Zarejestruj się teraz, aby obejrzeć seminarium internetowe na żądanie poświęcone szczegółowym informacjom zawartym w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.
Wyłudzanie informacji
Cyberprzestępstwa
Przejęcie witryn internetowych egipskiego dostawcy obsługującego cyberprzestępców
Dział ds. przestępstw cyfrowych firmy Microsoft, we współpracy z Projektami LF (Linux Foundation), przejął 240 witryn wyłudzających informacje, przerywając operację cyberprzestępców wymierzoną w wiele sektorów, w tym instytucje finansowe. Takie działania zakłócają proceder cyberprzestępców i zapewniają użytkownikom ochronę przed dalszymi zagrożeniami, w tym oszustwami finansowymi, kradzieżą danych i oprogramowaniem ransomware.
Cyber Signals
Edukacja na celowniku
Dowiedz się wszystkiego o wyzwaniach związanych z cyberbezpieczeństwem stojących przed sektorem edukacji. Dowiedz się, dlaczego edukacja stała się trzecim najpopularniejszym sektorem będącym celem cyberataków, i co mogą zrobić specjaliści w zakresie IT i zabezpieczeń w sektorze edukacji, aby ułatwić tworzenie bezpieczniejszych środowisk.
Poznaj ekspertów
Profil eksperta: Homa Hayatyfar
Homa Hayatyfar, główny kierownik ds. danych i nauk stosowanych, opisuje stosowanie modeli uczenia maszynowego do wzmacniania obrony jako jeden z wielu sposobów, w jaki sztuczna inteligencja zmienia oblicze zabezpieczeń.
Pojawiające się zagrożenia
Wykorzystywanie ekonomii zaufania: oszustwo z użyciem inżynierii społecznej
Przyjrzyj się ewoluującemu krajobrazowi cyfrowemu, w którym zaufanie jest zarówno walutą, jak i słabym punktem. Poznaj najczęściej stosowane przez cyberprzestępców metody oszustw z użyciem inżynierii społecznej oraz przeanalizuj strategie pomagające zidentyfikować i przechytrzyć bazujące na inżynierii społecznej zagrożenia, które opierają się na manipulowaniu ludzką naturą.
Raporty dotyczące analizy
Zwiększony zasięg i efektywność cyberzagrożeń ze strony Azji Wschodniej
Zapoznaj się z wyłaniającymi się trendami w rozwijającym się krajobrazie cyberzagrożeń Azji Wschodniej, gdzie Chiny przeprowadzają zarówno szeroko zakrojone operacje cybernetyczne, jak i działania w zakresie wywierania wpływu informacyjnego, a północno-koreańskie źródła cyberzagrożeń wykazują się coraz większym wyrafinowaniem.
Praktyczna ochrona przed cyberzagrożeniami
Podstawowa higiena cybernetyczna zapobiega 99% ataków
Podstawowa higiena cybernetyczna nadal jest najlepszym sposobem na ochronę tożsamości, urządzeń, danych, aplikacji, infrastruktury i sieci organizacji przed 99% wszystkich cyberzagrożeń. Poznaj praktyczne wskazówki zawarte w kompleksowym przewodniku.
Pojawiające się zagrożenia
Omówienie składowych naruszeń biznesowej poczty e-mail
Ekspert ds. cyberprzestępczości Matt Lundy przedstawia przykłady naruszeń biznesowej poczty e-mail i szczegółowo omawia jedną z najczęstszych i najkosztowniejszych form cyberataku.
Raporty dotyczące analizy
Zmienianie taktyk powoduje wzrost liczby naruszeń biznesowej poczty e-mail
Naruszenia biznesowej poczty e-mail (BEC) są aktualnie coraz częstsze, ponieważ cyberprzestępcy mogą ukrywać źródło ataków, aby działać w jeszcze bardziej nieuczciwy sposób. Dowiedz się więcej o cyberprzestępstwie jako usłudze (CaaS) i o tym, jak lepiej chronić organizację.
Poznaj ekspertów
Szczegółowe informacje od Simeona Kakpovi, eksperta w zakresie irańskich źródeł zagrożeń
Starszy analityk ds. analizy zagrożeń, Simeon Kakpovi, mówi o szkoleniu następnego pokolenia cyberobrońców i przezwyciężaniu wyjątkowej nieustępliwości irańskich źródeł zagrożeń.
Pojawiające się zagrożenia
Anatomia współczesnego obszaru podatnego na ataki
Zarządzanie współczesnym obszarem podatnym na ataki wymaga odpowiedniej analizy zagrożeń. Ten raport może pomóc przechylić szalę zwycięstwa na stronę obrońców cyberbezpieczeństwa
Rozpocznij
Dołącz do Zdarzeń Microsoft
Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Porozmawiaj z nami
Dołącz do społeczności technicznej firmy Microsoft
Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.
Obserwuj rozwiązania zabezpieczające firmy Microsoft