Trace Id is missing
Sekelompok profesional medis sedang melihat tablet
Ransomware

Layanan Kesehatan AS dalam risiko: Memperkuat ketahanan terhadap serangan ransomware

Jika ransomware menyerang layanan kesehatan, dampaknya bisa mengerikan: perawatan tertunda, perangkat medis disusupi, dan yang terpenting perawatan pasien menjadi berisiko. Temukan cara melindungi dari serangan ini dan menjaga keselamatan pasien serta operasional rumah sakit.
Kolase objek, orang, dan mesin dengan latar belakang pesawat kecil.
AI

Menyiapkan pertahanan, melakukan atribusi, menjatuhkan hukuman untuk mencegah perang cyber di era AI

Dalam laporan singkat yang didukung Microsoft dari FP Analytics, para peneliti mengeksplorasi kemungkinan strategi pencegahan cyber NATO dalam era AI. Wawasan penting mencakup dampak AI terhadap operasi cyber, ketahanan holistik, dan strategi retaliasi yang efektif.
Siluet seseorang yang terbuat dari kode, memakai topeng, dan melangkah keluar dari ponsel. Diikuti oleh gelembung merah yang merepresentasikan pelaku ancaman.
Rekayasa Sosial

Mencari keuntungan dari ekonomi kepercayaan: penipuan rekayasa sosial

Jelajahi lanskap digital yang terus berkembang, dengan kepercayaan menjadi mata uang sekaligus kerentanan. Temukan taktik penipuan rekayasa sosial yang paling sering digunakan oleh penyerang cyber, dan tinjau strategi yang dapat membantu Anda mengidentifikasi dan mengatasi ancaman rekayasa sosial yang dirancang untuk memanipulasi sifat manusia.
Ilustrasi abstrak bola merah di atas lanskap emas bergaya.
Operasi pengaruh cyber

Tinjauan Threat Intelligence Tahun 2023: Wawasan dan Perkembangan Utama

Microsoft Threat Intelligence mengumpulkan tren pelaku ancaman teratas dalam TTP (taktik, teknik, dan praktik) dari tahun 2023.
Teks 10 wawasan penting di atas latar belakang biru dongker
Laporan Pertahanan Digital Microsoft

10 wawasan penting dari Laporan Pertahanan Digital Microsoft 2023

Mulai dari pelaku ancaman negara bangsa yang semakin canggih hingga kekuatan kemitraan dalam membangun ketahanan cyber, Laporan Pertahanan Digital Microsoft mengungkap wawasan lanskap ancaman terbaru dan memberikan panduan mengenai peluang serta tantangan yang kita semua hadapi
Sidik jari dan pemindaian mata di atas latar belakang biru
Negara bangsa

7 tren perang hibrid yang muncul dari perang cyber Rusia

Hal yang diperkirakan akan terjadi pada tahun kedua perang hibrid Rusia di Ukraina.
Gambar buram pola segi enam
Pelaku ancaman

Cadet Blizzard muncul sebagai pelaku ancaman Rusia yang baru dan khas

Microsoft mengaitkan sejumlah kampanye dengan pelaku ancaman khas yang disponsori oleh negara Rusia dan dilacak sebagai Cadet Blizzard, termasuk serangan destruktif WhisperGate, perusakan situs web Ukraina, serta peretasan dan pembocoran (hack-and-leak) “Free Civilian”.
Orang-orang berjalan di depan bangunan putih
Living-off-the-land (lotl)

Volt Typhoon menarget infrastruktur vital AS dengan teknik living-off-the-land (LotL)

Volt Typhoon, pelaku ancaman yang disponsori negara dan berasal dari Tiongkok, terpantau menggunakan teknik tersembunyi untuk menarget infrastruktur vital AS, melakukan spionase, dan berdiam di lingkungan yang disusupi.
Lingkaran merah di atas permukaan kuning
Permukaan serangan

Anatomi permukaan serangan modern

Untuk mengelola permukaan serangan yang semakin kompleks, organisasi harus mengembangkan postur keamanan komprehensif. Dengan enam area permukaan serangan utama, laporan ini akan menunjukkan kepada Anda bagaimana inteligensi ancaman yang tepat dapat membantu memberikan manfaat pertahanan seperti yang diinginkan.
Perisai biru dengan gembok putih di atasnya
AI

Keamanan tergantung pada seberapa baik inteligensi ancaman Anda

Penguat tambahan kini telah hadir. John Lambert, pemimpin Threat Intelligence, menjelaskan bagaimana AI meningkatkan komunitas inteligensi ancaman.
Latar belakang biru dengan garis putih, kuning, dan hijau yang membentuk tanda panah
Pelaku ancaman

