Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider
Grupė medicinos specialistų, žiūrinčių į planšetinį kompiuterį
Išpirkos reikalaujančios programos

Kyla pavojus Jungtinių Amerikos Valstijų sveikatos priežiūros sektoriui: Atsparumo nuo išpirkos reikalaujančių programų atakų stiprinimas

Kai išpirkos reikalaujančios programos taikosi į sveikatos priežiūros sektorių, prognozės gali būti niūrios: uždelstas gydymas, pažeisti medicininiai prietaisai ir, svarbiausia, kyla pavojus pacientų priežiūrai. Sužinokite, kaip apsisaugoti nuo šių atakų ir užtikrinti pacientų bei ligoninės operacijų saugumą.
Prie stalo sėdinčių žmonių grupė
Praktinė kibernetinė sauga

Kova su įsilaužėliais, sutrikdžiusiais ligoninių veiklą ir sukėlusiais pavojų gyvybei

Sužinokite, kaip „Microsoft“, programinės įrangos kūrėja „Fortra™“ ir „Health-ISAC“ suvienijo jėgas siekdamos nutraukti įsilaužtų „Cobalt Strike“ serverių naudojimą ir apsunkinti kibernetinių nusikaltėlių veiklą.
Raudoni apskritimai ant geltono paviršiaus
Kylančios grėsmės

Šiuolaikinės atakos pažeidžiamos srities anatomija

Norint valdyti šiuolaikinę atakos pažeidžiama sritį, reikalinga tinkama grėsmių žvalgyba. Ši ataskaita gali padėti pakeisti žaidimo sąlygas kibernetinio saugumo gynėjų naudai
Praktinė kibernetinė sauga

Kibernetinių nusikaltėlių piktnaudžiavimo saugos įrankiais sustabdymas

„Microsoft“, „Fortra™“ ir Sveikatos informacijos dalijimosi ir analizės centras bendradarbiauja imdamiesi techninių ir teisinių veiksmų, kad sutrukdytų „nulaužtoms“ senosioms „Cobalt Strike“ kopijoms, kurias kibernetiniai nusikaltėliai naudoja kenkėjiškoms programoms, įskaitant išpirkos reikalaujančias programas, platinti.
Mėlynas skydas su spyna
Kylančios grėsmės

Saugumas priklauso nuo jūsų grėsmių analizės kokybės

Atvyko daugiau pastiprinimo. John Lambert, grėsmių žvalgybos vadovas, aiškina, kaip DI stiprina grėsmių žvalgybos bendruomenę.
Žmogus šypsosi į kamerą
Tiekimo grandinė

Sektoriaus ekspertė vertina gamybos srities saugumą

Pramonės sektoriaus inspektorė Myrna Soto analizuoja kibernetinio saugumo padėtį gamybos srityje ir aptaria sektoriui kylančias grėsmes ir galimybes, būsimus teisinius pokyčius ir gerąją praktiką, padedančią stiprinti apsaugą.
Žmogus su kostiumu ir kaklaraiščiu
Susipažinkite su ekspertais

Sužinokite, kaip kibernetiniai nusikaltėliai naudoja tokią taktiką kaip socialinė inžinerija, kad įvykdytų atakas

„Microsoft“ skaitmeninių nusikaltimų padalinio (DCU) atstovas Matt Lundy pasakoja, kaip tapatybės ir platformos vykdymo užtikrinimo grupės ekspertai padeda apsaugoti klientus nuo tokių grėsmių kaip išpirkos reikalaujančios programos, įsilaužimas į verslo el. paštą ir homoglifų domenai.
Asmuo laiko planšetinį kompiuterį
Praktinė kibernetinė sauga

„CISO Insider“: 2 numeris

Susipažinkite su šiandienos grėsmių aplinka, pasinaudodami CISO perspektyvomis, išskirtinėmis saugumo lyderių analizėmis ir rekomendacijomis.
Žmogus su kostiumu
Susipažinkite su ekspertais

Christopheris Glyeris: vyr. grėsmių analizės vadovas, MSTIC

Christopheris Glyeris, „Microsoft“ grėsmių žvalgybos centro (MSTIC) pagrindinis grėsmių analizės vadovas, didžiausią dėmesį skiriantis išpirkos reikalaujančioms programoms, veikia komandoje, kuri tiria, kaip pažangiausi grėsmių sukėlėjai pasiekia ir išnaudoja sistemas.
Žmogus, stovintis priešais mėlyną foną su žaliu apskritimu
Susipažinkite su ekspertais

Grėsmių analizės ekspertė Emily Hacker

Grėsmių analizės specialistė Emili Hacker pasakoja, kaip jos komanda keičia išpirkos reikalaujančių programų paslaugų rinką ir kokių priemonių imasi siekdama užkirsti kelią asmenims ar organizacijoms, ketinantiems naudoti išpirkos reikalaujančias programas.
Analizės ataskaitos

