Registrati ora per assistere on demand al seminario web con gli approfondimenti del Microsoft Digital Defense Report 2024.
Ransomware
Ransomware
Sanità USA a rischio: Rafforzare la resilienza contro gli attacchi ransomware
Quando gli attacchi ransomware compromettono i sistemi sanitari, può essere difficile effettuare prognosi: trattamenti ritardati, dispositivi medici compromessi e, aspetto molto importante, cura dei pazienti a rischio. Scopri come difenderti da questi attacchi e proteggere la sicurezza dei pazienti e le operazioni in ospedale.
Difesa pratica dagli attacchi informatici
Direttamente dal fronte della lotta agli hacker che hanno interrotto l’operatività di ospedali e messo in pericolo vite umane
Scopri i retroscena di un'operazione congiunta tra Microsoft, il produttore di software Fortra™ e Health-ISAC per bloccare i server craccati di Cobalt Strike e rendere difficile il lavoro dei criminali informatici.
Minacce emergenti
Anatomia di una superficie di attacco moderna
La gestione di una superficie di attacco moderna richiede l'intelligence sulle minacce giusta. Questo report può essere molto utile per i difensori della cybersecurity
Difesa pratica dagli attacchi informatici
Impedire ai criminali informatici di usare in modo improprio gli strumenti di sicurezza
Microsoft, Fortra™ e Health Information Sharing and Analysis Center collaborano a livello tecnico e legale per interrompere le copie legacy "craccate" di Cobalt Strike, utilizzate dai criminali informatici per distribuire malware, tra cui ransomware.
Minacce emergenti
La sicurezza è importante tanto quanto l'intelligence sulle minacce
Sono arrivati i rinforzi. John Lambert, esperto di intelligence sulle minacce spiega come l'IA aiuti la community delle intelligence sulle minacce.
Catena di approvvigionamento
Un'esperta del settore interviene sulla sicurezza nell'industria produttiva
L'esperta del settore Myrna Soto analizza il panorama della cybersecurity nell'industria produttiva, parlando delle opportunità e dei rischi emergenti, degli sviluppi legislativi futuri e delle procedure consigliate per rafforzare le difese.
Conosci gli esperti
Scopri in che modo i criminali informatici usano tattiche come l'ingegneria sociale per perpetrare gli attacchi
Matt Lundy della Microsoft Digital Crimes Unit (DCU) descrive come gli esperti del team Identity and Platform Enforcement garantiscono la protezione dei clienti da minacce come ransomware, violazioni della posta elettronica aziendale e attacchi omografici ai domini.
Difesa pratica dagli attacchi informatici
CISO Insider: Problema 2
Esplora l'attuale panorama delle minacce con i punti di vista di CISO, un'analisi esclusiva e consigli da parte di leader della sicurezza.
Conosci gli esperti
Christopher Glyer: Principal Threat Intelligence Lead, MSTIC
In quanto Principal Threat Intelligence Lead addetto ai ransomware presso il Microsoft Threat Intelligence Center (MSTIC), Christopher Glyer fa parte del team che analizza in che modo gli attori delle minacce più avanzate accedono e sfruttano i sistemi.
Conosci gli esperti
Esperta di intelligence sulle minacce Emily Hacker
L'analista dell'intelligence sulle minacce Emily Hacker spiega come il suo team riesce a tenere il passo con il panorama del Ransomware as a Service in continua evoluzione e illustra le misure che adotta per aiutare a individuare gli attori prima che colpiscano.
Report sull'intelligence
Economia basata sull'estorsione
Il ransomware, una delle minacce informatiche più persistenti e pervasive, continua a evolversi. Ecco un'analisi approfondita di ransomware-as-a-service (RaaS), il più recente strumento del crimine informatico.
Difesa pratica dagli attacchi informatici
Tre modi per proteggerti dal ransomware
La difesa da ransomware moderni richiede molto più di semplici misure di rilevamento. Scopri tre modi in cui rafforzare la protezione della rete dai ransomware.
Conosci gli esperti
Dietro le quinte con Nick Carr, esperto di lotta a crimini informatici e ransomware
Nick Carr, Cybercrime Intelligence Team Lead presso il Microsoft Threat Intelligence Center, parla delle tendenze relative al ransomware, spiega cosa sta facendo Microsoft per proteggere i clienti e descrive cosa possono fare le organizzazioni se vengono colpite da questo tipo di attacco.
Minacce emergenti
Proteggi la tua organizzazione dal ransomware
Indicazioni per proteggere la tua organizzazione dal ransomware.
Minacce emergenti
Ransomware-as-a-Service: il nuovo volto del crimine informatico industrializzato
Scopri come proteggere la tua organizzazione dal Ransomware-as-a-Service (RaaS), una tattica che sta diventando molto popolare nel mondo del crimine informatico.
Conosci gli esperti
Analisi dell'esperto dall'interno del Microsoft Security Response Center (MSRC)
Prenditi un momento dietro le quinte con Russ McRee dell'MSRC, che condivide i suoi pensieri sullo stato della sicurezza moderna.
Difesa pratica dagli attacchi informatici
Usa la cybersecurity per gestire la volatilità nel panorama globale di minacce
Man mano che le minacce evolvono, può essere difficile dare priorità ai giusti passaggi da intraprendere per proteggere la tua organizzazione. Per rimanere proattivi nel lavoro di cybersecurity, segui questi passaggi essenziali per rimanere al passo con le possibili minacce.
Report di intelligence
L'identità è il nuovo campo di battaglia
Gli attacchi basati sulle identità sono le ultime minacce nel mondo del crimine informatico. Scopri come proteggere la tua organizzazione dalle minacce informatiche basate sulle identità.
Report di intelligence
Resilienza informatica
Scopri i cinque passaggi fondamentali per migliorare la resilienza informatica della tua organizzazione e contribuire a proteggerla da ransomware e altri attacchi informatici dannosi.
Inizia
Partecipa agli eventi Microsoft
Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Parla con noi
Unisciti alla community tecnica di Microsoft
Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.
Segui Microsoft Security