Trace Id is missing

Stato-nazione

Un cerchio rosso nel cielo
Minacce emergenti

2023, l'anno dell'intelligence sulle minacce in sintesi: Informazioni dettagliate e sviluppi chiave

È stato un anno incredibile per Microsoft Threat Intelligence. L'elevato volume di minacce e attacchi rivelati attraverso oltre 65 trilioni di segnali che monitoriamo ogni giorno ci ha fornito molti punti di flessione, in particolare mentre notiamo un cambiamento nel modo in cui gli attori delle minacce stiano scalando e sfruttando il supporto degli stati-nazione. L'ultimo anno è […]
Un gruppo di persone con un megafono
Report di intelligence

L'Iran intensifica le operazioni informatiche di influenza a sostegno di Hamas

Scopri i dettagli delle operazioni informatiche di influenza dell'Iran a sostegno di Hamas in Israele. Scopri l'andamento delle operazioni durante le diverse fasi della guerra ed esamina le quattro tattiche, tecniche e procedure (TTP) chiave di influenza maggiormente predilette dall'Iran.
Lo schermo di un computer con icone e simboli
Report di intelligence

Gli attori di minacce russi sono in trincea, pronti a sfruttare la stanchezza del conflitto

Le operazioni informatiche e di influenza russe persistono durante la guerra in Ucraina. Microsoft Threat Intelligence descrive in modo dettagliato le minacce informatiche e le attività di influenza degli ultimi sei mesi.
Uno sfondo blu e nero con scritto 10 informazioni essenziali
Minacce emergenti

10 informazioni dettagliate essenziali dal Report sulla difesa digitale Microsoft 2023

Dall'aumento della sofisticatezza degli attori di minacce di stati-nazione al potere delle collaborazioni nella creazione della resilienza informatica, il Report sulla difesa digitale Microsoft rivela le ultime informazioni dettagliate nel panorama delle minacce e analizza le opportunità e le sfide che tutti affrontiamo.
Persona con capelli neri e icone di sicurezza
Conosci gli esperti

In prima linea: decodificare le tecniche e le tattiche degli attori di minacce cinesi

Le esperte di Microsoft Threat Intelligence della Cina Sarah Jones e Judy Ng e il responsabile della strategia di Microsoft Threat Intelligence Sherrod DeGrippo parlano del quadro geopolitico fornendo consigli e informazioni dettagliate sulle carriere nella cybersecurity moderna.
Una persona che sorride per una foto
Conosci gli esperti

Inserire l'intelligence sulle minacce informatiche nel contesto geopolitico

L'esperta di intelligence sulle minacce Fanta Orr spiega in che modo l'analisi dell'intelligence sulle minacce sveli il "perché" dietro l'attività di minaccia informatica e contribuisca a proteggere i clienti che potrebbero essere dei target vulnerabili.
Una scansione delle impronte digitali su sfondo blu
Minacce emergenti

7 tendenze emergenti della guerra ibrida nella guerra cibernetica della Russia

Cosa possiamo aspettarci dal secondo anno di guerra ibrida della Russia in Ucraina.
Primo piano di un campo da tennis
Report di intelligenza

Le minacce informatiche colpiscono sempre di più l'organizzazione degli eventi più importanti al mondo

I principali eventi sportivi e le attività di fama mondiale, complessi e con un numero elevato di target, offrono agli attori di minacce l'opportunità di interrompere i viaggi, il commercio, le comunicazioni, i servizi di emergenza e altro ancora. Scopri come gestire la vasta superficie di attacco esterna e difendere le infrastrutture degli eventi mondiali.
Un'immagine sfocata di un motivo esagonale
Minacce emergenti

Cadet Blizzard emerge come nuovo attore di minacce russo

Microsoft attribuisce alcune campagne a un attore di minacce russo specifico sponsorizzato dallo stato, denominato Cadet Blizzard, incluso l'attacco distruttivo WhisperGate, che ha causato l'attacco al sito governativo ucraino e il fronte hack-and-leak "Free Civilian".
Una persona che indossa un abito
Conosci gli esperti

Informazioni dettagliate dall'esperto di attori di minacce iraniani Simeon Kakpovi

