uhkaavat toimijat tunkeutuvat järjestelmiin ja hyödyntävät niitä.
Abstrakti grafiikka, jossa on vihreitä, keltaisia ja valkoisia ympyröitä harmaalla pohjalla.
Nainen lukee kirjaa mukavalla nahkasohvalla olohuoneessa.
Aloita

Osallistu Microsoft-tapahtumiin

Kasvata osaamistasi, opi uusia taitoja ja kasvata yhteisöäsi Microsoftin tapahtumien sekä oppimismahdollisuuksien avulla.
Rakennuksen ulkopuolella seisova nainen lukee tablettia.
Keskustele kanssamme

Liity Microsoftin tekniseen yhteisöön

Pidä yhteyttä yli 60 000 jäseneen ja seuraa yhteisön viimeisimpiä keskusteluita tietoturvasta, vaatimustenmukaisuudesta ja käyttäjätiedoista.

Seuraa Microsoft Securitya