Trace Id is missing

Difesa pratica dagli attacchi informatici

Cerchi colorati in primo piano con icone.
Crimine informatico

Azione di rilievo contro le frodi: arrestare Storm-1152

Ricorda l'azione di tutela Storm-1152, uno sforzo di più team che combina intelligence sulle minacce informatiche, azione legale e partnership del settore per fermare un grande provider di cybercrime-as-a-service responsabile di oltre 750 milioni di account Microsoft fraudolenti.
Mani che digitano su una tastiera con la sovrimpressione di un’interfaccia di login digitale semitrasparente che mostra i campi nome utente e password.
Crimine informatico

Bloccare i servizi gateway per impedire il crimine informatico

Con il supporto di intelligence sulle minacce di Arkose Labs, Microsoft è in procinto di intraprendere un’azione legale e tecnica per interrompere il gruppo venditore e creatore numero uno di account Microsoft fraudolenti: Storm-1152. Stiamo osservando, prendendo appunti e agiremo per proteggere i nostri clienti.
Cuffie appoggiate sulla tastiera di un computer portatile aperto su uno sfondo verde naturale sfocato, visibile attraverso una sagoma semicircolare.
Crimine informatico

Microsoft, Amazon e le forze dell’ordine internazionali si sono unite per combattere le frodi nel supporto tecnico

Scopri come Microsoft e Amazon hanno unito le forze per la prima volta in assoluto per eliminare i call center di supporto tecnico illegali in India.
Illustrazione di un computer portatile e uno smartphone con icone di blocco dello schermo uguali su entrambi i dispositivi e circondati da sfere rosse che fluttuano
Igiene informatica

L’igiene informatica di base previene il 99% degli attacchi

Un’igiene informatica di base rimane il modo migliore per difendere le identità, i dispositivi, i dati, le app, l'infrastruttura e le reti di un’organizzazione da circa il 98% di tutte le minacce informatiche. Scopri suggerimenti pratici in una guida completa.
Tre professionisti di diverse culture ed età seduti a un tavolo e con un aspetto pensieroso
Software craccato

Direttamente dal fronte della lotta agli hacker che hanno interrotto l’operatività di ospedali e messo in pericolo vite umane

Scopri i retroscena di un’operazione congiunta tra Microsoft, il produttore di software Fortra ed Health-ISAC per bloccare i server craccati di Cobalt Strike e rendere difficile il lavoro dei criminali informatici.
Impedire ai criminali informatici di usare in modo improprio gli strumenti di sicurezza
Crimine informatico

Impedire ai criminali informatici di usare in modo improprio gli strumenti di sicurezza

Microsoft, Fortra™ ed Health Information Sharing and Analysis Center collaborano a livello tecnico e legale per interrompere le copie legacy “craccate” di Cobalt Strike usate dai criminali informatici per distribuire malware, tra cui ransomware.
Un’illustrazione grafica che mostra dei raggi rossi che puntano verso una sfera gialla brillante, il tutto su uno sfondo blu scuro.
DDoS

Pervasivi, rapidi, e problematici. 520.000 attacchi unici esaminati.

Contrastare attacchi DDoS (Distributed Denial of Service) con le analisi dei dati degli attacchi DDoS dal 2022 e procedure consigliate per la difesa.
Logo che mostra la lettera “A” disegnata con una freccia che la trapassa da parte a parte e accompagnata delle lettere “B” e “C” su uno sfondo blu scuro.
Rilevazione delle minacce

Scopri i fondamenti della rilevazione delle minacce

Esplora la guida sulle nozioni base della rilevazione delle minacce per ottenere consigli su come cercare, identificare e mitigare le minacce informatiche e diventare più resiliente a livello informatico.
Proteggiti dagli attacchi Ransomware as a Service (RaaS) e malware
Ransomware

Tre modi per proteggerti dal ransomware

La difesa da ransomware moderni richiede molto più di semplici misure di rilevamento. Scopri i tre modi principali in cui rafforzare la protezione della rete dai ransomware oggi.
Due professionisti, un uomo e una donna, che collaborano in un ufficio, lavorando a un computer.
Sicurezza informatica

Usa la cybersecurity per gestire la volatilità nel panorama globale delle minacce

Man mano che le minacce evolvono, può essere difficile dare priorità ai giusti passaggi da intraprendere per proteggere la tua organizzazione. Per rimanere proattivi nel lavoro di cybersecurity, segui questi passaggi essenziali per rimanere al passo con le possibili minacce.
Un uomo calvo in una maglietta azzurra che usa un tablet in un magazzino, circondato da scatole.
CISO Insider

Edizione 1

Esplora l’attuale panorama delle minacce con i punti di vista dei direttori della sicurezza informatica (CISO), analisi esclusive e consigli da parte dei leader della sicurezza.
Una professionista che usa un tablet in un ambiente di produzione industriale con una sovrimpressione grafica con un cerchio verde a destra.
CISO Insider

Edizione 2

In questa edizione di CISO Insider, scopriamo cosa stanno riscontrando i direttori della sicurezza informatica (CISO) in prima linea nella lotta alle minacce, dai target alle tattiche, e quali misure stanno adottando per prevenire e rispondere agli attacchi informatici. Vediamo anche come sfruttano le funzionalità di rilevamento e reazione estese (XDR) e l’automazione per rafforzare le proprie difese contro le minacce avanzate.
Un uomo che indossa un soprabito beige, cammina in una strada trafficata con delle strisce pedonali di sfondo e usa uno smartphone evidenziato da un cerchio giallo.
CISO Insider

Edizione 3

I direttori della sicurezza informatica (CISO) parlano delle priorità relative alla sicurezza in continua evoluzione mentre le loro organizzazioni adottano modelli incentrati sul cloud e descrivono le sfide relative alla gestione dei loro interi patrimoni digitali.
Grafica astratta di cerchi concentrici verdi, gialli e bianchi su sfondo grigio.
Un uomo che presenta da un podio a una conferenza e fronteggia un pubblico con uno sfondo astratto colorato e di grandi dimensioni mostrato su uno schermo
Inizia

Partecipa agli eventi Microsoft

Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Una donna mentre legge su un tablet fuori da un edificio.
Parla con noi

Unisciti alla community tecnica di Microsoft

Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.

Segui Microsoft Security