Registrati al seminario Web del 30 ottobre, che tratterà le tematiche presenti nel Report sulla difesa digitale Microsoft 2024.
Report sull'intelligence
Report sulla difesa digitale Microsoft
Report sulla difesa digitale Microsoft
Report sulla difesa digitale Microsoft 2024
L'edizione 2024 del Report sulla difesa digitale Microsoft esamina le minacce informatiche in continua evoluzione da gruppi di minacce stato-nazione e criminali informatici, offre nuove informazioni dettagliate e linee guida per migliorare la resilienza, rafforzare le difese ed esplorare l'impatto crescente dell'IA generativa sulla cybersecurity.
Report sulla difesa digitale Microsoft
Report sulla difesa digitale Microsoft 2023: Executive summary CISO
L'Executive summary CISO fornisce un'introduzione da parte del CISO Microsoft Bret Arsenault e offre un riepilogo approfondito in forma narrativa, che evidenzia i punti chiave di interesse per o Chief Information Security Officer moderni.
Report sulla difesa digitale Microsoft
Report sulla difesa digitale Microsoft 2023: Verso la resilienza informatica
L'ultima edizione del Report sulla difesa digitale Microsoft esplora il panorama delle minacce in evoluzione e analizza le opportunità e le sfide derivanti dall'implementazione della resilienza informatica.
Report sulla difesa digitale Microsoft
Report sulla difesa digitale Microsoft 2023: Executive summary
L'Executive summary fornisce un'introduzione al panorama delle minace di Tom Burt, insieme ai titoli principali dei report dei cinque capitoli principali: The State of Cybercrime; Nation State Threats; Critical Cybersecurity Challenges; Innovating for Security and Resilience e Collective Defense (Lo stato del crimine informatico; Minacce stato-nazione; Sfide critiche alla cybersecurity; Innovazione per sicurezza e resilienza e Difesa comune).
Report sulla difesa digitale Microsoft
Report sulla difesa digitale Microsoft 2022
Nell'edizione del 2022 del Report sulla difesa digitale Microsoft, gli Esperti di sicurezza Microsoft illuminano il panorama delle minacce odierno, fornendo dati analitici sulle tendenze emergenti e sulle minacce storicamente persistenti nel Report sulla difesa digitale Microsoft del 2022.
Report sulla difesa digitale Microsoft
Report sulla difesa digitale Microsoft del 2021
L'edizione del 2021 del Report sulla difesa digitale Microsoft esplora informazioni dettagliate, dati e altri miliardi segnali di sicurezza giornalieri da Microsoft, inclusi cloud, endpoint e rete perimetrale intelligente.
Report sulla difesa digitale Microsoft
Report sulla difesa digitale Microsoft 2020
Presentazione del Report sulla difesa digitale Microsoft, una rivisitazione del Report dell'intelligence sulla sicurezza Microsoft annuale pubblicato dal 2005.
Segnali informatici
Segnali informatici
Analisi del rischio crescente delle frodi relative ai buoni regalo
Scopri perché le aziende che emettono buoni regalo o carte di pagamento sono l'obiettivo preferito di Storm-0539, un attore di minacce con sede in Marocco che sfrutta gli ambienti cloud per attaccare i portali dei buoni regalo. Esamina i metodi del gruppo e scopri come rafforzare la difesa rispetto ai suoi attacchi.
Segnali informatici
Alla scoperta delle minacce informatiche per rafforzare le difese nell'era dell'IA
I passi avanti nell'intelligenza artificiale (IA) presentano nuove minacce (e opportunità) per la cybersecurity. Scopri come gli attori di minacce usano l'IA per condurre attacchi più sofisticati, quindi consulta le procedure consigliate che contribuiscono alla protezione contro minacce informatiche tradizionali e basate sull'IA.
Segnali informatici
Le minacce informatiche colpiscono sempre di più l'organizzazione degli eventi più importanti al mondo
I principali eventi sportivi e le attività di fama mondiale, complessi e con un numero elevato di target, offrono agli attori di minacce l'opportunità di interrompere i viaggi, il commercio, le comunicazioni, i servizi di emergenza e altro ancora. Scopri come gestire la vasta superficie di attacco esterna e difendere le infrastrutture degli eventi mondiali.
Segnali informatici
Strategie da adottare per far fronte alla compromissione della posta elettronica aziendale
La compromissione della posta elettronica aziendale (BEC) è in crescita oggi che i criminali informatici possono oscurare l'origine dei propri attacchi per essere ancora più efferati. Scopri di più su CaaS e come può aiutarti a proteggere la tua organizzazione.
Segnali informatici
La convergenza di IT e OT
Previeni il 98% degli attacchi informatici contro dispositivi IoT e OT. Scopri come usare l'igiene della cybersecurity per proteggerti da ransomware ed estorsione informatica.
Segnali informatici
Economia basata sull'estorsione
Il ransomware, una delle minacce informatiche più persistenti e pervasive, continua a evolversi. Ecco un'analisi approfondita di ransomware-as-a-service (RaaS), il più recente strumento del crimine informatico.
