Trace Id is missing
Przejdź do głównej zawartości

Security Insider

Analiza zagrożeń i wnioski umożliwiające podejmowanie działań oraz utrzymywanie przewagi
Laptop, niebieski plecak z żółtym guzikiem i plecak szkolny z innymi materiałami.
Cyber Signals

Edukacja na celowniku

Dowiedz się wszystkiego o wyzwaniach związanych z cyberbezpieczeństwem stojących przed sektorem edukacji. Dowiedz się, dlaczego edukacja stała się trzecim najpopularniejszym sektorem będącym celem cyberataków, i co mogą zrobić specjaliści w zakresie IT i zabezpieczeń w sektorze edukacji, aby ułatwić tworzenie bezpieczniejszych środowisk.

Najnowsze wiadomości

Niebieska mapa Stanów Zjednoczonych z białym tekstem „2024 US Election Final Update”.
Grupa państwowa

Rosja, Iran i Chiny kontynuują kampanie wywierania wpływu przed dniem wyborów w 2024 r.

Grupa pracowników medycznych patrzących na tablet
Oprogramowanie ransomware

Zagrożenie dla amerykańskiej służby zdrowia: wzmacnianie odporności na ataki z użyciem oprogramowania wymuszającego okup

Kula składająca się z wielu małych cząsteczek w kolorach różowym i żółtym rozproszona na ciemnym tle.
Raport firmy Microsoft na temat ochrony zasobów cyfrowych

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.

Przeglądaj według tematów

Niebieska tarcza z białą kłódką
Sztuczna inteligencja

Zabezpieczenia są tylko tak skuteczne, jak nasza analiza zagrożeń

 Tablet, na którym jest wyświetlana wiadomość
Naruszenie biznesowej poczty e-mail

Omówienie naruszeń biznesowej poczty e-mail

Kobieta siedząca przy komputerze z dwoma monitorami przed sobą.
Oprogramowanie wymuszające okup

Ochrona organizacji przed oprogramowaniem wymuszającym okup

Osoba stojąca przed tekstem „The Microsoft Threat Intelligence Podcast”
Poznaj ekspertów

Podkast Centrum analizy zagrożeń Microsoft

Zapoznaj się z historiami społeczności analiz zagrożeń firmy Microsoft dotyczącymi wciąż ewoluującego krajobrazu zagrożeń – wykrywania zaawansowanych trwałych zagrożeń, gangów cyberprzestępców, złośliwego oprogramowania, luk zabezpieczeniach i innych cyberzagrożeń.

Poznaj ekspertów

Mężczyzna i kobieta siedzący przed szklaną półką.
Profil eksperta

Ochrona przed SIM swappingiem i inżynierią społeczną wykorzystującą sztuczną inteligencję

Grupa osób pozujących do zdjęcia
Profil eksperta

Poznaj ekspertów śledzących oszustwa związane z kartami podarunkowymi Storm-0539

Profesjonalistka na abstrakcyjnym, geometrycznym tle.
Profil eksperta

Profil eksperta: Homa Hayatyfar

Zapoznaj się z raportami dotyczącymi analizy

Kula składająca się z wielu małych cząsteczek w kolorach różowym i żółtym rozproszona na ciemnym tle.

Raport firmy Microsoft na temat ochrony zasobów cyfrowych

Najnowsza edycja Raportu firmy Microsoft na temat ochrony zasobów cyfrowych odkrywa zmieniający się krajobraz zagrożeń oraz omawia możliwości i wyzwania związane z cyberochroną.

Utrzymuj praktyczną ochronę przed cyberzagrożeniami

Komputer i telefon na niebieskiej powierzchni
Higiena cybernetyczna

Podstawowa higiena cybernetyczna zapobiega 99% ataków

Logo listu
Wyszukiwanie zagrożeń

Poznaj podstawy wyszukiwania zagrożeń

Cyberprzestępstwo

Powstrzymywanie cyberprzestępców przed niewłaściwym wykorzystywaniem narzędzi zabezpieczeń

Biały napis Microsoft Threat Intelligence Blog na niebieskim tle.
Dowiedz się więcej

Microsoft Threat Intelligence Blog

Uzyskaj aktualne, szczegółowe informacje z bloga Microsoft Threat Intelligence Blog, w tym omówienie najnowszych zagrożeń oraz wskazówki pozwalające chronić klientów.
Niebiesko-biały baner z tarczą, rakietami oraz napisem „Cybersecurity Detective Game”.
Wyszukuj zagrożenia

Seria wyzwań związanych z cyberbezpieczeństwem od firmy Microsoft i KC7

W tej grze detektywistycznej o tematyce cyberbezpieczeństwa wcielasz się w rolę analityka zagrożeń i uczysz się badać sprawy realistycznych włamań.

Obserwuj rozwiązania zabezpieczające firmy Microsoft