Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider
Vyras ir moteris sėdi priešais stiklinę lentyną.
Dirbtinis intelektas

Apsauga nuo SIM kortelės keitimo, dirbtiniu intelektu pagrįsta socialinė inžinerija

Interviu „Black Hat 2024“ metu Sherrod DeGrippo aptaria naujausias grėsmių tendencijas, įskaitant DI vaidmenį skatinant kibernetinių nusikaltimų taktikas ir patarimus, kaip padėti organizacijoms būti atsparesnėms.
Grupė žmonių, pozuojančių nuotraukai
Sukčiavimas internete

Susipažinkite su ekspertais, sekančiais „Storm-0539“ su dovanų kortelėmis susijusius sukčiavimus

Santrauka: Su tarptautiniais santykiais, federaline teisėsauga, saugumu ir vyriausybe susijusios patirties turintys „Microsoft” grėsmių žvalgybos analitikai Alison Ali, Waymon Ho ir Emiel Haeghebaert turi daugybę unikalių įgūdžių sekti su mokėjimo ir dovanų kortelių sukčiavimais susijusį grėsmių sukėlėją – „Storm-0539”.
Mergina ilgais plaukais
Dirbtinis intelektas

Eksperto profilis: Homa Hayatyfar

Pagrindinė duomenų ir taikomųjų mokslų vadovė Homa Hayatyfar pasakoja apie mašininio mokymo modelių naudojimą gynybai stiprinti – tai tik vienas iš daugelio būdų, kaip DI keičia saugą.
Žmogus stovi priešais kompiuterio ekraną
Valstybė

Priešakinėse linijose: Kinijos grėsmių sukėlėjų taktikų ir būdų iššifravimas

„Microsoft“ grėsmių žvalgybos Kinijoje ekspertės Sarah Jones ir Judy Ng aptaria geopolitinę situaciją ir pateikia patarimų bei įžvalgų apie karjeros galimybes kibernetinės saugos srityje drauge su „Microsoft“ grėsmių žvalgybos strategijos vadovu Sherrod DeGrippo.
Žmogus su akiniais ir garbanotais plaukais
Tiekimo grandinė

Sektoriaus ekspertė vertina gamybos srities saugumą

Pramonės sektoriaus inspektorė Myrna Soto analizuoja kibernetinio saugumo padėtį gamybos srityje ir aptaria sektoriui kylančias grėsmes ir galimybes, būsimus teisinius pokyčius ir gerąją praktiką, padedančią stiprinti apsaugą.
Žmogus šypsosi fotografuodamasis
Valstybė

Kibernetinių grėsmių analizė geopolitiniame kontekste

Grėsmių žvalgybos ekspertė Fanta Orr aiškina, kaip grėsmių žvalgybos analizė atskleidžia kibernetinių grėsmių veikos priežastis ir padeda geriau apsaugoti klientus, kurie gali būti pažeidžiami taikiniai.
Žmogus stovi priešais baltą rodyklę
Grėsmės sukėlėjas

Eksperto profilis: Justin Turner

„Microsoft“ saugos tyrimų vyriausiasis grupės vadovas Justinas Turneris aprašo tris ilgalaikius iššūkius, su kuriais susidūrė per savo karjerą kibernetinės saugos srityje: konfigūracijų valdymas, pataisų taikymas ir įrenginių matomumas.
Žmogus su ūsais, stovintis priešais baltą rodyklę
Kelių dalių autentifikavimas

Eksperto profilis: Dustin Duran

Grėsmių žvalgybos ekspertas Dustinas Duranas pasakoja, kaip jo komanda pasitelkia grėsmės sukėlėjų mąstyseną, kad geriau suprastų savo priešininkus ir padėtų užtikrinti klientų organizacijų ir saugos centrų saugumą.
Žmogus su kostiumu
Grėsmės sukėlėjas

Irano grėsmės sukėlėjų eksperto Simeon Kakpovi įžvalgos

Vyriausiasis grėsmių žvalgybos analitikas Simeon Kakpovi kalba apie naujos kartos kibernetinių gynėjų rengimą ir apie tai, kaip įveikti didžiulį Irano grėsmių sukėlėjų atkaklumą.
Žmogus juodais marškiniais
IoT / OT

