Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

Kylančios grėsmės

10 esminių įžvalgų tekstas tamsiai mėlyname fone
„Microsoft“ skaitmeninės gynybos ataskaita

10 svarbiausių įžvalgų iš 2023 m. „Microsoft“ skaitmeninės gynybos ataskaitos

Nuo didėjančio nacionalinių valstybių grėsmių sukėlėjų sudėtingumo iki partnerystės galios kuriant kibernetinį atsparumą: „Microsoft“ skaitmeninės gynybos ataskaitoje atskleidžiamos naujausios grėsmių lauko įžvalgos ir aptariamos galimybės bei iššūkiai, su kuriais susiduriame
Piršto atspaudas ir akies skenografija mėlyname fone
Valstybė

7 naujos hibridinio karo tendencijos Rusijos kibernetiniame kare

Ko galima tikėtis iš antrųjų Rusijos hibridinio karo Ukrainoje metų.
Neryškus šešiakampio vaizdas
Grėsmės sukėlėjas

„Cadet Blizzard“ tampa nauju atskiru Rusijos grėsmės sukėlėju

„Microsoft“ sieja keletą kampanijų su konkrečiais Rusijos vyriausybės remiamais grėsmių sukėlėjais, pvz., „Cadet Blizzard“, įskaitant daug žalos pridariusią „WhisperGate“ ataką, ukrainietiškų svetainių darkymą ir įsilaužėlių frontą „Free Civilian“, kuris nutekina duomenis.
Žmonės eina priešais baltą pastatą
Operacinėje sistemoje esančių išteklių naudojimas kenkėjiškoms atakoms vykdyti („lotl“)

„Volt Typhoon“ taikosi į JAV kritinę infrastruktūrą taikydama metodus, kai operacinėje sistemoje esantys ištekliai yra naudojami kenkėjiškoms atakoms vykdyti

Pastebėta, kad Kinijos valstybės remiamas grėsmės sukėlėjas „Volt Typhoon“ naudoja slaptus metodus, kad taikytųsi į JAV kritinę infrastruktūrą, vykdytų šnipinėjimą ir apsigyventų užkrėstoje aplinkoje.
Raudoni apskritimai ant geltono paviršiaus
Atakos pažeidžiama sritis

Šiuolaikinės atakos pažeidžiamos srities anatomija

Norėdamos valdyti vis sudėtingesnę atakos pažeidžiamą sritį, organizacijos turi užtikrinti visapusišką saugą. Šioje ataskaitoje, kurioje pateikiamos šešios pagrindinės atakų pažeidžiamos sritys, sužinosite, kaip tinkama grėsmių analizė gali padėti pakreipti žaidimo sąlygas gynėjų naudai.
Baltas skydas su mėlyna spyna
Dirbtinis intelektas

Saugumas priklauso nuo jūsų grėsmių analizės kokybės

Atvyko daugiau pastiprinimo. John Lambert, grėsmių žvalgybos vadovas, aiškina, kaip DI stiprina grėsmių žvalgybos bendruomenę.
Mėlynas fonas su balta, geltona ir žalia linijomis, sudarančiomis rodyklės ženklą
Grėsmės sukėlėjas

„MagicWeb“ pažeidžiamumo išnaudojimas: Sprendžiant vieną iš naujausių NOBELIUM atakų

Panagrinėkite išsamiau, kaip „Microsoft“ grėsmių žvalgyba tyrė šią dar nematytą ataką. Sužinokite atakos eigą, tiesioginio peržiūros atsako duomenis ir pasiruoškite strategijoms, kurios padės išvengti panašių atakų.
Šviesų ir taškų tinklas
Valstybė

Iranas atsakingas už „Charlie Hebdo“ išpuolius

Neseniai prieš Prancūzijos žurnalą „Charlie Hebdo“ nukreiptą įtakos operaciją „Microsoft“ priskiria Irano valstybiniam veikėjui, kurį pavyko atsekti kaip „NEPTUNIUM“.
Kompiuterio ekranas su raudonomis ir baltomis šauktukų piktogramomis
Paskirstytoji aptarnavimo perkrovos ataka