L'analista di intelligence sulle minacce senior Simeon Kakpovi parla della formazione della prossima generazione di esperti di difesa informatica e di come superare l'estrema tenacia degli attori di minacce iraniani.
Schermo di un computer con una chiave di sicurezza e una persona
Report di intelligence

L'Iran ricorre a operazioni informatiche di influenza per risultati migliori

Microsoft Threat Intelligence ha svelato maggiori operazioni informatiche di influenza in uscita dall'Iran. Ottieni dettagli sulle minacce delle nuove tecniche e dove esiste la possibilità di future minacce.
Lo schermo di un computer con icone di server e scudo
Report di intelligence

Le operazioni informatiche e di influenza della guerra nel campo di battaglia digitale dell'Ucraina

Microsoft Threat Intelligence esamina un anno di operazioni informatiche e di influenza in Ucraina, svela nuove tendenze nelle minacce informatiche e cosa aspettarsi mentre la guerra entra nel suo secondo anno.
Una rete di luci e punti
Minacce emergenti

Iran responsabile degli attacchi a Charlie Hebdo

Microsoft attribuisce una recente operazione di influenza che ha colpito la rivista francese Charlie Hebdo a un attore di stato-nazione iraniano.
Uno schema circolare blu, grigio e verde
Report di intelligence

Report sulla difesa digitale Microsoft 2022

Nell'edizione del 2022 del Report sulla difesa digitale Microsoft, gli Esperti di sicurezza Microsoft illuminano il panorama delle minacce odierno, fornendo dati analitici sulle tendenze emergenti e sulle minacce storicamente persistenti nel Report sulla difesa digitale Microsoft del 2022.
Decorativo
Report di intelligence

Report sulla difesa digitale Microsoft 2021

L'edizione del 2021 del Report sulla difesa digitale Microsoft esplora informazioni dettagliate, dati e altri miliardi segnali di sicurezza giornalieri da Microsoft, inclusi cloud, endpoint e rete perimetrale intelligente.
Uno sfondo a pois viola e neri
Report di intelligence

Report sulla difesa digitale Microsoft 2020

Presentazione del Report sulla difesa digitale Microsoft, una rivisitazione del Report dell'intelligence sulla sicurezza Microsoft annuale pubblicato dal 2005.
Decorativo
Minacce emergenti

Propaganda nell'era digitale: come le operazioni di influenza informatica erodono la fiducia

Le operazioni di influenza informatica sono una delle tattiche più usate nel mondo del crimine informatico per erodere la fiducia nell'era digitale.
Una persona che indossa un abito
Conosci gli esperti

Christopher Glyer: Principal Threat Intelligence Lead, MSTIC

In quanto Principal Threat Intelligence Lead addetto ai ransomware presso il Microsoft Threat Intelligence Center (MSTIC), Christopher Glyer fa parte del team che analizza in che modo gli attori delle minacce più avanzate accedono e sfruttano i sistemi.
Decorativo
Report di intelligence

Difesa dell'Ucraina: prime lezioni dalla guerra informatica

In che modo gli attacchi informatici e le operazioni di influenza informatica vengono usati nella guerra tra Russia e Ucraina.
Una mappa dell'Europa con diversi paesi/aree geografiche
Report di intelligenza

Report speciale: Ucraina

Gli attori di minacce russi hanno lanciato attacchi informatici sempre più distruttivi contro l'Ucraina e hanno incluso attività come il phishing, la ricognizione e tentativi di compromettere fonti di informazioni pubbliche.
Una persona che guarda lo schermo di un computer
Report di intelligence

L'identità è il nuovo campo di battaglia

Gli attacchi basati sulle identità sono le ultime minacce nel mondo del crimine informatico. Scopri come proteggere la tua organizzazione dalle minacce informatiche basate sulle identità.
Grafica astratta di cerchi concentrici verdi, gialli e bianchi su sfondo grigio.
Inizia

Partecipa agli eventi Microsoft

Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Una donna mentre legge su un tablet fuori da un edificio.
Parla con noi

Unisciti alla community tecnica di Microsoft

Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.

Segui Microsoft Security