Trace Id is missing
Przejdź do głównej zawartości

Podmiot państwowy

Czerwone okręgi na niebie
Pojawiające się zagrożenia

Przegląd roku 2023 w analizie zagrożeń Microsoft: najważniejsze wnioski i osiągnięcia

To był niesamowity rok dla Analizy zagrożeń Microsoft. Sam wolumen zagrożeń i ataków ujawnionych poprzez ponad 65 bilionów sygnałów, które codziennie monitorujemy, dał nam wiele punktów zwrotnych, zwłaszcza gdy dostrzegamy zmianę w sposobie skalowania źródeł zagrożenia i wykorzystywania przez nie wsparcia państw narodowych. Ostatni rok był […]
Grupa osób z megafonem
Raporty z analiz

Iran intensyfikuje operacje wywierania wpływu z wykorzystaniem cybertechnologii w celu wspierania Hamasu

Poznaj szczegóły prowadzonych przez Iran operacji wywierania wpływu z wykorzystaniem cybertechnologii w celu wspierania Hamasu w Izraelu. Dowiedz się, jak przebiegały operacje na różnych etapach wojny, i przeanalizuj cztery kluczowe taktyki, techniki i procedury wywierania wpływu preferowane przez Iran.
Ekran komputera z ikonami i symbolami
Raporty z analiz

Rosyjskie źródła zagrożeń zbierają siły i przygotowują się do wykorzystania zmęczenia wojną

Rosyjskie operacje cybernetyczne i wywierania wpływu nie ustają w obliczu kontynuacji wojny na Ukrainie. Centrum analizy zagrożeń Microsoft udostępnia szczegółowe informacje na temat najnowszych cyberzagrożeń i działań wywierania wpływu w ciągu ostatnich sześciu miesięcy.
Niebiesko-czarne tło z tekstem „10 najważniejszych wniosków”
Nowe zagrożenia

Raport firmy Microsoft na temat ochrony zasobów cyfrowych 2023 — 10 najważniejszych wniosków

Od coraz bardziej wyrafinowanych działań państwowych źródeł zagrożeń po siłę partnerstwa w budowaniu cyberochrony — Raport firmy Microsoft na temat ochrony zasobów cyfrowych ujawnia najnowsze wnioski dotyczące krajobrazu cyberzagrożeń oraz przedstawia szanse i wyzwania, przed którymi stoimy.
Osoba z czarnymi włosami i ikony zabezpieczeń
Poznaj ekspertów

Na linii frontu: rozszyfrowywanie taktyk i technik stosowanych przez chińskie źródła zagrożenia

Ekspertki z zespołu analizy zagrożeń Microsoft ds. Chin, Sarah Jones i Judy Ng, w rozmowie z Sherrod DeGrippo, dyrektorką ds. strategii analizy zagrożeń, przedstawiają aktualne uwarunkowania geopolityczne i dzielą się swoimi obserwacjami i radami na temat współczesnych możliwości kariery w branży cyberbezpieczeństwa.
Osoba uśmiechająca się do zdjęcia
Poznaj ekspertów

Umiejscowienie analizy zagrożeń w kontekście geopolitycznym

Specjalistka ds. analizy zagrożeń Fanta Orr wyjaśnia, jak analiza zagrożeń pozwala znaleźć przyczyny stojące za aktami cyberzagrożeń i pomaga lepiej chronić klientów, którzy mogą stanowić wrażliwe cele.
Skan odcisku palca na niebieskim tle
Pojawiające się zagrożenia

7 trendów wojny hybrydowej wyłaniających się z prowadzonej przez Rosję cyberwojny

Czego można spodziewać się po drugim roku rosyjskiej wojny hybrydowej w Ukrainie.
Zbliżenie na kort tenisowy
Raporty z analiz

Sceny największych światowych wydarzeń coraz częściej stają się celem cyberzagrożeń

Duże imprezy sportowe i światowej sławy atrakcje, jako złożone wydarzenia obfitujące w potencjalne cele, są dla źródeł zagrożenia okazją do stosowania utrudnień w zakresie podróży, handlu i pracy służb ratunkowych. Dowiedz się, jak zarządzać rozległym obszarem podatnym na ataki zewnętrzne i chronić infrastrukturę światowych wydarzeń.
Rozmyty obraz wzoru sześciokąta
Nowe zagrożenia

Cadet Blizzard wyłania się jako nowe i odrębne rosyjskie źródło zagrożenia

Firma Microsoft przypisuje kilka kampanii do odrębnego źródła zagrożenia sponsorowanego przez Rosję, śledzonego jako Cadet Blizzard — w tym niszczycielski atak WhisperGate, niszczenie ukraińskich witryn internetowych oraz front operacji typu hack-and-leak „Free Civilian”.
Osoba w garniturze
Poznaj ekspertów

Szczegółowe informacje od Simeona Kakpovi, eksperta w zakresie irańskich źródeł zagrożeń