Segnali informatici
• dicembre 2023
L'identità è il nuovo campo di battaglia
Gli attacchi basati sulle identità sono le ultime minacce nel mondo del crimine informatico. Scopri come proteggere la tua organizzazione dalle minacce informatiche basate sulle identità.
Stato-nazione
Stato-nazione
Operatori collegati alla Russia impegnati a influenzare i votanti USA
In un rapporto speciale sulle operazioni di influenza informatica relative alle elezioni presidenziali USA 2024, Microsoft Threat Intelligence esamina le campagne della Russia volte a manipolare l'opinione pubblica e fomentare la discordia.
Stato-nazione
L'Iran si intromette nelle elezioni statunitensi del 2024 con operazioni di influenza informatica
Operazioni di influenza informatica contro le elezioni negli Stati Uniti del 2024 sono già in corso. Microsoft Threat Intelligence ha osservato un aumento nell'attività di influenza straniera da parte di attori con base in Iran, Russia e Cina. Scopri come questi gruppi stiano usando l'IA generativa e altre tattiche per manipolare l'opinione pubblica e seminare discordia.
Stato-nazione
In che modo la Russia sta provando a fermare i Giochi Olimpici di Parigi 2024
Gli attori di influenza russi stanno aggiungendo l'IA a un patrimonio decennale di disinformazione sui Giochi Olimpici. Si prevede che i tentativi di infangare la reputazione del Comitato olimpico internazionale per i giochi di Parigi di questa estate e i diversi sforzi per creare un'aspettativa di violenza durante l'evento tenderanno a intensificarsi con l'avvicinarsi dei giochi.
Stato-nazione
Stessi obiettivi, nuovi playbook: gli attori di minacce dell'Asia orientale utilizzano metodi esclusivi
Da giugno 2023, Microsoft Threat Intelligence ha osservato diverse tendenze chiave in termini di minacce informatiche e di influenza in Cina e Corea del Nord che dimostrano non solo un'insistenza sugli obiettivi comuni, ma anche il tentativo di usare tecniche di influenza più sofisticate per raggiungere i propri scopi.
Stato-nazione
L'Iran intensifica le operazioni informatiche di influenza a sostegno di Hamas
Scopri i dettagli delle operazioni informatiche di influenza dell'Iran a sostegno di Hamas in Israele. Scopri l'andamento delle operazioni durante le diverse fasi della guerra ed esamina le quattro tattiche, tecniche e procedure (TTP) chiave di influenza maggiormente predilette dall'Iran.
Stato-nazione
Gli attori di minacce russi sono in trincea, pronti a sfruttare la stanchezza del conflitto
Le operazioni informatiche e di influenza russe persistono durante la guerra in Ucraina. Microsoft Threat Intelligence descrive in modo dettagliato le minacce informatiche e le attività di influenza degli ultimi sei mesi.
Stato-nazione
Aumenta la portata e l'efficacia delle minacce digitali dell'Asia orientale
Approfondisci ed esplora le tendenze emergenti nel panorama di minacce in continua evoluzione dell'Asia orientale, in cui la Cina conduce operazioni IO e informatiche di vasta portata, mentre gli attori di minacce informatiche della Corea del Nord dimostrano una sempre maggiore complessità.
Stato-nazione
L'Iran ricorre a operazioni informatiche di influenza per risultati migliori
Microsoft Threat Intelligence ha svelato maggiori operazioni informatiche di influenza in uscita dall'Iran. Ottieni dettagli sulle minacce delle nuove tecniche e dove esiste la possibilità di future minacce.
Stato-nazione
Le operazioni informatiche e di influenza della guerra nel campo di battaglia digitale dell'Ucraina
Microsoft Threat Intelligence esamina un anno di operazioni informatiche e di influenza in Ucraina, svela nuove tendenze nelle minacce informatiche e cosa aspettarsi mentre la guerra entra nel suo secondo anno.
Report speciali
Report speciali
Cybersecurity nel periodo delle dichiarazioni fiscali: cosa vogliono i criminali informatici e chi colpiscono principalmente. Sei tu?
In periodo di dichiarazione fiscale iniziano le campagne di phishing. Microsoft Threat Intelligence esamina cosa colpiscono i criminali, come ci riescono (inclusi i dettagli di una campagna del 2024 osservata di recente) e quali sono le procedure consigliate per garantire la sicurezza di aziende e utenti (soprattutto le popolazioni vulnerabili).
Report speciali
Difesa dell'Ucraina: prime lezioni dalla guerra informatica
In che modo gli attacchi informatici e le operazioni di influenza informatica vengono usati nella guerra tra Russia e Ucraina.
Report speciali
Report speciale: Ucraina
Gli attori di minacce russi hanno lanciato attacchi informatici sempre più distruttivi contro l'Ucraina e hanno incluso attività come il phishing, la ricognizione e tentativi di compromettere fonti di informazioni pubbliche.
Stato-nazione
Resilienza informatica
Scopri i cinque passaggi fondamentali per migliorare la resilienza informatica della tua organizzazione e contribuire a proteggerla da ransomware e altri attacchi informatici dannosi.
Inizia
Partecipa agli eventi Microsoft
Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Parla con noi
Unisciti alla community tecnica di Microsoft
Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.
Segui Microsoft Security