Trace Id is missing

Report sulla difesa digitale Microsoft

Uno skyline cittadino con tramonto sullo sfondo
Report sulla difesa digitale Microsoft

Report sulla difesa digitale Microsoft 2023: Executive summary CISO

L'Executive summary CISO fornisce un'introduzione da parte del CISO Microsoft Bret Arsenault e offre un riepilogo approfondito in forma narrativa, che evidenzia i punti chiave di interesse per o Chief Information Security Officer moderni. 
Report sulla difesa digitale Microsoft

Report sulla difesa digitale Microsoft 2023: creazione di una resilienza informatica

L'ultima edizione del Report sulla difesa digitale Microsoft esplora il panorama delle minacce in evoluzione e analizza le opportunità e le sfide derivanti dall'implementazione della resilienza informatica.
Primo piano di un grattacielo
Report sulla difesa digitale Microsoft

Report sulla difesa digitale Microsoft 2023: Executive summary

L'Executive summary fornisce un'introduzione al panorama delle minace di Tom Burt, insieme ai titoli principali dei report dei cinque capitoli principali: The State of Cybercrime; Nation State Threats; Critical Cybersecurity Challenges; Innovating for Security and Resilience e Collective Defense (Lo stato del crimine informatico; Minacce stato-nazione; Sfide critiche alla cybersecurity; Innovazione per sicurezza e resilienza e Difesa comune). 
Report sulla difesa digitale Microsoft

Report sulla difesa digitale Microsoft 2022

Nell'edizione del 2022 del Report sulla difesa digitale Microsoft, gli Esperti di sicurezza Microsoft illuminano il panorama delle minacce odierno, fornendo dati analitici sulle tendenze emergenti e sulle minacce storicamente persistenti nel Report sulla difesa digitale Microsoft del 2022.
Report sulla difesa digitale Microsoft

Report sulla difesa digitale Microsoft 2021

L'edizione del 2021 del Report sulla difesa digitale Microsoft esplora informazioni dettagliate, dati e altri miliardi segnali di sicurezza giornalieri da Microsoft, inclusi cloud, endpoint e rete perimetrale intelligente.
Report sulla difesa digitale Microsoft

Report sulla difesa digitale Microsoft 2020

Presentazione del Report sulla difesa digitale Microsoft, una rivisitazione del Report dell'intelligence sulla sicurezza Microsoft annuale pubblicato dal 2005.

Segnali informatici

Portatile con buoni regalo e carte di credito che escono fuori dallo schermo
Segnali informatici

Analisi del rischio crescente delle frodi relative ai buoni regalo

Scopri perché le aziende che emettono buoni regalo o carte di pagamento sono l'obiettivo preferito di Storm-0539, un attore di minacce con sede in Marocco che sfrutta gli ambienti cloud per attaccare i portali dei buoni regalo. Esamina i metodi del gruppo e scopri come rafforzare la difesa rispetto ai suoi attacchi.
Un gruppo di persone in piedi su blocchi
Segnali informatici

Alla scoperta delle minacce informatiche per rafforzare le difese nell'era dell'IA

I passi avanti nell'intelligenza artificiale (IA) presentano nuove minacce (e opportunità) per la cybersecurity. Scopri come gli attori di minacce usano l'IA per condurre attacchi più sofisticati, quindi consulta le procedure consigliate che contribuiscono alla protezione contro minacce informatiche tradizionali e basate sull'IA.
Primo piano di un campo da tennis
Segnali informatici 

Le minacce informatiche colpiscono sempre di più l'organizzazione degli eventi più importanti al mondo

I principali eventi sportivi e le attività di fama mondiale, complessi e con un numero elevato di target, offrono agli attori di minacce l'opportunità di interrompere i viaggi, il commercio, le comunicazioni, i servizi di emergenza e altro ancora. Scopri come gestire la vasta superficie di attacco esterna e difendere le infrastrutture degli eventi mondiali.
Screenshot di un videogame
Segnali informatici

Strategie da adottare per far fronte alla compromissione della posta elettronica aziendale

La compromissione della posta elettronica aziendale (BEC) è in crescita oggi che i criminali informatici possono oscurare l'origine dei propri attacchi per essere ancora più efferati. Scopri di più su CaaS e come può aiutarti a proteggere la tua organizzazione.
Una rete di computer con icone
Segnali informatici

La convergenza di IT e OT

Previeni il 98% degli attacchi informatici contro dispositivi IoT e OT. Scopri come usare l'igiene della cybersecurity per proteggerti da ransomware ed estorsione informatica.
Un cerchio colorato bianco e giallo con punti
Segnali informatici 

Economia basata sull'estorsione

Il ransomware, una delle minacce informatiche più persistenti e pervasive, continua a evolversi. Ecco un'analisi approfondita di ransomware-as-a-service (RaaS), il più recente strumento del crimine informatico.
Primo piano di una persona che guarda lo schermo di un computer
Segnali informatici
 •  dicembre 2023

L'identità è il nuovo campo di battaglia

Gli attacchi basati sulle identità sono le ultime minacce nel mondo del crimine informatico. Scopri come proteggere la tua organizzazione dalle minacce informatiche basate sulle identità.

