Registrati ora per assistere on demand al seminario web con gli approfondimenti del Microsoft Digital Defense Report 2024.
Difesa pratica dagli attacchi informatici
Crimine informatico
Azione di rilievo contro le frodi: arrestare Storm-1152
Ricorda l'azione di tutela Storm-1152, uno sforzo di più team che combina intelligence sulle minacce informatiche, azione legale e partnership del settore per fermare un grande provider di cybercrime-as-a-service responsabile di oltre 750 milioni di account Microsoft fraudolenti.
Crimine informatico
Bloccare i servizi gateway per impedire il crimine informatico
Con il supporto di intelligence sulle minacce di Arkose Labs, Microsoft è in procinto di intraprendere un’azione legale e tecnica per interrompere il gruppo venditore e creatore numero uno di account Microsoft fraudolenti: Storm-1152. Stiamo osservando, prendendo appunti e agiremo per proteggere i nostri clienti.
Crimine informatico
Microsoft, Amazon e le forze dell’ordine internazionali si sono unite per combattere le frodi nel supporto tecnico
Scopri come Microsoft e Amazon hanno unito le forze per la prima volta in assoluto per eliminare i call center di supporto tecnico illegali in India.
Igiene informatica
L’igiene informatica di base previene il 99% degli attacchi
Un’igiene informatica di base rimane il modo migliore per difendere le identità, i dispositivi, i dati, le app, l'infrastruttura e le reti di un’organizzazione da circa il 98% di tutte le minacce informatiche. Scopri suggerimenti pratici in una guida completa.
Software craccato
Direttamente dal fronte della lotta agli hacker che hanno interrotto l’operatività di ospedali e messo in pericolo vite umane
Scopri i retroscena di un’operazione congiunta tra Microsoft, il produttore di software Fortra ed Health-ISAC per bloccare i server craccati di Cobalt Strike e rendere difficile il lavoro dei criminali informatici.
Crimine informatico
Impedire ai criminali informatici di usare in modo improprio gli strumenti di sicurezza
Microsoft, Fortra™ ed Health Information Sharing and Analysis Center collaborano a livello tecnico e legale per interrompere le copie legacy “craccate” di Cobalt Strike usate dai criminali informatici per distribuire malware, tra cui ransomware.
DDoS
Pervasivi, rapidi, e problematici. 520.000 attacchi unici esaminati.
Contrastare attacchi DDoS (Distributed Denial of Service) con le analisi dei dati degli attacchi DDoS dal 2022 e procedure consigliate per la difesa.
Rilevazione delle minacce
Scopri i fondamenti della rilevazione delle minacce
Esplora la guida sulle nozioni base della rilevazione delle minacce per ottenere consigli su come cercare, identificare e mitigare le minacce informatiche e diventare più resiliente a livello informatico.
Ransomware
Tre modi per proteggerti dal ransomware
La difesa da ransomware moderni richiede molto più di semplici misure di rilevamento. Scopri i tre modi principali in cui rafforzare la protezione della rete dai ransomware oggi.
Sicurezza informatica
Usa la cybersecurity per gestire la volatilità nel panorama globale delle minacce
Man mano che le minacce evolvono, può essere difficile dare priorità ai giusti passaggi da intraprendere per proteggere la tua organizzazione. Per rimanere proattivi nel lavoro di cybersecurity, segui questi passaggi essenziali per rimanere al passo con le possibili minacce.
CISO Insider
Edizione 1
Esplora l’attuale panorama delle minacce con i punti di vista dei direttori della sicurezza informatica (CISO), analisi esclusive e consigli da parte dei leader della sicurezza.
CISO Insider
Edizione 2
In questa edizione di CISO Insider, scopriamo cosa stanno riscontrando i direttori della sicurezza informatica (CISO) in prima linea nella lotta alle minacce, dai target alle tattiche, e quali misure stanno adottando per prevenire e rispondere agli attacchi informatici. Vediamo anche come sfruttano le funzionalità di rilevamento e reazione estese (XDR) e l’automazione per rafforzare le proprie difese contro le minacce avanzate.
CISO Insider
Edizione 3
I direttori della sicurezza informatica (CISO) parlano delle priorità relative alla sicurezza in continua evoluzione mentre le loro organizzazioni adottano modelli incentrati sul cloud e descrivono le sfide relative alla gestione dei loro interi patrimoni digitali.
Inizia
Partecipa agli eventi Microsoft
Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Parla con noi
Segui Microsoft Security