Reketo ekonomika

Išpirkos reikalaujanti programa – viena iš atkakliausių ir labiausiai paplitusių grėsmių nenustoja vystytis. Pateikiame išsamią apžvalgą apie išpirkos reikalaujančią programą kaip paslaugą (Raas) – naujausią kibernetinių nusikaltimų priemonę.
dvi merginos šypsosi ir kalbasi tarpusavyje
Praktinė kibernetinė sauga

Trys būdai, kaip apsisaugoti nuo išpirkos reikalaujančių programų

Šiuolaikinė apsauga nuo išpirkos reikalaujančios programinės įrangos reikalauja kur kas daugiau nei tik nustatyti aptikimo priemones. Raskite tris būdus, kaip galite sustiprinti savo tinklo apsaugą nuo išpirkos reikalaujančių programų.
Žmogus šypsosi į kamerą
Susipažinkite su ekspertais

Užkulisiuose su kibernetinių nusikaltimų ir apsaugos nuo išpirkos reikalaujančių programų ekspertu Nicku Carru

„Microsoft“ grėsmių žvalgybos centro kibernetinių nusikaltimų žvalgybos komandos vadovas Nickas Carras aptaria išpirkos reikalaujančių programų tendencijas, paaiškina, ką „Microsoft“ daro, kad apsaugotų klientus nuo išpirkos reikalaujančių programų, ir nurodo, ką organizacijos gali daryti, jei nuo jų nukentėjo.
Asmuo sėdi priešais kompiuterį
Kylančios grėsmės 

Apsaugokite savo organizaciją nuo išpirkos reikalaujančių programų

Organizacijos apsaugos nuo išpirkos reikalaujančios programinės įrangos gairės.
Rodyklių vaizdas stambiu planu
Kylančios grėsmės

Išpirkos reikalaujančios programos kaip paslauga: Naujasis industrializuotų kibernetinių nusikaltimų veidas

Sužinokite, kaip apsaugoti savo organizaciją nuo išpirkos reikalaujančios programinės įrangos kaip paslaugos (RaaS) – taktikos, kuri vis labiau populiarėja kibernetinių nusikaltimų pasaulyje.
Žmogus su akiniais ir dryžuotais marškiniais
Susipažinkite su ekspertais

Eksperto analizė iš „Microsoft“ reagavimo į saugos grėsmes centro (MSRC) vidaus

Skirkite minutėlę Russ McRee iš MSRC, kuris dalijasi mintimis apie šiuolaikinės saugos būklę.
Asmuo ir kitas asmuo, žiūrintys į kompiuterį
Praktinė kibernetinė sauga

Kibernetinė sauga nepastovumui suvaldyti pasaulinių grėsmių kontekste

Tobulėjant kibernetinėms grėsmėms, gali būti sunku nustatyti prioritetus, kokių veiksmų reikia imtis, kad jūsų organizacija būtų saugi. Norėdami išlikti aktyvūs kibernetinės saugos srityje, atlikite šiuos svarbiausius veiksmus, kurie padės užbėgti už akių galimoms grėsmėms.
Į kompiuterį žiūrinčio žmogaus vaizdas stambiu planu
Analizės ataskaitos

Tapatybė yra naujasis mūšio laukas

Naujausi kibernetinių nusikaltimų taikiniai – su tapatybe susijusios atakos. Sužinokite, kaip gauti pagalbos norint apsaugoti savo organizaciją nuo kibernetinių grėsmių, susijusių su tapatybe.
Mėlynas fonas su baltais ir raudonais apskritimais ir rodyklėmis
Analizės ataskaitos

Kibernetinis atsparumas

Sužinokite penkis pagrindinius veiksmus, kaip padidinti savo organizacijos kibernetinį atsparumą ir padėti jai apsisaugoti nuo išpirkos reikalaujančių programų ir kitų kenkėjiškų kibernetinių atakų.
Abstraktus koncentrinių žalių, geltonų ir baltų apskritimų piešinys pilkame fone.
Moteris skaito knygą ant odinės sofos jaukioje svetainėje.
Pradėti

Prisijunkite prie „Microsoft“ įvykių

„Microsoft“ renginiuose ir pasinaudodami mokymosi galimybėse gilinkite savo žinias, mokykitės naujų įgūdžių ir kurkite bendruomenę.
Moteris skaito iš planšetinio kompiuterio stovėdama prie pastato.
Pasikalbėkite su mumis

Prisijunkite prie „Microsoft“ technologijų bendruomenės

Palaikykite ryšį su daugiau nei 60 tūkst. narių ir susipažinkite su naujausiomis bendruomenės diskusijomis apie saugą, atitiktį ir tapatybę.

Stebėkite „Microsoft“ saugą