Stato-nazione

Urna elettorale bianca a quadretti e testo elezioni americane 2024 su sfondo bianco.
Stato-nazione

L'Iran si intromette nelle elezioni statunitensi del 2024 con operazioni di influenza informatica

Operazioni di influenza informatica contro le elezioni negli Stati Uniti del 2024 sono già in corso. Microsoft Threat Intelligence ha osservato un aumento nell'attività di influenza straniera da parte di attori con base in Iran, Russia e Cina. Scopri come questi gruppi stiano usando l'IA generativa e altre tattiche per manipolare l'opinione pubblica e seminare discordia.
Foto di un edificio con un grande orologio su cui compare la scritta PARIS 2024
Stato-nazione

In che modo la Russia sta provando a fermare i Giochi Olimpici di Parigi 2024

Gli attori di influenza russi stanno aggiungendo l'IA a un patrimonio decennale di disinformazione sui Giochi Olimpici. Si prevede che i tentativi di infangare la reputazione del Comitato olimpico internazionale per i giochi di Parigi di questa estate e i diversi sforzi per creare un'aspettativa di violenza durante l'evento tenderanno a intensificarsi con l'avvicinarsi dei giochi.
Illustrazione astratta di una nave militare con cerchi rossi e una rete nera su uno sfondo rosa.
Stato-nazione

Stessi obiettivi, nuovi playbook: gli attori di minacce dell'Asia orientale utilizzano metodi esclusivi

Da giugno 2023, Microsoft Threat Intelligence ha osservato diverse tendenze chiave in termini di minacce informatiche e di influenza in Cina e Corea del Nord che dimostrano non solo un'insistenza sugli obiettivi comuni, ma anche il tentativo di usare tecniche di influenza più sofisticate per raggiungere i propri scopi.
Illustrazione di un lucchetto, connessioni digitali, un altoparlante e quattro figure umane, che simbolizzano sicurezza e comunicazione
Stato-nazione

L'Iran intensifica le operazioni informatiche di influenza a sostegno di Hamas

Scopri i dettagli delle operazioni informatiche di influenza dell'Iran a sostegno di Hamas in Israele. Scopri l'andamento delle operazioni durante le diverse fasi della guerra ed esamina le quattro tattiche, tecniche e procedure (TTP) chiave di influenza maggiormente predilette dall'Iran.
Lo schermo di un computer con icone e simboli
Stato-nazione

Gli attori di minacce russi sono in trincea, pronti a sfruttare la stanchezza del conflitto

Le operazioni informatiche e di influenza russe persistono durante la guerra in Ucraina. Microsoft Threat Intelligence descrive in modo dettagliato le minacce informatiche e le attività di influenza degli ultimi sei mesi.
Una persona seduta su un pouf con un computer e un portatile
Stato-nazione

Aumenta la portata e l'efficacia delle minacce digitali dell'Asia orientale

Approfondisci ed esplora le tendenze emergenti nel panorama di minacce in continua evoluzione dell'Asia orientale, in cui la Cina conduce operazioni IO e informatiche di vasta portata, mentre gli attori di minacce informatiche della Corea del Nord dimostrano una sempre maggiore complessità.
Schermo di un computer con una chiave e la testa di una persona
Stato-nazione

L'Iran ricorre a operazioni informatiche di influenza per risultati migliori

Microsoft Threat Intelligence ha svelato maggiori operazioni informatiche di influenza in uscita dall'Iran. Ottieni dettagli sulle minacce delle nuove tecniche e dove esiste la possibilità di future minacce.
Server di computer e scudo
Stato-nazione

Le operazioni informatiche e di influenza della guerra nel campo di battaglia digitale dell'Ucraina

Microsoft Threat Intelligence esamina un anno di operazioni informatiche e di influenza in Ucraina, svela nuove tendenze nelle minacce informatiche e cosa aspettarsi mentre la guerra entra nel suo secondo anno.

Report speciali

Illustrazione grafica che mostra un portatile con documenti fiscali sullo schermo, documenti cartacei che volano in una cartella contrassegnata come "tax"
Report speciali

Cybersecurity nel periodo delle dichiarazioni fiscali: cosa vogliono i criminali informatici e chi colpiscono principalmente. Sei tu?

In periodo di dichiarazione fiscale iniziano le campagne di phishing. Microsoft Threat Intelligence esamina cosa colpiscono i criminali, come ci riescono (inclusi i dettagli di una campagna del 2024 osservata di recente) e quali sono le procedure consigliate per garantire la sicurezza di aziende e utenti (soprattutto le popolazioni vulnerabili).
Report speciali

Difesa dell'Ucraina: prime lezioni dalla guerra informatica

In che modo gli attacchi informatici e le operazioni di influenza informatica vengono usati nella guerra tra Russia e Ucraina.
Una mappa dell'Europa con diversi paesi/aree geografiche
Report speciali

Report speciale: Ucraina

Gli attori di minacce russi hanno lanciato attacchi informatici sempre più distruttivi contro l'Ucraina e hanno incluso attività come il phishing, la ricognizione e tentativi di compromettere fonti di informazioni pubbliche.
Uno sfondo blu con cerchi bianchi e punti rossi
Stato-nazione

Resilienza informatica

Scopri i cinque passaggi fondamentali per migliorare la resilienza informatica della tua organizzazione e contribuire a proteggerla da ransomware e altri attacchi informatici dannosi.
Grafica astratta di cerchi concentrici verdi, gialli e bianchi su sfondo grigio.
Donna mentre legge un libro su un divano in pelle in un soggiorno accogliente.
Inizia

Partecipa agli eventi Microsoft

Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Una donna mentre legge su un tablet fuori da un edificio.
Parla con noi

Unisciti alla community tecnica di Microsoft

Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.

Segui Microsoft Security