Trace Id is missing
Una persona che digita su un portatile.
Crimine informatico

Siti web dei fornitori dei criminali informatici con base in Egitto sequestrati

L’Unità crimini digitali di Microsoft, in collaborazione con i progetti LF (Fondazione Linux), ha eliminato 240 siti web di phishing, interrompendo le operazioni di criminali informatici che prendevano di mira vari settori, comprese le istituzioni finanziarie. L’azione intrapresa ha eliminato le attività di fornitura al crimine informatico, proteggendo gli utenti da potenziali minacce, tra cui frode finanziaria, furto di dati e ransomware.
Un portatile, uno zaino blu con una spilla gialla e una borsa con altri articoli da ufficio.
Cyber Signals

Istruzione sotto assedio

Studia in modo accurato le sfide legate alla cybersecurity che riguardano il settore dell’istruzione. Scopri per quale motivo l’istruzione è diventata il terzo settore più colpito da cyberattacchi e le azioni che i professionisti IT e della sicurezza nel settore dell’istruzione possono intraprendere per aiutare a creare ambienti più sicuri.
Una persona con i capelli lunghi
Conosci gli esperti

Profilo dell'esperto: Homa Hayatyfar

Homa Hayatyfar, Principal Data & Applied Science Manager, descrive l'uso dei modelli di Machine Learning per rinforzare le difese come solo uno dei molti modi in cui l'intelligenza artificiale sta cambiando la sicurezza come la intendiamo.
Sagoma di una persona con il cellulare
Minacce emergenti

Approfittarsi dell'economia della fiducia: la frode dell'ingegneria sociale

Esplora un panorama digitale in evoluzione in cui la fiducia è sia una valuta che una vulnerabilità. Scopri le tattiche di frode basate sull'ingegneria sociale che gli utenti malintenzionati usano più spesso e verifica le strategie che possono aiutarti a identificare e disinnescare le minacce di ingegneria sociale pensate per manipolare le persone.
Una persona seduta su un pouf con un computer e un portatile
Report di intelligenza

Aumenta la portata e l'efficacia delle minacce digitali dell'Asia orientale

Approfondisci ed esplora le tendenze emergenti nel panorama di minacce in continua evoluzione dell'Asia orientale, in cui la Cina conduce operazioni IO e informatiche di vasta portata, mentre gli attori di minacce informatiche della Corea del Nord dimostrano una sempre maggiore complessità.
Un computer e un telefono su un tavolo
Difesa pratica dagli attacchi informatici

L'igiene informatica di base previene il 99% degli attacchi

Un'igiene informatica di base rimane il modo migliore per difendere le identità, i dispositivi, i dati, le app, l'infrastruttura e le reti di un'organizzazione da circa il 99% di tutte le minacce informatiche. Scopri suggerimenti pratici in una guida completa.
Primo piano di uno smartphone
Minacce emergenti

Analisi della compromissione della posta elettronica aziendale

L'esperto di crimini digitali Matt Lundy fornisce esempi di compromissione della posta elettronica aziendale, analizzando una delle forme di cyberattacco più comuni e costose.
Screenshot di un videogame
Report di intelligenza

Strategie da adottare per far fronte alla compromissione della posta elettronica aziendale

La compromissione della posta elettronica aziendale (BEC) è in crescita, ora che i criminali informatici possono oscurare l'origine dei propri attacchi per essere ancora più efferati. Scopri di più su CaaS e come può aiutarti a proteggere la tua organizzazione.
Una persona che indossa un abito
Conosci gli esperti

Informazioni dettagliate dall'esperto di attori di minacce iraniani Simeon Kakpovi

L'analista di intelligence sulle minacce senior Simeon Kakpovi parla della formazione della prossima generazione di esperti di difesa informatica e di come superare l'estrema tenacia degli attori di minacce iraniani.
Cerchi rossi su superficie gialla
Minacce emergenti

Anatomia di una superficie di attacco moderna

La gestione di una superficie di attacco moderna richiede l'intelligence sulle minacce giusta. Questo report può essere molto utile per i difensori della cybersecurity
Grafica astratta di cerchi concentrici verdi, gialli e bianchi su sfondo grigio.
Inizia

Partecipa agli eventi Microsoft

Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Una donna mentre legge su un tablet fuori da un edificio.
Parla con noi

Unisciti alla community tecnica di Microsoft

Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.

Segui Microsoft Security