Trace Id is missing

Pertahanan cyber praktis

Tangan seseorang mengetik di keyboard dengan overlay antarmuka login digital transparan, yang menampilkan kolom nama pengguna dan kata sandi.
Kejahatan cyber

Mendisrupsi layanan gateway yang digunakan untuk kejahatan cyber

Microsoft, dengan layanan inteligensi ancaman dari Arkose Lab, mengambil tindakan teknis dan hukum untuk mendisrupsi pembuat dan penjual akun penipuan Microsoft nomor satu, sebuah kelompok yang kami sebut sebagai Storm-1152. Kami mengawasi, memerhatikan, dan akan bertindak untuk melindungi pelanggan kami.
Headphone ditaruh pada keyboard laptop yang terbuka, dengan latar belakang pemandangan alam buram yang terlihat melalui potongan bundar.
Kejahatan cyber

Microsoft, Amazon, dan penegak hukum internasional bergabung untuk memerangi penipuan layanan teknis

Lihat bagaimana Microsoft dan Amazon bekerja sama untuk pertama kalinya dalam rangka memberantas pusat panggilan layanan teknis ilegal di seluruh India.
Ilustrasi laptop dan smartphone dengan ikon layar penguncian yang serasi, dikelilingi bola merah mengambang,
Kebersihan cyber

Kebersihan cyber dasar mencegah 99% serangan

Kebersihan cyber dasar tetap menjadi cara terbaik untuk mempertahankan identitas, perangkat, data, aplikasi, infrastruktur, dan jaringan organisasi dari 98% ancaman cyber. Temukan tips praktis di dalam panduan komprehensif.
Tiga profesional, yang terdiri dari satu wanita muda berkulit hitam, satu wanita berkulit putih paruh baya, dan satu pria berkulit putih berumur lebih tua, duduk di depan meja dan terlihat sedang berpikir
Perangkat Lunak yang Di-crack

Proses melawan peretas yang mendisrupsi rumah sakit dan membahayakan nyawa

Ketahui kisah di balik operasi gabungan Microsoft, pembuat perangkat lunak Fortra, dan Health-ISAC, dalam rangka menghancurkan server Cobalt Strike yang telah di-crack yang membuat penjahat cyber kesulitan untuk beroperasi.
Ikon alat keamanan di latar belakang merah. Menghentikan penjahat cyber menyalahgunakan alat keamanan
Kejahatan cyber

Menghentikan penjahat cyber menyalahgunakan alat keamanan

Microsoft, Fortra™, dan Health Information Sharing and Analysis Center bermitra untuk mengambil tindakan hukum dan teknis untuk menghancurkan salinan lama dari Cobalt Strike yang “di-crack”, yang digunakan oleh penjahat cyber untuk mendistribusikan program jahat, termasuk ransomware.
Ilustrasi grafis yang memperlihatkan bola kuning bersinar dengan sinar merah dari atas mengarah ke bola tersebut, semuanya dengan latar belakang biru tua.
DDoS

Menyebar. Cepat. Disruptif. 520.000 serangan unik diperiksa.

Cegah serangan penolakan layanan terdistribusi (DDoS) dengan analisis serangan DDoS terbaru dari tahun 2022 dan praktik terbaik untuk pertahanan.
Logo menampilkan huruf 'a' yang didesain dengan panah dan disertai huruf 'b' dan 'c' dengan latar belakang biru tua.
Perburuan ancaman

Pelajari Petunjuk untuk Berburu Ancaman

Jelajahi Panduan ABC (Autentikasi, Backdoor, dan Komunikasi) dalam Perburuan Ancaman untuk mendapatkan tip tentang cara memburu, mengidentifikasi, dan memitigasi ancaman cyber guna membantu meningkatkan ketahanan cyber.
Lindungi diri Anda dari serangan ransomware sebagai layanan (RaaS) dan program jahat
Ransomware

Tiga cara untuk melindungi diri Anda dari ransomware

Bertahan dari serangan ransomware modern memerlukan lebih dari sekadar penyiapan tindakan deteksi. Temukan tiga cara terbaik untuk memperkuat keamanan jaringan Anda terhadap ransomware sekarang juga.
Dua profesional, terdiri dari satu pria dan satu wanita, berkolaborasi di depan komputer di lingkungan kantor.
Keamanan cyber

Gunakan keamanan cyber untuk membantu mengelola volatilitas di dalam lanskap ancaman global

Seiring berkembangnya ancaman cyber, memprioritaskan langkah-langkah yang harus diambil untuk menjaga keamanan organisasi Anda mungkin tidaklah mudah. Untuk tetap proaktif dalam upaya keamanan cyber Anda, ikuti langkah-langkah penting berikut untuk membantu Anda tetap terdepan dalam menghadapi potensi ancaman.
Seorang pria berkepala gundul berkemeja biru menggunakan tablet di gudang yang dikelilingi kotak.
CISO Insider

Edisi 1

Navigasikan lanskap ancaman masa kini dengan perspektif dari CISO, analisis eksklusif, dan rekomendasi dari pemimpin keamanan.
Seorang wanita profesional menggunakan tablet dalam lingkungan industri dengan overlay grafis lingkaran hijau di sebelah kanan.
CISO Insider

Edisi 2

Dalam CISO Insider edisi kali ini, kami mendengarkan pendapat para CISO tentang apa yang mereka lihat di garis depan (mulai dari target hingga taktik) dan langkah apa yang mereka ambil untuk membantu mencegah dan merespons serangan. Kami juga mendengarkan bagaimana para pemimpin memanfaatkan XDR dan otomatisasi untuk meningkatkan pertahanan mereka terhadap ancaman yang canggih.
Seorang pria bermantel krem ​​​​menggunakan smartphone di jalan yang sibuk, disorot oleh lingkaran kuning, dengan latar belakang pejalan kaki yang diburamkan.
CISO Insider

Edisi 3

CISO berbagi tentang perubahan prioritas keamanan saat organisasi mereka beralih ke model yang mengutamakan cloud, serta tantangan selama proses migrasi dari seluruh infrastruktur digital mereka.
Grafik abstrak lingkaran konsentris berwarna hijau, kuning, dan putih di atas latar belakang abu-abu.
Seorang pria menyampaikan pidato di podium konferensi, menghadap penonton dengan latar belakang abstrak besar warna-warni yang ditampilkan di layar
Mulai

Bergabung dengan acara Microsoft

Perluas keahlian Anda, pelajari keterampilan baru, serta bangun komunitas dengan peluang pembelajaran dan acara Microsoft.
Seorang perempuan sedang membaca menggunakan tablet dan berdiri di luar sebuah bangunan.
Berbicara dengan kami

Bergabung dengan komunitas teknologi Microsoft

Tetap terhubung dengan 60 ribu+ anggota, serta lihat diskusi komunitas terbaru tentang keamanan, kepatuhan, dan identitas.

Ikuti Microsoft