Trace Id is missing
Un uomo e una donna seduti di fronte a uno scaffale a vetri.
IA

Difesa contro i rischi di trasferimento di schede SIM, ingegneria sociale basata sull'IA

In un'intervista a Black Hat 2024, Sherrod DeGrippo ha parlato delle minacce emergenti, incluso il ruolo dell'IA nell'accelerare le tattiche dei crimini informatici e ha fornito suggerimenti per aiutare le organizzazioni a essere più resilienti.
Gruppo di persone in posa per una foto
Frode online

Ti presentiamo gli esperti che monitorano le frodi relative ai buoni regalo di Storm-0539

Riepilogo: Con percorsi di formazione che spaziano nei campi delle relazioni internazionali, dell'applicazione delle leggi federali, della sicurezza e di governo e politica, gli analisti di Microsoft Threat Intelligence Alison Ali, Waymon Ho ed Emiel Haeghebaert vantano un insieme di competenze uniche per il monitoraggio di Storm-0539, un attore di minacce specializzato nel furto di carte di pagamento e frodi relative ai buoni regalo.
Una ragazza con i capelli lunghi
IA

Profilo dell'esperto: Homa Hayatyfar

Homa Hayatyfar, Principal Data & Applied Science Manager, descrive l'uso dei modelli di Machine Learning per rafforzare le difese come solo uno dei molti modi in cui l'intelligenza artificiale sta cambiando il volto della sicurezza.
Una persona in piedi davanti allo schermo di un computer
Stato-nazione

In prima linea: decodificare le tecniche e le tattiche degli attori di minacce cinesi

Le esperte di Microsoft Threat Intelligence della Cina Sarah Jones e Judy Ng e il responsabile della strategia di Microsoft Threat Intelligence Sherrod DeGrippo parlano del quadro geopolitico fornendo consigli e informazioni dettagliate sulle carriere nella cybersecurity moderna.
Una persona con i capelli ricci che indossa gli occhiali
Catena di approvvigionamento

Un'esperta del settore interviene sulla sicurezza nell'industria produttiva

L'esperta del settore Myrna Soto analizza il panorama della cybersecurity nell'industria produttiva, parlando delle opportunità e dei rischi emergenti, degli sviluppi legislativi futuri e delle procedure consigliate per rafforzare le difese.
Una persona che sorride per una foto
Stato-nazione

Inserire l'intelligence sulle minacce informatiche nel contesto geopolitico

L'esperta di intelligence sulle minacce Fanta Orr spiega in che modo l'analisi dell'intelligence sulle minacce sveli il "perché" dietro l'attività di minaccia informatica e contribuisca a proteggere i clienti che potrebbero essere dei target vulnerabili.
Una persona in piedi davanti a una freccia bianca
Attore di minacce

Profilo dell'esperto: Justin Turner

Justin Turner, Principal Group Manager presso Microsoft Security Research, descrive le tre sfide che ha sempre dovuto affrontare nel corso della sua carriera nella cybersecurity: gestione della configurazione, applicazione di patch e visibilità dei dispositivi.
Persona con i baffi di fronte a una freccia bianca
Autenticazione a più fattori

Profilo dell'esperto: Dustin Duran

L'esperto di intelligence sulle minacce Dustin Duran spiega come il suo team adotta una mentalità di attore di minacce per comprendere meglio gli antagonisti e contribuire alla protezione dei centri sicurezza e delle organizzazioni dei clienti.
Una persona che indossa un abito
Attore di minacce

Informazioni dettagliate dall'esperto di attori di minacce iraniani Simeon Kakpovi

L'analista di intelligence sulle minacce senior Simeon Kakpovi parla della formazione della prossima generazione di esperti di difesa informatica e di come superare l'estrema tenacia degli attori di minacce iraniani.
Una persona con una maglietta nera
IoT/OT

Threat Intelligence, Responsabile della ricerca sulla sicurezza IoT/OT David Atch

Nel nostro ultimo profilo dell'esperto, abbiamo parlato con David Atch, responsabile della ricerca sulla sicurezza IoT/OT presso Microsoft, per parlare dei crescenti rischi per la sicurezza della connettività IoT e OT.
Una persona in giacca e cravatta
Ingegneria sociale

Scopri in che modo i criminali informatici usano tattiche come l'ingegneria sociale per perpetrare gli attacchi

Matt Lundy della Microsoft Digital Crimes Unit (DCU) descrive come gli esperti del team Identity and Platform Enforcement garantiscono la protezione dei clienti da minacce come ransomware, violazioni della posta elettronica aziendale e attacchi omografici ai domini.
Una ragazza con una maglietta nera
Ransomware

Esperta di intelligence sulle minacce Emily Hacker

L'analista dell'intelligence sulle minacce Emily Hacker spiega come il suo team riesce a tenere il passo con il panorama del Ransomware as a Service in continua evoluzione e illustra le misure che adotta per aiutare a individuare gli attori prima che colpiscano.
Una persona che sorride alla fotocamera
Ransomware

Dietro le quinte con Nick Carr, esperto di lotta a crimini informatici e ransomware

Nick Carr, Cybercrime Intelligence Team Lead presso il Microsoft Threat Intelligence Center, parla delle tendenze relative al ransomware, spiega cosa sta facendo Microsoft per proteggere i clienti e descrive cosa possono fare le organizzazioni se vengono colpite da questo tipo di attacco.
Una persona che sorride su uno sfondo rosso e bianco
Attore di minacce

Profilo dell'esperto: Steve Ginty Dietro le quinte con l'esperto di intelligence sulle minacce di Microsoft

Steve Ginty, responsabile dell'intelligence sulle minacce di Microsoft, parla dell'importanza di conoscere la superficie di attacco esterna, fornisce suggerimenti su un'efficace preparazione alla sicurezza e identifica il passo più importante che puoi intraprendere per proteggerti dagli attori delle minacce online.
Una persona che indossa gli occhiali e una maglietta a righe
Autenticazione a più fattori

Analisi dell'esperto dall'interno del Microsoft Security Response Center (MSRC)

Prenditi un momento dietro le quinte con Russ McRee dell'MSRC, che condivide i suoi pensieri sullo stato della sicurezza moderna.
Una persona che indossa un abito
Identità

Christopher Glyer: Principal Threat Intelligence Lead, MSTIC

In quanto Principal Threat Intelligence Lead addetto ai ransomware presso il Microsoft Threat Intelligence Center (MSTIC), Christopher Glyer fa parte del team che analizza in che modo gli attori delle minacce più avanzate accedono e sfruttano i sistemi.
Grafica astratta di cerchi concentrici verdi, gialli e bianchi su sfondo grigio.
Donna mentre legge un libro su un divano in pelle in un soggiorno accogliente.
Inizia

Partecipa agli eventi Microsoft

Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Una donna mentre legge su un tablet fuori da un edificio.
Parla con noi

Unisciti alla community tecnica di Microsoft

Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.

Segui Microsoft Security