Registrati ora per assistere on demand al seminario web con gli approfondimenti del Microsoft Digital Defense Report 2024.
Phishing
Crimine informatico
Siti web dei fornitori dei criminali informatici con base in Egitto sequestrati
L’Unità crimini digitali di Microsoft, in collaborazione con i progetti LF (Fondazione Linux), ha eliminato 240 siti web di phishing, interrompendo le operazioni di criminali informatici che prendevano di mira vari settori, comprese le istituzioni finanziarie. L’azione intrapresa ha eliminato le attività di fornitura al crimine informatico, proteggendo gli utenti da potenziali minacce, tra cui frode finanziaria, furto di dati e ransomware.
Cyber Signals
Istruzione sotto assedio
Studia in modo accurato le sfide legate alla cybersecurity che riguardano il settore dell’istruzione. Scopri per quale motivo l’istruzione è diventata il terzo settore più colpito da cyberattacchi e le azioni che i professionisti IT e della sicurezza nel settore dell’istruzione possono intraprendere per aiutare a creare ambienti più sicuri.
Conosci gli esperti
Profilo dell'esperto: Homa Hayatyfar
Homa Hayatyfar, Principal Data & Applied Science Manager, descrive l'uso dei modelli di Machine Learning per rinforzare le difese come solo uno dei molti modi in cui l'intelligenza artificiale sta cambiando la sicurezza come la intendiamo.
Minacce emergenti
Approfittarsi dell'economia della fiducia: la frode dell'ingegneria sociale
Esplora un panorama digitale in evoluzione in cui la fiducia è sia una valuta che una vulnerabilità. Scopri le tattiche di frode basate sull'ingegneria sociale che gli utenti malintenzionati usano più spesso e verifica le strategie che possono aiutarti a identificare e disinnescare le minacce di ingegneria sociale pensate per manipolare le persone.
Report di intelligenza
Aumenta la portata e l'efficacia delle minacce digitali dell'Asia orientale
Approfondisci ed esplora le tendenze emergenti nel panorama di minacce in continua evoluzione dell'Asia orientale, in cui la Cina conduce operazioni IO e informatiche di vasta portata, mentre gli attori di minacce informatiche della Corea del Nord dimostrano una sempre maggiore complessità.
Difesa pratica dagli attacchi informatici
L'igiene informatica di base previene il 99% degli attacchi
Un'igiene informatica di base rimane il modo migliore per difendere le identità, i dispositivi, i dati, le app, l'infrastruttura e le reti di un'organizzazione da circa il 99% di tutte le minacce informatiche. Scopri suggerimenti pratici in una guida completa.
Minacce emergenti
Analisi della compromissione della posta elettronica aziendale
L'esperto di crimini digitali Matt Lundy fornisce esempi di compromissione della posta elettronica aziendale, analizzando una delle forme di cyberattacco più comuni e costose.
Report di intelligenza
Strategie da adottare per far fronte alla compromissione della posta elettronica aziendale
La compromissione della posta elettronica aziendale (BEC) è in crescita, ora che i criminali informatici possono oscurare l'origine dei propri attacchi per essere ancora più efferati. Scopri di più su CaaS e come può aiutarti a proteggere la tua organizzazione.
Conosci gli esperti
Informazioni dettagliate dall'esperto di attori di minacce iraniani Simeon Kakpovi
L'analista di intelligence sulle minacce senior Simeon Kakpovi parla della formazione della prossima generazione di esperti di difesa informatica e di come superare l'estrema tenacia degli attori di minacce iraniani.
Minacce emergenti
Anatomia di una superficie di attacco moderna
La gestione di una superficie di attacco moderna richiede l'intelligence sulle minacce giusta. Questo report può essere molto utile per i difensori della cybersecurity
Inizia
Partecipa agli eventi Microsoft
Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Parla con noi
Unisciti alla community tecnica di Microsoft
Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.
Segui Microsoft Security