Trace Id is missing
Przejdź do głównej zawartości
Mężczyzna i kobieta siedzący przed szklaną półką.
Sztuczna inteligencja

Ochrona przed oszustwami związanymi z zamianą karty SIM i inżynierią społeczną wykorzystującą sztuczną inteligencję

W wywiadzie udzielonym podczas konferencji Black Hat 2024 Sherrod DeGrippo omawia najnowsze trendy dotyczące zagrożeń, w tym rolę sztucznej inteligencji w przyspieszaniu taktyk cyberprzestępczych oraz wskazówki, które pomogą organizacjom być bardziej odpornymi.
Grupa osób pozujących do zdjęcia
Oszustwo online

Poznaj ekspertów śledzących oszustwa grupy Storm-0539 związane z kartami podarunkowymi

Podsumowanie: Dzięki doświadczeniu obejmującemu stosunki międzynarodowe, federalne organy ścigania, bezpieczeństwo i rząd, analitycy od Analizy zagrożeń Microsoft, Alison Ali, Waymon Ho i Emiel Haeghebaert, posiadają szereg unikalnych umiejętności umożliwiających śledzenie grupy Storm-0539, źródła zagrożenia specjalizującego się w kradzieży kart płatniczych i oszustwach związanych z kartami podarunkowymi.
Dziewczyna z długimi włosami.
Sztuczna inteligencja

Profil eksperta: Homa Hayatyfar

Homa Hayatyfar, główny kierownik ds. danych i nauk stosowanych, opisuje stosowanie modeli uczenia maszynowego do wzmacniania obrony jako jeden z wielu sposobów, w jaki sztuczna inteligencja zmienia oblicze zabezpieczeń.
Osoba stojąca przed ekranem komputera
Podmiot państwowy

Na linii frontu: Rozszyfrowywanie taktyk i technik stosowanych przez chińskie źródła zagrożenia

Ekspertki z zespołu analizy zagrożeń Microsoft ds. Chin, Sarah Jones i Judy Ng, w rozmowie z Sherrod DeGrippo, dyrektorką ds. strategii analizy zagrożeń, przedstawiają aktualne uwarunkowania geopolityczne i dzielą się swoimi obserwacjami i radami na temat współczesnych możliwości kariery w branży cyberbezpieczeństwa.
Osoba z kręconymi włosami w okularach
Łańcuch dostaw

Ekspert branży dzieli się uwagami na temat zabezpieczeń w branży produkcyjnej

Ekspertka branży, Myrna Soto, rozbija stan cyberbezpieczeństwa na obszary branży produkcyjnej, dyskusji na temat pojawiających się w tym sektorze zagrożeń i możliwości, przyszłych zmian legislacyjnych i najlepszych rozwiązań pomagających wzmocnić środki ochrony.
Osoba uśmiechająca się do zdjęcia
Podmiot państwowy

Umiejscowienie analizy zagrożeń w kontekście geopolitycznym

Specjalistka ds. analizy zagrożeń Fanta Orr wyjaśnia, jak analiza zagrożeń pozwala znaleźć przyczyny stojące za aktami cyberzagrożeń i pomaga lepiej chronić klientów, którzy mogą stanowić wrażliwe cele.
Osoba stojąca przed białą strzałką
Źródło zagrożenia

Profil eksperta: Justin Turner

Główny kierownik grupy w dziale badań rozwiązań zabezpieczających firmy Microsoft, Justin Turner, opisuje trzy nieustające wyzwania, które obserwował w ciągu swojej kariery w obszarze cyberbezpieczeństwa: zarządzanie konfiguracją, poprawianie i widoczność urządzeń.
Osoba z wąsami stojąca przed białą strzałką
Uwierzytelnianie wieloskładnikowe

Profil eksperta: Dustin Duran

Ekspert ds. analizy zagrożeń Dustin Duran wyjaśnia, w jaki sposób jego zespół przyjmuje sposób myślenia źródeł zagrożeń, aby lepiej zrozumieć swoich przeciwników oraz zapewnić bezpieczeństwo organizacjom klientów i centrom zabezpieczeń.
Osoba w garniturze
Źródło zagrożenia

Szczegółowe informacje od Simeona Kakpovi, eksperta w zakresie irańskich źródeł zagrożeń