Grėsmių žvalgybos, IoT/OT saugos tyrimų vadovas David Atch

Mūsų naujausiame eksperto profilyje kalbėjomės su „Microsoft“ daiktų interneto ir operacinių technologijų saugumo tyrimų skyriaus vadovu David’as Atch’as apie didėjančią daiktų interneto ir operacinių technologijų jungiamumo saugos riziką.
Žmogus su kostiumu ir kaklaraiščiu
Socialinė inžinerija

Sužinokite, kaip kibernetiniai nusikaltėliai naudoja tokią taktiką kaip socialinė inžinerija, kad įvykdytų atakas

„Microsoft“ skaitmeninių nusikaltimų padalinio (DCU) atstovas Matt Lundy pasakoja, kaip tapatybės ir platformos vykdymo užtikrinimo grupės ekspertai padeda apsaugoti klientus nuo tokių grėsmių kaip išpirkos reikalaujančios programos, įsilaužimas į verslo el. paštą ir homoglifų domenai.
Mergina juodais marškinėliais
Išpirkos reikalaujančios programos

Grėsmių analizės ekspertė Emily Hacker

Grėsmių analizės specialistė Emili Hacker pasakoja, kaip jos komanda keičia išpirkos reikalaujančių programų paslaugų rinką ir kokių priemonių imasi siekdama užkirsti kelią asmenims ar organizacijoms, ketinantiems naudoti išpirkos reikalaujančias programas.
Žmogus šypsosi į kamerą
Išpirkos reikalaujančios programos

Užkulisiuose su kibernetinių nusikaltimų ir apsaugos nuo išpirkos reikalaujančių programų ekspertu Nicku Carru

„Microsoft“ grėsmių žvalgybos centro kibernetinių nusikaltimų žvalgybos komandos vadovas Nickas Carras aptaria išpirkos reikalaujančių programų tendencijas, paaiškina, ką „Microsoft“ daro, kad apsaugotų klientus nuo išpirkos reikalaujančių programų, ir nurodo, ką organizacijos gali daryti, jei nuo jų nukentėjo.
Raudonos ir baltos spalvos fone besišypsantis žmogus
Grėsmės sukėlėjas

Eksperto profilis: Steve Ginty „Microsoft“ grėsmių žvalgybos eksperto darbo užkulisiai

„Microsoft“ kibernetinių grėsmių analizės direktorius Steve’as Ginty’is pasakoja, kaip svarbu žinoti savo išorinę atakos pažeidžiamą sritį, pateikia veiksmingos saugos parengties patarimų ir nurodo, koks yra svarbiausias žingsnis, kurio galite imtis, kad apsisaugotumėte nuo grėsmių sukėlėjų internete.
Žmogus su akiniais ir dryžuotais marškiniais
Kelių dalių autentifikavimas

Eksperto analizė iš „Microsoft“ reagavimo į saugos grėsmes centro (MSRC) vidaus

Skirkite minutėlę Russ McRee iš MSRC, kuris dalijasi mintimis apie šiuolaikinės saugos būklę.
Žmogus su kostiumu
Tapatybė

Christopheris Glyeris: vyr. grėsmių analizės vadovas, MSTIC

Christopheris Glyeris, „Microsoft“ grėsmių žvalgybos centro (MSTIC) pagrindinis grėsmių analizės vadovas, didžiausią dėmesį skiriantis išpirkos reikalaujančioms programoms, veikia komandoje, kuri tiria, kaip pažangiausi grėsmių sukėlėjai pasiekia ir išnaudoja sistemas.
Abstraktus koncentrinių žalių, geltonų ir baltų apskritimų piešinys pilkame fone.
Moteris skaito knygą ant odinės sofos jaukioje svetainėje.
Pradėti

Prisijunkite prie „Microsoft“ įvykių

„Microsoft“ renginiuose ir pasinaudodami mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Moteris skaito iš planšetinio kompiuterio stovėdama prie pastato.
Pasikalbėkite su mumis

Prisijunkite prie „Microsoft“ technologijų bendruomenės

Palaikykite ryšį su daugiau nei 60 tūkst. narių ir susipažinkite su naujausiomis bendruomenės diskusijomis apie saugą, atitiktį ir tapatybę.

Stebėkite „Microsoft“ saugą