Trace Id is missing

Resilienza informatica

Una persona che sorride per una foto
Conosci gli esperti

Inserire l'intelligence sulle minacce informatiche nel contesto geopolitico

L'esperta di intelligence sulle minacce Fanta Orr spiega in che modo l'analisi dell'intelligence sulle minacce sveli il "perché" dietro l'attività di minaccia informatica e contribuisca a proteggere i clienti che potrebbero essere dei target vulnerabili.
Logo con le lettere ABC e frecce
Difesa pratica dagli attacchi informatici

Scopri i fondamenti della rilevazione delle minacce

Esplora i fondamenti della guida alla ricerca delle minacce per ottenere consigli su come cercare, identificare e mitigare le minacce informatiche per contribuire a diventare più resiliente a livello informatico.
Uno scudo con monete e cavi
Minacce emergenti

Come proteggerti dagli attacchi DDoS durante le festività

Scopri cosa spinge i criminali ad aumentare l'attività DDoS durante le festività e cosa puoi fare per proteggere la tua organizzazione
Una persona in piedi davanti allo schermo di un computer
Conosci gli esperti 

Threat Intelligence, Responsabile della ricerca sulla sicurezza IoT/OT David Atch

Nel nostro ultimo profilo dell'esperto, abbiamo parlato con David Atch, responsabile della ricerca sulla sicurezza IoT/OT presso Microsoft, per parlare dei crescenti rischi per la sicurezza della connettività IoT e OT.
Icone di un computer e un cellulare
Report di intelligenza

La convergenza di IT e OT

Previeni il 98% degli attacchi informatici contro dispositivi IoT e OT. Scopri come usare l'igiene della cybersecurity per proteggerti da ransomware ed estorsione informatica.
Minacce emergenti

Propaganda nell'era digitale: come le operazioni di influenza informatica erodono la fiducia

Le operazioni di influenza informatica sono una delle tattiche più usate nel mondo del crimine informatico per erodere la fiducia nell'era digitale.
Una persona in giacca e cravatta
Conosci gli esperti

Scopri in che modo i criminali informatici usano tattiche come l'ingegneria sociale per perpetrare gli attacchi

Matt Lundy della Microsoft Digital Crimes Unit (DCU) descrive come gli esperti del team Identity and Platform Enforcement garantiscono la protezione dei clienti da minacce come ransomware, violazioni della posta elettronica aziendale e attacchi omografici ai domini.
Una persona che tiene in mano un tablet
Catena di approvvigionamento

CISO Insider: Problema 2

Esplora l'attuale panorama delle minacce con i punti di vista di CISO, analisi esclusive e consigli da parte dei leader della sicurezza.
Un cerchio giallo con puntini blu e rossi
Report di intelligenza

Economia basata sull'estorsione

Il ransomware, una delle minacce informatiche più persistenti e pervasive, continua a evolversi. Ecco un'analisi approfondita di ransomware-as-a-service (RaaS), il più recente strumento del crimine informatico.
Due persone che parlano
Difesa pratica dagli attacchi informatici

Tre modi per proteggerti dal ransomware

La difesa da ransomware moderni richiede molto più di semplici misure di rilevamento. Scopri tre modi in cui rafforzare la protezione della rete dai ransomware
Una persona che sorride alla fotocamera
Conosci gli esperti

Dietro le quinte con Nick Carr, esperto di lotta a crimini informatici e ransomware

Nick Carr, Cybercrime Intelligence Team Lead presso il Microsoft Threat Intelligence Center, parla delle tendenze relative al ransomware, spiega cosa sta facendo Microsoft per proteggere i clienti e descrive cosa possono fare le organizzazioni se vengono colpite da questo tipo di attacco.
Report di intelligenza

Difesa dell'Ucraina: prime lezioni dalla guerra informatica

In che modo gli attacchi informatici e le operazioni di influenza informatica vengono usati nella guerra tra Russia e Ucraina.
Una persona che lavora al computer
Minacce emergenti

Proteggi la tua organizzazione dal ransomware

Indicazioni per proteggere la tua organizzazione dal ransomware.
Frecce rosse e bianche su sfondo grigio
Minacce emergenti

Ransomware-as-a-Service: il nuovo volto del crimine informatico industrializzato

Scopri come proteggere la tua organizzazione dal Ransomware-as-a-Service (RaaS), una tattica che sta diventando molto popolare nel mondo del crimine informatico.
Una persona che sorride alla fotocamera
Conosci gli esperti

Profilo dell'esperto: Steve Ginty Dietro le quinte con l'esperto di intelligence sulle minacce di Microsoft

Steve Ginty, responsabile dell'intelligence sulle minacce di Microsoft, parla dell'importanza di conoscere la superficie di attacco esterna, fornisce suggerimenti su un'efficace preparazione alla sicurezza e identifica il passo più importante che puoi intraprendere per proteggerti dagli attori delle minacce online.
Una mappa del mondo
Report di intelligenza

Report speciale: Ucraina

Gli attori di minacce russi hanno lanciato attacchi informatici sempre più distruttivi contro l'Ucraina e hanno incluso attività come il phishing, la ricognizione e tentativi di compromettere fonti di informazioni pubbliche.
Cerchio rosso con freccia grigia
Minacce emergenti

Anatomia di una superficie di attacco esterna

Scopri di più sulle minacce alla superficie di attacco esterna delle organizzazioni e come proteggerti con Zero Trust.
Due persone che guardano il computer
Difesa pratica dagli attacchi informatici

Usa la cybersecurity per gestire la volatilità nel panorama globale di minacce

Proteggiti dal 98% degli attacchi informatici con l'igiene della cybersecurity. Ottieni indicazioni su come rendere la tua organizzazione più resiliente a livello informatico.
Una persona con in mano un computer in un magazzino
Difesa pratica dagli attacchi informatici

CISO Insider: Problema 1

Esplora l'attuale panorama delle minacce con i punti di vista di CISO, analisi esclusive e consigli da parte dei leader della sicurezza.
Uno sfondo blu con cerchi rossi, neri e bianchi
Report di intelligenza

Report sulla resilienza informatica

Scopri i cinque passaggi fondamentali per migliorare la resilienza informatica della tua organizzazione e contribuire a proteggerla da ransomware e altri attacchi informatici dannosi.
Grafica astratta di cerchi concentrici verdi, gialli e bianchi su sfondo grigio.
Donna mentre legge un libro su un divano in pelle in un soggiorno accogliente.
Inizia

Partecipa agli eventi Microsoft

Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Una donna mentre legge su un tablet fuori da un edificio.
Parla con noi

Unisciti alla community tecnica di Microsoft

Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.

Segui Microsoft Security