Registruokitės dabar ir bet kada žiūrėkite internetinį seminarą, kuriame bus pateiktos 2024 m. „Microsoft“ skaitmeninės gynybos ataskaitos įžvalgos.
Susipažinkite su ekspertais
Dirbtinis intelektas
Apsauga nuo SIM kortelės keitimo, dirbtiniu intelektu pagrįsta socialinė inžinerija
Interviu „Black Hat 2024“ metu Sherrod DeGrippo aptaria naujausias grėsmių tendencijas, įskaitant DI vaidmenį skatinant kibernetinių nusikaltimų taktikas ir patarimus, kaip padėti organizacijoms būti atsparesnėms.
Sukčiavimas internete
Susipažinkite su ekspertais, sekančiais „Storm-0539“ su dovanų kortelėmis susijusius sukčiavimus
Santrauka: Su tarptautiniais santykiais, federaline teisėsauga, saugumu ir vyriausybe susijusios patirties turintys „Microsoft” grėsmių žvalgybos analitikai Alison Ali, Waymon Ho ir Emiel Haeghebaert turi daugybę unikalių įgūdžių sekti su mokėjimo ir dovanų kortelių sukčiavimais susijusį grėsmių sukėlėją – „Storm-0539”.
Dirbtinis intelektas
Eksperto profilis: Homa Hayatyfar
Pagrindinė duomenų ir taikomųjų mokslų vadovė Homa Hayatyfar pasakoja apie mašininio mokymo modelių naudojimą gynybai stiprinti – tai tik vienas iš daugelio būdų, kaip DI keičia saugą.
Valstybė
Priešakinėse linijose: Kinijos grėsmių sukėlėjų taktikų ir būdų iššifravimas
„Microsoft“ grėsmių žvalgybos Kinijoje ekspertės Sarah Jones ir Judy Ng aptaria geopolitinę situaciją ir pateikia patarimų bei įžvalgų apie karjeros galimybes kibernetinės saugos srityje drauge su „Microsoft“ grėsmių žvalgybos strategijos vadovu Sherrod DeGrippo.
Tiekimo grandinė
Sektoriaus ekspertė vertina gamybos srities saugumą
Pramonės sektoriaus inspektorė Myrna Soto analizuoja kibernetinio saugumo padėtį gamybos srityje ir aptaria sektoriui kylančias grėsmes ir galimybes, būsimus teisinius pokyčius ir gerąją praktiką, padedančią stiprinti apsaugą.
Valstybė
Kibernetinių grėsmių analizė geopolitiniame kontekste
Grėsmių žvalgybos ekspertė Fanta Orr aiškina, kaip grėsmių žvalgybos analizė atskleidžia kibernetinių grėsmių veikos priežastis ir padeda geriau apsaugoti klientus, kurie gali būti pažeidžiami taikiniai.
Grėsmės sukėlėjas
Eksperto profilis: Justin Turner
„Microsoft“ saugos tyrimų vyriausiasis grupės vadovas Justinas Turneris aprašo tris ilgalaikius iššūkius, su kuriais susidūrė per savo karjerą kibernetinės saugos srityje: konfigūracijų valdymas, pataisų taikymas ir įrenginių matomumas.
Kelių dalių autentifikavimas
Eksperto profilis: Dustin Duran
Grėsmių žvalgybos ekspertas Dustinas Duranas pasakoja, kaip jo komanda pasitelkia grėsmės sukėlėjų mąstyseną, kad geriau suprastų savo priešininkus ir padėtų užtikrinti klientų organizacijų ir saugos centrų saugumą.
Grėsmės sukėlėjas
Irano grėsmės sukėlėjų eksperto Simeon Kakpovi įžvalgos
Vyriausiasis grėsmių žvalgybos analitikas Simeon Kakpovi kalba apie naujos kartos kibernetinių gynėjų rengimą ir apie tai, kaip įveikti didžiulį Irano grėsmių sukėlėjų atkaklumą.
IoT / OT
Grėsmių žvalgybos, IoT/OT saugos tyrimų vadovas David Atch
Mūsų naujausiame eksperto profilyje kalbėjomės su „Microsoft“ daiktų interneto ir operacinių technologijų saugumo tyrimų skyriaus vadovu David’as Atch’as apie didėjančią daiktų interneto ir operacinių technologijų jungiamumo saugos riziką.
Socialinė inžinerija
Sužinokite, kaip kibernetiniai nusikaltėliai naudoja tokią taktiką kaip socialinė inžinerija, kad įvykdytų atakas
„Microsoft“ skaitmeninių nusikaltimų padalinio (DCU) atstovas Matt Lundy pasakoja, kaip tapatybės ir platformos vykdymo užtikrinimo grupės ekspertai padeda apsaugoti klientus nuo tokių grėsmių kaip išpirkos reikalaujančios programos, įsilaužimas į verslo el. paštą ir homoglifų domenai.
Išpirkos reikalaujančios programos
Grėsmių analizės ekspertė Emily Hacker
Grėsmių analizės specialistė Emili Hacker pasakoja, kaip jos komanda keičia išpirkos reikalaujančių programų paslaugų rinką ir kokių priemonių imasi siekdama užkirsti kelią asmenims ar organizacijoms, ketinantiems naudoti išpirkos reikalaujančias programas.
Išpirkos reikalaujančios programos
Užkulisiuose su kibernetinių nusikaltimų ir apsaugos nuo išpirkos reikalaujančių programų ekspertu Nicku Carru
„Microsoft“ grėsmių žvalgybos centro kibernetinių nusikaltimų žvalgybos komandos vadovas Nickas Carras aptaria išpirkos reikalaujančių programų tendencijas, paaiškina, ką „Microsoft“ daro, kad apsaugotų klientus nuo išpirkos reikalaujančių programų, ir nurodo, ką organizacijos gali daryti, jei nuo jų nukentėjo.
Grėsmės sukėlėjas
Eksperto profilis: Steve Ginty „Microsoft“ grėsmių žvalgybos eksperto darbo užkulisiai
„Microsoft“ kibernetinių grėsmių analizės direktorius Steve’as Ginty’is pasakoja, kaip svarbu žinoti savo išorinę atakos pažeidžiamą sritį, pateikia veiksmingos saugos parengties patarimų ir nurodo, koks yra svarbiausias žingsnis, kurio galite imtis, kad apsisaugotumėte nuo grėsmių sukėlėjų internete.
Kelių dalių autentifikavimas
Eksperto analizė iš „Microsoft“ reagavimo į saugos grėsmes centro (MSRC) vidaus
Skirkite minutėlę Russ McRee iš MSRC, kuris dalijasi mintimis apie šiuolaikinės saugos būklę.
Tapatybė
Christopheris Glyeris: vyr. grėsmių analizės vadovas, MSTIC
Christopheris Glyeris, „Microsoft“ grėsmių žvalgybos centro (MSTIC) pagrindinis grėsmių analizės vadovas, didžiausią dėmesį skiriantis išpirkos reikalaujančioms programoms, veikia komandoje, kuri tiria, kaip pažangiausi grėsmių sukėlėjai pasiekia ir išnaudoja sistemas.
Pradėti
Prisijunkite prie „Microsoft“ įvykių
„Microsoft“ renginiuose ir pasinaudodami mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Pasikalbėkite su mumis
Prisijunkite prie „Microsoft“ technologijų bendruomenės
Palaikykite ryšį su daugiau nei 60 tūkst. narių ir susipažinkite su naujausiomis bendruomenės diskusijomis apie saugą, atitiktį ir tapatybę.
Stebėkite „Microsoft“ saugą