Trace Id is missing
Et nærbilde av fargerike sirkler med ikoner.
Nettkriminalitet

Frimodig handling mot svindel: Forstyrring av Storm-1152

Se tilbake på Storm-1152-håndhevelsestiltak, en multiteam-innsats som kombinerer trusseletterretning, rettslige tiltak og industripartnerskap for å forstyrre en stor leverandør av nettkriminalitet som en tjeneste, som er ansvarlig for mer enn 750 millioner uredelige Microsoft-kontoer.
En persons hånd som skriver på et tastatur med et gjennomsiktig digitalt påloggingsgrensesnittoverlegg med brukernavn- og passordfelt.
Cyberkriminalitet

Forstyrre gatewaytjenester til nettkriminalitet

Microsoft, med trusselinformasjonsstøtte fra Arkose Labs, går til søksmål for å forstyrre den største selgeren og skaperen av uredelige Microsoft-kontoer, et konsern vi kaller Storm-1152. Vi observerer, legger merke til og handler for å beskytte kundene våre.
Hodetelefoner som ligger på et åpent tastatur på en bærbar datamaskin med en uskarp grønn naturlig bakgrunn som er synlig gjennom et rundt utklipp.
Cyberkriminalitet

Microsoft, Amazon og internasjonale rettsmyndigheter går sammen for å bekjempe teknisk støtte-svindel

Se hvordan Microsoft og Amazon slo seg sammen for første gang noensinne for å fjerne ulovlige telefonsentre for teknisk støtte i hele India.
Illustrasjon av en bærbar datamaskin og en smarttelefon med samsvarende låseskjermikoner, omgitt av fristilte røde kuler,
Cyberhygiene

Grunnleggende cyberhygiene forhindrer 99 % av angrepene

Grunnleggende cyberhygiene er fremdeles den beste måten å beskytte organisasjonens identiteter, enheter, data, apper, infrastruktur og nettverk på, mot 98 % av alle datatrusler. Oppdag praktiske tips i en omfattende veiledning.
Tre ansatte – en ung svart kvinne, en middelaldrende hvit kvinne, og en eldre hvit mann sitter ved et bord og ser tankefulle ut
Knekt programvare

På innsiden av kampen mot hackere som er ansvarlige for forstyrrelser på sykehus og har satt liv i fare

Gå bak kulissene i en fellesoperasjon mellom Microsoft, programvareutvikleren Fortra og Health-ISAC for å forstyrre knekte Cobalt Strike-servere og gjøre det vanskeligere for nettkriminelle å operere.
Stoppe nettkriminelle fra å misbruke sikkerhetsverktøy-ikon på rød bakgrunn
Cyberkriminalitet

Stoppe nettkriminelle fra å misbruke sikkerhetsverktøy

Microsoft, Fortra™ og Health Information Sharing and Analysis Center samarbeider for å iverksette tekniske og juridiske tiltak for å forstyrre «knekte» eldre eksemplarer av Cobalt Strike, som brukes av nettkriminelle til å rulle ut skadelig programvare, inkludert angrep med løsepengevirus.
En grafisk illustrasjon som viser en glødende gul kule med røde lysstråler som peker mot den ovenfra, og alt er mot en mørk blå bakgrunn.
DDoS

Gjennomgripende. Raske. Forstyrrende. 520 000 unike angrep er undersøkt.

Forebygg distribuerte tjenestenektangrep (DDoS) med oppdaterte analyser DDoS-angrep fra 2022 og anbefalte fremgangsmåter for forsvar.
Logo med bokstaven «a» utformet med piler sammen med de stiliserte bokstavene «b» og «c» på en mørk blå bakgrunn.
Trusseljakt

Lær det grunnleggende om jakten på datatrusler

Utforsk de viktigste punktene i trusseljaktveiledningen for få tips til hvordan du jakter, identifiserer og reduserer cybertrusler, slik at du blir mer cybermotstandsdyktig.
Beskytt deg mot løsepengevirus som tjeneste (RaaS) og skadelig programvare
Løsepengevirus

Tre måter å beskytte deg mot løsepengevirus på

Moderne forsvar mot løsepengevirus krever mye mer enn bare å iverksette tiltak for å oppdage det. Oppdag de tre beste måtene du kan styrke nettverkssikkerheten mot løsepengevirus på i dag.
To ansatte, en mann og en kvinne, som samarbeider på en datamaskin i kontormiljø.
Cybersikkerhet

Bruke cybersikkerhet til å håndtere det stadig skiftende globale trussellandskapet

Med utviklingen i datatrusler kan det være vanskelig å prioritere hvilke tiltak man bør ta for å holde organisasjonen sikker. Følg disse grunnleggende trinnene for å gjøre en proaktiv innsats for cybersikkerheten og være forberedt på mulige trusler.
En skallet mann i en blå skjorte som bruker et nettbrett på et lager, omgitt av esker.
CISO Insider

Utgave 1

Finn frem i dagens trussellandskap med perspektiver fra informasjonssikkerhetsledere, eksklusiv analyse og anbefalinger fra sikkerhetsledere.
En kvinnelig ansatt som bruker et nettbrett i et industrielt miljø, med et grønt sirkelgrafikkoverlegg til høyre.
CISO Insider

Utgave 2

I denne utgaven av CISO Insider hører vi fra sikkerhetsansvarlige om hva de ser på frontlinjen – alt fra mål til taktikk – og hvilke forholdsregler de tar for å forhindre og svare på angrep. Vi hører også hvordan ledere benytter seg av XDR (utvidet oppdagelse og svar) og automatisering til å skalere forsvaret mot sofistikerte trusler.
En mann i en beige frakk som bruker en smarttelefon på en travel gate, fremhevet med en gul sirkel, med uskarpe fotgjengere i bakgrunnen.
CISO Insider

utgave 3

CISO-er deler endrede sikkerhetsprioriteringer etter hvert som organisasjonene skifter til skybaserte modeller, og utfordringene rundt å ta hele den digitale eiendommen med på reisen.
Abstrakt grafikk av konsentriske sirkler i grønt, gult, og hvitt på en grå bakgrunn.
En mann som holder en tale på et konferansepodium, vendt mot et publikum, med en stor, fargerik, abstrakt bakgrunn som vises på skjermen
Kom i gang

Bli med på Microsoft-arrangementer

Utvid ekspertisen din, lær nye ferdigheter, og bygg fellesskap med Microsoft-arrangementer og læringsmuligheter.
En kvinne som leser fra et nettbrett mens hun står utenfor en bygning.
Snakk med oss

Bli med i Microsofts tekniske felleskap

Hold kontakten med over 60 000 medlemmer og se de nyeste fellesskapsdiskusjonene om sikkerhet, overholdelse av regler og standarder og identitet.

Følg Microsoft Sikkerhet