Starszy analityk ds. analizy zagrożeń, Simeon Kakpovi, mówi o szkoleniu następnego pokolenia cyberobrońców i przezwyciężaniu wyjątkowej nieustępliwości irańskich źródeł zagrożeń.
Ekran komputera z kluczem zabezpieczeń i osobą
Raporty z analiz

Iran zwraca się w stronę cyberataków, aby przeprowadzać działania w zakresie wywierania wpływu informacyjnego o większym zasięgu

Analiza zagrożeń Microsoft ujawniła wzmożone działania w zakresie wywierania wpływu informacyjnego oparte na cyberatakach ze strony Iranu. Uzyskaj szczegółowe informacje o zagrożeniach, w tym o nowych technikach i potencjalnych źródłach przyszłych zagrożeń.
Ekran komputera z ikonami serwerów i tarczy
Raporty z analiz

Operacje cybernetyczne i działania w zakresie wywierania wpływu informacyjnego na cyfrowym polu bitwy wojny w Ukrainie

Centrum analizy zagrożeń Microsoft analizuje rok operacji cybernetycznych oraz działań w zakresie wywierania wpływu informacyjnego w Ukrainie, przedstawia nowe trendy w zakresie cyberzagrożeń i ujawnia, czego można spodziewać się w obliczu wkroczenia w drugi rok wojny.
Sieć świateł i kropek
Pojawiające się zagrożenia

Iran odpowiedzialny za ataki na Charlie Hebdo

Firma Microsoft przypisuje niedawną operację wywierania wpływu, której celem był francuski magazyn Charlie Hebdo, irańskiej państwowej grupie hakerskiej.
Okrągły niebiesko-szaro-zielony wzór
Raporty z analiz

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2022 r.

W wydaniu Raportu firmy Microsoft na temat ochrony zasobów cyfrowych na 2022 rok eksperci firmy Microsoft ds. bezpieczeństwa naświetlają obecny krajobraz zagrożeń, zapewniając szczegółowe informacje o wyłaniających się trendach, jak i historycznie utrzymujących się zagrożeniach.
Element dekoracyjny
Raporty z analiz

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2021 r.

W wydaniu Raportu firmy Microsoft na temat ochrony zasobów cyfrowych na 2021 rok zebrano wnioski oparte między innymi na szczegółowych informacjach i danych pochodzących z bilionów codziennych sygnałów dotyczących zabezpieczeń zebranych w całej firmie Microsoft, obejmujących chmurę, punkty końcowe oraz inteligentne urządzenia brzegowe.
Tło w fioletowo-czarne kropki
Raporty z analiz

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2020 r.

Przedstawiamy Raport firmy Microsoft na temat ochrony zasobów cyfrowych, który jest nową wersją corocznego raportu firmy Microsoft dotyczącego analizy zabezpieczeń (SIR) publikowanego od 2005 roku.
Element dekoracyjny
Nowe zagrożenia

Propaganda w epoce cyfrowej: Podważanie zaufania przez działania w zakresie wywierania wpływu informacyjnego wykorzystujące cyberprzestrzeń

Operacje w zakresie wywierania wpływu informacyjnego to szeroko stosowana przez cyberprzestępców taktyka podważania zaufania w epoce cyfrowej.
Osoba w garniturze
Poznaj ekspertów

Christopher Glyer: główny specjalista ds. analizy zagrożeń, Centrum analizy zagrożeń Microsoft

Jako główny specjalista ds. analizy zagrożeń skupiający się na oprogramowaniu ransomware w Centrum analizy zagrożeń Microsoft (MSTIC) Christopher Glyer należy do zespołu, który bada, w jaki sposób zaawansowane źródła zagrożeń uzyskują dostęp do systemów i wykorzystują ich luki.
Element dekoracyjny
Raporty z analiz

Obrona Ukrainy: Wczesne wnioski z cyberwojny

Użycie cyberataków i cyberoperacji w zakresie wywierania wpływu informacyjnego podczas wojny Rosji z Ukrainą.
Mapa Europy z różnymi krajami/regionami
Raporty z analiz

Raport specjalny: Ukraina

Rosyjskie źródła zagrożeń przeprowadzają coraz bardziej szkodliwe i widoczne cyberataki przeciw Ukrainie, obejmujące działania takie jak wyłudzanie informacji, rozpoznanie i próby naruszeń publicznych źródeł informacji.
Osoba spoglądająca na ekran komputera
Raporty z analiz

Tożsamość jako nowe pole bitwy

Ataki wykorzystujące tożsamość to najnowsze zagrożenie w świecie cyber­przestępczości. Dowiedz się, jak uzyskać pomoc w zakresie ochrony organizacji przed cyberzagrożeniami opartymi na tożsamości.
Abstrakcyjna grafika przedstawiająca koncentryczne okręgi w kolorze zielonym, żółtym i białym na szarym tle.
Rozpocznij

Dołącz do Zdarzeń Microsoft

Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Stojąca na zewnątrz budynku kobieta czytająca z tabletu.
Porozmawiaj z nami

Dołącz do społeczności technicznej firmy Microsoft

Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.

Obserwuj rozwiązania zabezpieczające firmy Microsoft