Zarejestruj się teraz, aby obejrzeć seminarium internetowe na żądanie poświęcone szczegółowym informacjom zawartym w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.
Podmiot państwowy
Pojawiające się zagrożenia
Przegląd roku 2023 w analizie zagrożeń Microsoft: najważniejsze wnioski i osiągnięcia
To był niesamowity rok dla Analizy zagrożeń Microsoft. Sam wolumen zagrożeń i ataków ujawnionych poprzez ponad 65 bilionów sygnałów, które codziennie monitorujemy, dał nam wiele punktów zwrotnych, zwłaszcza gdy dostrzegamy zmianę w sposobie skalowania źródeł zagrożenia i wykorzystywania przez nie wsparcia państw narodowych. Ostatni rok był […]
Raporty z analiz
Iran intensyfikuje operacje wywierania wpływu z wykorzystaniem cybertechnologii w celu wspierania Hamasu
Poznaj szczegóły prowadzonych przez Iran operacji wywierania wpływu z wykorzystaniem cybertechnologii w celu wspierania Hamasu w Izraelu. Dowiedz się, jak przebiegały operacje na różnych etapach wojny, i przeanalizuj cztery kluczowe taktyki, techniki i procedury wywierania wpływu preferowane przez Iran.
Raporty z analiz
Rosyjskie źródła zagrożeń zbierają siły i przygotowują się do wykorzystania zmęczenia wojną
Rosyjskie operacje cybernetyczne i wywierania wpływu nie ustają w obliczu kontynuacji wojny na Ukrainie. Centrum analizy zagrożeń Microsoft udostępnia szczegółowe informacje na temat najnowszych cyberzagrożeń i działań wywierania wpływu w ciągu ostatnich sześciu miesięcy.
Nowe zagrożenia
Raport firmy Microsoft na temat ochrony zasobów cyfrowych 2023 — 10 najważniejszych wniosków
Od coraz bardziej wyrafinowanych działań państwowych źródeł zagrożeń po siłę partnerstwa w budowaniu cyberochrony — Raport firmy Microsoft na temat ochrony zasobów cyfrowych ujawnia najnowsze wnioski dotyczące krajobrazu cyberzagrożeń oraz przedstawia szanse i wyzwania, przed którymi stoimy.
Poznaj ekspertów
Na linii frontu: rozszyfrowywanie taktyk i technik stosowanych przez chińskie źródła zagrożenia
Ekspertki z zespołu analizy zagrożeń Microsoft ds. Chin, Sarah Jones i Judy Ng, w rozmowie z Sherrod DeGrippo, dyrektorką ds. strategii analizy zagrożeń, przedstawiają aktualne uwarunkowania geopolityczne i dzielą się swoimi obserwacjami i radami na temat współczesnych możliwości kariery w branży cyberbezpieczeństwa.
Poznaj ekspertów
Umiejscowienie analizy zagrożeń w kontekście geopolitycznym
Specjalistka ds. analizy zagrożeń Fanta Orr wyjaśnia, jak analiza zagrożeń pozwala znaleźć przyczyny stojące za aktami cyberzagrożeń i pomaga lepiej chronić klientów, którzy mogą stanowić wrażliwe cele.
Pojawiające się zagrożenia
7 trendów wojny hybrydowej wyłaniających się z prowadzonej przez Rosję cyberwojny
Czego można spodziewać się po drugim roku rosyjskiej wojny hybrydowej w Ukrainie.
Raporty z analiz
Sceny największych światowych wydarzeń coraz częściej stają się celem cyberzagrożeń
Duże imprezy sportowe i światowej sławy atrakcje, jako złożone wydarzenia obfitujące w potencjalne cele, są dla źródeł zagrożenia okazją do stosowania utrudnień w zakresie podróży, handlu i pracy służb ratunkowych. Dowiedz się, jak zarządzać rozległym obszarem podatnym na ataki zewnętrzne i chronić infrastrukturę światowych wydarzeń.
Nowe zagrożenia
Cadet Blizzard wyłania się jako nowe i odrębne rosyjskie źródło zagrożenia
Firma Microsoft przypisuje kilka kampanii do odrębnego źródła zagrożenia sponsorowanego przez Rosję, śledzonego jako Cadet Blizzard — w tym niszczycielski atak WhisperGate, niszczenie ukraińskich witryn internetowych oraz front operacji typu hack-and-leak „Free Civilian”.
