Trace Id is missing

Report sugli attacchi stato-nazione

Un cerchio rosso nel cielo
Minacce emergenti 

2023, l'anno dell'intelligence sulle minacce in sintesi: insight e sviluppi chiave

È stato un anno incredibile per Microsoft Threat Intelligence. L'elevato volume di minacce e attacchi rivelati attraverso oltre 65 trilioni di segnali che monitoriamo ogni giorno ci ha fornito molti punti di flessione, in particolare mentre notiamo un cambiamento nel modo in cui gli attori delle minacce stiano scalando e sfruttando il supporto degli stati-nazione. L'ultimo anno è […]
Un gruppo di persone con un megafono
Report di intelligence

L'Iran intensifica le operazioni informatiche di influenza a sostegno di Hamas

Scopri i dettagli delle operazioni informatiche di influenza dell'Iran a sostegno di Hamas in Israele. Scopri l'andamento delle operazioni durante le diverse fasi della guerra ed esamina le quattro tattiche, tecniche e procedure (TTP) chiave di influenza maggiormente predilette dall'Iran.
Sistema di sicurezza di un computer con uno scudo e un lucchetto
Report di intelligence

Gli attori di minacce russi sono in trincea, pronti a sfruttare la stanchezza del conflitto

Le operazioni informatiche e di influenza russe persistono durante la guerra in Ucraina. Microsoft Threat Intelligence descrive in modo dettagliato le minacce informatiche e le attività di influenza degli ultimi sei mesi.
Una persona seduta su un pouf con un computer e un portatile
Report di intelligenza

Aumenta la portata e l'efficacia delle minacce digitali dell'Asia orientale

Approfondisci ed esplora le tendenze emergenti nel panorama di minacce in continua evoluzione dell'Asia orientale, in cui la Cina conduce operazioni IO e informatiche di vasta portata, mentre gli attori di minacce informatiche della Corea del Nord dimostrano una sempre maggiore complessità.
Schermo di un computer con una chiave e la testa di una persona
Report di intelligence

L'Iran ricorre a operazioni informatiche di influenza per risultati migliori

Scopri come gli attori di stato-nazione iraniani usano operazioni informatiche di influenza per fomentare il cambiamento geopolitico. Scopri di più sulle loro tattiche qui.
Server di computer e scudo
Report di intelligence

Le operazioni informatiche e di influenza della guerra nel campo di battaglia digitale dell'Ucraina

Microsoft Threat Intelligence esamina un anno di operazioni informatiche e di influenza in Ucraina, svela nuove tendenze nelle minacce informatiche e cosa aspettarsi mentre la guerra entra nel suo secondo anno.
Grafica astratta di cerchi concentrici verdi, gialli e bianchi su sfondo grigio.
Donna mentre legge un libro su un divano in pelle in un soggiorno accogliente.
Inizia

Partecipa agli eventi Microsoft

Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Una donna mentre legge su un tablet fuori da un edificio.
Parla con noi

Unisciti alla community tecnica di Microsoft

Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.

Segui Microsoft Security