Registrati ora per assistere on demand al seminario web con gli approfondimenti del Microsoft Digital Defense Report 2024.
Minacce emergenti
Ransomware
Sanità a rischio negli Stati Uniti: Rafforzare la resilienza contro gli attacchi ransomware
Quando gli attacchi ransomware compromettono i sistemi sanitari, la prognosi può essere grave: ritardi delle cure, compromissione dei dispositivi medici e, soprattutto, rischi per l’assistenza dei pazienti. Scopri come difenderti da questi attacchi e proteggere la sicurezza dei pazienti e le attività ospedaliere.
IA
Difendere, attribuire e punire: la strategia deterrente nella guerra informatica dell'era dell'IA
In una relazione di FP Analytics supportata da Microsoft, i ricercatori esplorano le possibili strategie deterrenti della NATO per la guerra informatica nell'era dell'intelligenza artificiale. Le informazioni principali includono l'impatto dell'intelligenza artificiale sulle operazioni informatiche, la resilienza olistica e le strategie di ritorsione efficaci.
Ingegneria sociale
Approfittare dell’economia della fiducia: la frode dell'ingegneria sociale
Esplora l’evoluzione del panorama digitale in cui la fiducia è una moneta di scambio ma anche una vulnerabilità. Scopri le tattiche di frode basate sull'ingegneria sociale che gli utenti malintenzionati usano più spesso e verifica le strategie che possono aiutarti a identificare e disinnescare le minacce di ingegneria sociale pensate per manipolare le persone.
Operazioni di influenza informatica
Analisi dell'intelligence sulle minacce per il 2023: informazioni dettagliate e sviluppi chiave
Microsoft Threat Intelligence presenta le tendenze dei principali attori di minacce in relazione a tecniche, tattiche e procedure (TTP) del 2023.
Report sulla difesa digitale Microsoft
10 informazioni dettagliate essenziali dal Report sulla difesa digitale Microsoft 2023
Dall'aumento della sofisticatezza degli attori di minacce di stati-nazione al potere delle collaborazioni nella creazione della resilienza informatica, il Report sulla difesa digitale Microsoft rivela le ultime informazioni dettagliate nel panorama delle minacce e analizza le opportunità e le sfide che tutti affrontiamo
Stato-nazione
7 tendenze emergenti della guerra ibrida nella guerra cibernetica della Russia
Cosa possiamo aspettarci dal secondo anno di guerra ibrida della Russia in Ucraina.
Attore di minacce
Cadet Blizzard emerge come nuovo attore di minacce russo
Microsoft attribuisce alcune campagne a un attore di minacce russo specifico sponsorizzato dallo stato, denominato Cadet Blizzard, incluso l'attacco distruttivo WhisperGate, che ha causato l'attacco al sito governativo ucraino e il fronte hack-and-leak "Free Civilian".
Living off the Land (lotl)
Volt Typhoon attacca l'infrastruttura critica statunitense con tecniche Living Off the Land (LOLT)
È stato riscontrato che Volt Typhoon, l'attore di minacce sponsorizzato dallo stato cinese, utilizza tecniche clandestine per attaccare l'infrastruttura critica statunitense, fare spionaggio e introdursi in ambienti compromessi.
Superficie di attacco
Anatomia di una superficie di attacco moderna
Per gestire una superficie di attacco sempre più complessa, le organizzazioni devono sviluppare un approccio alla sicurezza completo. Con sei aree principali della superficie di attacco, questo report mostra come la giusta intelligence sulle minacce può giocare a favore dei difensori.
IA
La sicurezza è importante tanto quanto l'intelligence sulle minacce
Sono arrivati i rinforzi. John Lambert, esperto di intelligence sulle minacce spiega come l'IA aiuti la community delle intelligence sulle minacce.
Attore di minacce
Exploit MagicWeb: Risolvere uno dei nuovissimi attacchi NOBELLIUM
Scopri come Microsoft Threat Intelligence ha analizzato questo attacco mai visto prima. Scopri il flusso dell'attacco, rivedi i dettagli della risposta in tempo reale e preparati con le strategie adatte per evitare attacchi simili.
Stato-nazione
Iran responsabile degli attacchi a Charlie Hebdo
Microsoft attribuisce una recente operazione di influenza che ha colpito la rivista francese Charlie Hebdo a un attore di stato-nazione iraniano che Microsoft identifica come NEPTUNIUM.
DDoS
Difesa DDoS durante le festività: La tua guida per proteggerti
Scopri perché gli attacchi denial of service distribuiti (DDoS) si verificano tra il Black Friday e Capodanno e cosa puoi fare per proteggere la tua organizzazione.
DDoS
Come proteggerti dagli attacchi DDoS durante le festività
È la stagione degli attacchi denial of service distribuiti (DDsS). Scopri cosa porta i criminali ad aumentare l'attività DDoS durante le vacanze e cosa puoi fare per aiutare la tua organizzazione.
IT/IoT
L'aumento di minacce informatiche in risposta alla crescente connettività IoT/OT
Nel nostro ultimo report illustriamo come la crescente connettività IoT/OT sta causando vulnerabilità maggiori e più gravi che possono essere sfruttate dagli attori di minacce organizzati.
Operazioni di influenza informatica
Propaganda nell'era digitale: come le operazioni di influenza informatica erodono la fiducia
Esamina il mondo delle operazioni di influenza informatica, in cui gli attacchi stato-nazione distribuiscono messaggi di propaganda pensati per minacciare l'attendibilità delle informazioni che la democrazia richiede per prosperare.
Crimine informatico
Cyberthreat Minute: portata e ambito del crimine informatico mondiale in 60 secondi
Durante un cyberattacco, ogni secondo è importante. Per illustrare la portata e l'ambito del crimine informatico mondiale, abbiamo condensato un anno di ricerche sul crimine informatico in 60 secondi.
Ransomware
Proteggi la tua organizzazione dal ransomware
Ottieni una panoramica dei criminali che operano nell'ambito dell'economia basata su ransomware sotterranea. Ti aiuteremo a comprendere le motivazioni e i meccanismi degli attacchi ransomware e ti forniremo le procedure consigliate di protezione, backup e ripristino.
Ransomware
Ransomware-as-a-Service: il nuovo volto del crimine informatico industrializzato
Il nuovo modello di business del crimine informatico, ovvero gli attacchi con intervento umano, incoraggia criminali con diverse competenze.
Superficie di attacco
Anatomia di una superficie di attacco esterna
Il mondo della cybersecurity continua a essere sempre più complesso a mano a mano che le organizzazioni passano al cloud e al lavoro decentralizzato. Oggi, la superficie di attacco esterna si estende su più cloud, catene di approvvigionamento digitali complesse ed ecosistemi di terze parti massivi.
Inizia
Partecipa agli eventi Microsoft
Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Parla con noi
Unisciti alla community tecnica di Microsoft
Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.
Segui Microsoft Security