Poznaj ekspertów
Szczegółowe informacje od Simeona Kakpovi, eksperta w zakresie irańskich źródeł zagrożeń
Starszy analityk ds. analizy zagrożeń, Simeon Kakpovi, mówi o szkoleniu następnego pokolenia cyberobrońców i przezwyciężaniu wyjątkowej nieustępliwości irańskich źródeł zagrożeń.
Raporty z analiz
Iran zwraca się w stronę cyberataków, aby przeprowadzać działania w zakresie wywierania wpływu informacyjnego o większym zasięgu
Analiza zagrożeń Microsoft ujawniła wzmożone działania w zakresie wywierania wpływu informacyjnego oparte na cyberatakach ze strony Iranu. Uzyskaj szczegółowe informacje o zagrożeniach, w tym o nowych technikach i potencjalnych źródłach przyszłych zagrożeń.
Raporty z analiz
Operacje cybernetyczne i działania w zakresie wywierania wpływu informacyjnego na cyfrowym polu bitwy wojny w Ukrainie
Centrum analizy zagrożeń Microsoft analizuje rok operacji cybernetycznych oraz działań w zakresie wywierania wpływu informacyjnego w Ukrainie, przedstawia nowe trendy w zakresie cyberzagrożeń i ujawnia, czego można spodziewać się w obliczu wkroczenia w drugi rok wojny.
Pojawiające się zagrożenia
Iran odpowiedzialny za ataki na Charlie Hebdo
Firma Microsoft przypisuje niedawną operację wywierania wpływu, której celem był francuski magazyn Charlie Hebdo, irańskiej państwowej grupie hakerskiej.
Raporty z analiz
Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2022 r.
W wydaniu Raportu firmy Microsoft na temat ochrony zasobów cyfrowych na 2022 rok eksperci firmy Microsoft ds. bezpieczeństwa naświetlają obecny krajobraz zagrożeń, zapewniając szczegółowe informacje o wyłaniających się trendach, jak i historycznie utrzymujących się zagrożeniach.
Raporty z analiz
Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2021 r.
W wydaniu Raportu firmy Microsoft na temat ochrony zasobów cyfrowych na 2021 rok zebrano wnioski oparte między innymi na szczegółowych informacjach i danych pochodzących z bilionów codziennych sygnałów dotyczących zabezpieczeń zebranych w całej firmie Microsoft, obejmujących chmurę, punkty końcowe oraz inteligentne urządzenia brzegowe.
Raporty z analiz
Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2020 r.
Przedstawiamy Raport firmy Microsoft na temat ochrony zasobów cyfrowych, który jest nową wersją corocznego raportu firmy Microsoft dotyczącego analizy zabezpieczeń (SIR) publikowanego od 2005 roku.
Nowe zagrożenia
Propaganda w epoce cyfrowej: Podważanie zaufania przez działania w zakresie wywierania wpływu informacyjnego wykorzystujące cyberprzestrzeń
Operacje w zakresie wywierania wpływu informacyjnego to szeroko stosowana przez cyberprzestępców taktyka podważania zaufania w epoce cyfrowej.
Poznaj ekspertów
Christopher Glyer: główny specjalista ds. analizy zagrożeń, Centrum analizy zagrożeń Microsoft
Jako główny specjalista ds. analizy zagrożeń skupiający się na oprogramowaniu ransomware w Centrum analizy zagrożeń Microsoft (MSTIC) Christopher Glyer należy do zespołu, który bada, w jaki sposób zaawansowane źródła zagrożeń uzyskują dostęp do systemów i wykorzystują ich luki.
Raporty z analiz
Obrona Ukrainy: Wczesne wnioski z cyberwojny
Użycie cyberataków i cyberoperacji w zakresie wywierania wpływu informacyjnego podczas wojny Rosji z Ukrainą.
Raporty z analiz
Raport specjalny: Ukraina
Rosyjskie źródła zagrożeń przeprowadzają coraz bardziej szkodliwe i widoczne cyberataki przeciw Ukrainie, obejmujące działania takie jak wyłudzanie informacji, rozpoznanie i próby naruszeń publicznych źródeł informacji.
Raporty z analiz
Tożsamość jako nowe pole bitwy
Ataki wykorzystujące tożsamość to najnowsze zagrożenie w świecie cyberprzestępczości. Dowiedz się, jak uzyskać pomoc w zakresie ochrony organizacji przed cyberzagrożeniami opartymi na tożsamości.
Rozpocznij
Dołącz do Zdarzeń Microsoft
Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Porozmawiaj z nami
Obserwuj rozwiązania zabezpieczające firmy Microsoft