Gynyba nuo „DDoS“ atakų švenčių sezonu: Jūsų vadovas, kaip išlikti saugiems

Sužinokite, kodėl nuo juodojo penktadienio iki Naujųjų metų padaugėja paskirstytųjų aptarnavimo perkrovos („DDoS“) atakų, ir sužinokite, ką galite padaryti, kad jūsų organizacija būtų saugi.
Skydas su monetomis ir vėzdu
Paskirstytoji aptarnavimo perkrovos ataka

Savisauga nuo paskirstytųjų aptarnavimo perkrovos atakų per šventes

Dabar – pats paskirstytosios aptarnavimo perkrovos (DDoS) atakų sezonas. Sužinokite, kas skatina nusikaltėlius suaktyvinti paskirstytąsias aptarnavimo perkrovos atakas per šventes, ir sužinokite, ką galite padaryti, kad apsaugotumėte savo organizaciją.
Kompiuterio ekranas su piktogramomis ir telefonu
IT / IoT

Didėjančios kibernetinės grėsmės dėl besiplečiančio internetu sąveikaujančių įrenginių ir operacinių technologijų ryšio

Naujausioje ataskaitoje nagrinėjame, kaip dėl didėjančio internetu sąveikaujančių įrenginių ir operacinių technologijų ryšio didėja organizuotų kibernetinių grėsmių sukėlėjų pažeidžiamumas.
Mėlyno ir balto popieriaus priartintas vaizdas
Kibernetinės įtakos operacijos

„Propaganda skaitmeniniame amžiuje: kaip kibernetinės įtakos operacijos griauna pasitikėjimą“

Apžvelkite kibernetinių įtakos operacijų pasaulį, kuriame valstybės platina propagandą, kuria siekiama kelti grėsmę demokratijos klestėjimui reikalingai patikimai informacijai.
Laikrodis su raudonu apskritimu
Kibernetiniai nusikaltimai

Kibernetinės grėsmės minutė: Kibernetinių nusikaltimų mastas ir aprėptis visame pasaulyje per 60 sekundžių

Kibernetinės atakos metu svarbi kiekviena sekundė. Norėdami parodyti pasaulinių kibernetinių nusikaltimų mastą ir apimtį, sutraukėme metų kibernetinės saugos tyrimų duomenis į vieną 60 sekundžių trukmės langą.  
Žmogus, žiūrintis į kompiuterio ekranus
Išpirkos reikalaujančios programos

Apsaugokite savo organizaciją nuo išpirkos reikalaujančių programų

Pažvelkite į nusikaltėlius, veikiančius pogrindinėje išpirkos reikalaujančių programų ekonomikoje. Padėsime jums suprasti išpirkos reikalaujančių programų atakų motyvus bei mechanizmą ir pateiksime geriausias apsaugos, atsarginių kopijų darymo ir atkūrimo praktikas.
Raudonos ir baltos rodyklės pilkame fone
Išpirkos reikalaujančios programos

Išpirkos reikalaujančios programos kaip paslauga: Naujasis industrializuotų kibernetinių nusikaltimų veidas

Naujausias kibernetinių nusikaltimų modelis – žmogaus valdomos atakos – suteikia galimybių įvairių gebėjimų nusikaltėliams.
Vaizdo žaidimo ekrano kopija
Atakos pažeidžiama sritis

Išorinės atakos pažeidžiamos srities anatomija

Kibernetinės saugos pasaulis vis sudėtingėja, nes organizacijos keliasi į debesį ir persiorientuoja į decentralizuotą darbo pobūdį. Šiandien išorinių atakų pažeidžiama sritis apima įvairius debesis, sudėtingas skaitmeninio tiekimo grandines ir milžiniškas trečiųjų šalių ekosistemas.
Abstraktus koncentrinių žalių, geltonų ir baltų apskritimų piešinys pilkame fone.
Moteris skaito knygą ant odinės sofos jaukioje svetainėje.
Pradėti

Prisijunkite prie „Microsoft“ įvykių

„Microsoft“ renginiuose ir naudodamiesi mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Moteris skaito iš planšetinio kompiuterio stovėdama prie pastato.
Pasikalbėkite su mumis

Prisijunkite prie „Microsoft“ technologijų bendruomenės

Palaikykite ryšį su daugiau nei 60 tūkst. narių ir susipažinkite su naujausiomis bendruomenės diskusijomis apie saugą, atitiktį ir tapatybę.

Stebėkite „Microsoft“ saugą