Trace Id is missing

Adathalászat

Hosszú hajú személy
Ismerje meg a szakértőket

Szakértői profil: Homa Hayatyfar

Homa Hayatyfar, az Adatok és alkalmazott tudományok csoport vezetője ismerteti, hogyan használhatók a gépi tanulási modellek a védelem megerősítésére, ami csupán egyike azoknak a módszereknek, amelyekkel a mesterséges intelligencia megváltoztatja a biztonság helyzetét.
Egy mobiltelefont tartó személy sziluettje
Új fenyegetések

A bizalmi gazdaság kihasználása: pszichológiai manipulációs csalás

Megismerheti azt a változó digitális környezetet, ahol a bizalom egyszerre számít értéknek és sebezhetőségnek. Ismerje meg a kibertámadók által leggyakrabban alkalmazott pszichológiai manipulációs csalási taktikákat, és tekintse át azokat a stratégiákat, amelyek segítségével felismerheti és kicselezheti az emberi természet manipulálását célzó pszichológiai manipulációs fenyegetéseket.
Egy személy egy babzsákfotelben ül egy számítógéppel és egy laptoppal
Intelligenciajelentések

A Kelet-Ázsiából érkező digitális fenyegetések terjedelme és hatékonysága növekszik

Megismerheti a kelet-ázsiai veszélyforrások újonnan kialakuló trendjeit. Kína széles körben indít kiber- és befolyásolási műveleteket (IO), miközben Észak-Korea kiberbűnözői egyre összetettebb módszerekkel támadnak.
Számítógép és telefon egy asztalon
Gyakorlati kibervédelem

Az alapvető kiberhigiénia megakadályozza a támadások 99%-át

Az alapvető kiberhigiénia továbbra is a legjobb módszer arra, hogy megvédje a szervezet identitásait, eszközeit, adatait, alkalmazásait, infrastruktúráját és hálózatait a kiberfenyegetések 99%-a ellen. Fedezze fel a gyakorlati tippeket egy átfogó útmutatóban.
Egy okostelefon közelről
Új fenyegetések

Az eltereléses csalások részletes ismertetése

A digitális bűnözés szakértője, Matt Lundy az üzleti levelezést érintő eltereléses csalásokat hoz fel példaként, és közben részletesen ismerteti a kibertámadások egyik leggyakoribb és legköltségesebb formáját.
Egy videójáték képernyőképe
Intelligenciajelentések

Az eltereléses csalások megerősödését tápláló változó taktikák

Az üzleti levelezéssel kapcsolatos eltereléses csalások egyre gyakoribbak, mivel ezekkel a kiberbűnözők el tudják fedni a támadásaik forrását, így még alattomosabbak tudnak lenni. Ismerje meg, hogy a CaaS hogyan segíthet a szervezete védelmében.
Öltönyt viselő személy
Ismerje meg a szakértőket

Simeon Kakpovi, az iráni fenyegető szereplők szakértőjének megállapításai

Simeon Kakpovi, vezető intelligens veszélyforrás-felderítési elemző a kibervédelemmel foglalkozó szakértők következő generációjának kiképzéséről és az iráni fenyegető szereplők állhatatosságának leküzdéséről beszél.
Piros körök sárga háttér előtt
Új fenyegetések

A modern támadási felületek anatómiája

A modern támadási felület kezelése megfelelő intelligens veszélyforrás-felderítést igényel. Ez a jelentés segíti a mérleget a kiberbiztonság-védők javára billenteni
Absztrakt grafika koncentrikus körökből zöld, sárga és fehér színben, szürke háttérrel.
Első lépések

Részvétel Microsoft-eseményeken

A Microsoft eseményein és tanulási lehetőségeivel bővítheti szaktudását, új készségeket sajátíthat el és közösséget építhet.
Egy nő egy táblagépen olvas valamit, miközben egy épület előtt áll.
Vegye fel velünk a kapcsolatot

Csatlakozás a Microsoft technikai közösségéhez

Több mint 60 000 taggal tarthat kapcsolatot, és megtekintheti a biztonságról, a megfelelőségről és az identitásról szóló legújabb közösségi beszélgetéseket.

A Microsoft Biztonság követése