Starszy analityk ds. analizy zagrożeń, Simeon Kakpovi, mówi o szkoleniu następnego pokolenia cyberobrońców i przezwyciężaniu wyjątkowej nieustępliwości irańskich źródeł zagrożeń.
Osoba w czarnej koszuli
IoT/OT

Analiza zagrożeń, kierownik. ds badań nad zabezpieczeniami infrastruktury IoT/OT, David Atch

Bohaterem najnowszego profilu eksperta jest David Atch, dyrektor badań nad zabezpieczeniami infrastruktury IoT/OT w firmie Microsoft, z którym rozmawiamy o rosnących zagrożeniach dla bezpieczeństwa łączności platformy IoT i technologii OT.
Osoba w krawacie i garniturze
Inżynieria społeczna

Dowiedz się, jak cyberprzestępcy używają taktyk takich jak inżynieria społeczna do przeprowadzania ataków

Matt Lundy z jednostki firmy Microsoft ds. cyber­przestępczości (Digital Crimes Unit, DCU) opisuje, jak eksperci z zespołu ds. egzekwowania tożsamości i platformy pomagają chronić klientów przed zagrożeniami, takimi jak oprogramowanie wymuszające okup, naruszenia poczty e-mail klasy biznesowej i domeny homoglifowe.
Dziewczyna w czarnej koszuli
Oprogramowanie wymuszające okup

Ekspertka ds. analizy zagrożeń, Emily Hacker

Analityczka zagrożeń Emily Hacker opowiada, jak jej zespół dotrzymuje kroku zmianom zachodzącym w krajobrazie oprogramowania wymuszającego okup jako usługi, i omawia środki podejmowane w celu wyłapywania źródeł zagrożeń zanim nastąpi wymuszenie.
Osoba uśmiechająca się do kamery
Oprogramowanie wymuszające okup

Za kulisami z ekspertem ds. cyber­przestępczości i zwalczania oprogramowania ransomware Nickiem Carrem

Nick Carr, kierownik zespołu ds. analizy cyber­przestępczości w Centrum analizy zagrożeń Microsoft, omawia trendy w oprogramowaniu ransomware, wyjaśnia działania firmy Microsoft w zakresie ochrony klientów przed tym oprogramowaniem i nakreśla działania, które mogą podejmować organizacje dotknięte atakiem z jego udziałem.
Uśmiechnięta osoba na czerwono-białym tle
Źródło zagrożenia

Profil eksperta: Steve Ginty — za kulisami z ekspertem ds. analizy zagrożeń firmy Microsoft

Steve Ginty, dyrektor ds. analizy cyberzagrożeń w firmie Microsoft, mówi o tym, jak ważna jest znajomość zewnętrznego obszaru podatnego na ataki, dzieli się wskazówkami dotyczącymi skutecznej gotowości w zakresie zabezpieczeń oraz wskazuje najważniejsze kroki, które można podjąć w ramach ochrony przed źródłami zagrożeń online.
Osoba w okularach ubrana w koszulę w paski.
Uwierzytelnianie wieloskładnikowe

Analiza ekspertów z Centrum zabezpieczeń firmy Microsoft (MSRC)

Spędź chwilę za kulisami z Russem McRee z Centrum zabezpieczeń firmy Microsoft, który dzieli się swoimi przemyśleniami na temat stanu współczesnych zabezpieczeń.
Osoba w garniturze
Tożsamość

Christopher Glyer: główny specjalista ds. analizy zagrożeń, Centrum analizy zagrożeń Microsoft

Jako główny specjalista ds. analizy zagrożeń skupiający się na oprogramowaniu ransomware w Centrum analizy zagrożeń Microsoft (MSTIC) Christopher Glyer należy do zespołu, który bada, w jaki sposób zaawansowane źródła zagrożeń uzyskują dostęp do systemów i wykorzystują ich luki.
Abstrakcyjna grafika przedstawiająca koncentryczne okręgi w kolorze zielonym, żółtym i białym na szarym tle.
Kobieta czytająca książkę na skórzanej kanapie w salonie o przytulnym wystroju.
Rozpocznij

Dołącz do Zdarzeń Microsoft

Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Stojąca na zewnątrz budynku kobieta czytająca z tabletu.
Porozmawiaj z nami

Dołącz do społeczności technicznej firmy Microsoft

Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.

Obserwuj rozwiązania zabezpieczające firmy Microsoft