Eksploitasi MagicWeb: Mengatasi salah satu serangan NOBELIUM terkini

Ketahui lebih mendalam tentang cara Microsoft threat intelligence menyelidiki serangan yang belum pernah terjadi sebelumnya ini. Pelajari tentang alur serangan, tinjau detail respons real-time, dan persiapkan diri Anda dengan strategi untuk menghindari serangan serupa.
Jaringan cahaya dan titik
Negara bangsa

Iran bertanggung jawab atas Serangan terhadap Charlie Hebdo

Belum lama ini, Microsoft mengaitkan sebuah operasi pengaruh yang menarget majalah Prancis, Charlie Hebdo, dengan pelaku negara-bangsa Iran yang dilacak oleh Microsoft sebagai NEPTUNIUM.
Layar komputer dengan ikon seruan berwarna merah dan putih
DDoS

Pertahanan terhadap DDoS selama musim liburan: Panduan Anda untuk tetap aman

Temukan alasan mengapa serangan penolakan layanan terdistribusi (DDoS) melonjak pada periode di antara Black Friday dan Tahun Baru, serta temukan tindakan yang dapat Anda lakukan untuk membantu menjaga organisasi agar tetap aman.
Perisai dengan koin dan angin
DDoS

Melindungi diri Anda dari serangan DDoS di musim liburan

Ini adalah musim serangan penolakan layanan terdistribusi (DDoS). Temukan hal-hal yang menggerakkan penjahat untuk meningkatkan aktivitas DDoS selama liburan, serta pelajari apa yang dapat Anda lakukan untuk membantu melindungi organisasi Anda.
Layar komputer dengan ikon dan telepon
TI/IoT

Ancaman cyber yang muncul akibat perluasan konektivitas IoT/OT

Di dalam laporan terbaru kami, kami menjelajahi tentang bagaimana peningkatan konektivitas IoT/OT mengakibatkan kerentanan lebih tinggi dan berat terhadap eksploitasi oleh pelaku ancaman cyber yang terorganisasi.
Tampilan jarak dekat kertas biru dan putih
Operasi pengaruh cyber

Propaganda di era digital: Cara operasi pengaruh cyber mengikis kepercayaan

Lakukan survei mengenai operasi pengaruh cyber, saat negara bangsa menyebarkan rancangan propaganda untuk mengancam informasi tepercaya yang dibutuhkan dalam menumbuhkan demokrasi.
Sebuah jam di atas lingkaran merah
Kejahatan cyber

Menit-Menit Ancaman Cyber: Skala dan cakupan kejahatan cyber di seluruh dunia di dalam 60 detik

Saat serangan cyber terjadi, setiap detik akan sangat menentukan. Untuk mengilustrasikan skala dan cakupan kejahatan cyber di seluruh dunia, kami telah merangkum riset keamanan cyber selama satu tahun ke dalam durasi 60 detik. 
Seseorang menatap layar komputer
Ransomware

Lindungi organisasi Anda dari ransomware

Dapatkan sekilas pandang tentang pelaku kriminal yang beroperasi di dalam ekonomi ransomware bawah tanah. Kami akan membantu Anda memahami motivasi dan mekanisme serangan ransomware dan memberi Anda praktik terbaik untuk perlindungan serta pencadangan dan pemulihan.
 Panah merah dan putih di atas latar belakang abu-abu
Ransomware

Ransomware sebagai layanan: Wajah baru kejahatan cyber yang diindustrialisasi

Model bisnis terbaru kejahatan cyber, yaitu serangan yang dioperasikan oleh manusia, semakin memberanikan para penjahat yang memiliki beragam kemampuan.
Cuplikan layar video game
Permukaan serangan

Anatomi permukaan serangan eksternal

Dunia keamanan cyber terus bertambah kompleks, seiring organisasi berpindah ke cloud dan beralih ke pekerjaan yang terdesentralisasi. Serangan eksternal saat ini telah mencakup beberapa cloud, rantai pasokan digital yang kompleks, dan ekosistem pihak ketiga yang sangat besar.
Grafik abstrak lingkaran konsentris berwarna hijau, kuning, dan putih di atas latar belakang abu-abu.
Seorang perempuan sedang membaca buku, di sofa kulit di sebuah ruang duduk yang nyaman.
Mulai

Bergabung dengan acara Microsoft

Perluas keahlian Anda, pelajari keterampilan baru, serta bangun komunitas dengan peluang pembelajaran dan acara Microsoft.
Seorang perempuan sedang membaca menggunakan tablet dan berdiri di luar sebuah bangunan.
Berbicara dengan kami

Bergabung dengan komunitas teknologi Microsoft

Tetap terhubung dengan 60 ribu+ anggota, serta lihat diskusi komunitas terbaru tentang keamanan, kepatuhan, dan identitas.

Ikuti Microsoft Security