IT i IoT
Pojawiające się zagrożenia
Grupa Volt Typhoon atakuje infrastrukturę krytyczną Stanów Zjednoczonych za pomocą technik LOTL
Zaobserwowano, że sponsorowane przez państwo chińskie źródło zagrożenia Volt Typhoon używa technik niewidzialnych działań do atakowania infrastruktury krytycznej Stanów Zjednoczonych, prowadzenia szpiegostwa i przebywania w środowiskach z naruszonymi zabezpieczeniami.
Pojawiające się zagrożenia
Anatomia współczesnego obszaru podatnego na ataki
Zarządzanie współczesnym obszarem podatnym na ataki wymaga odpowiedniej analizy zagrożeń. Ten raport może pomóc przechylić szalę zwycięstwa na stronę obrońców cyberbezpieczeństwa.
Praktyczna ochrona przed cyberzagrożeniami
CISO Insider: numer 3
Poruszaj się po współczesnym krajobrazie zagrożeń, poznając opinie dyrektorów ds. bezpieczeństwa informacji, ekskluzywne analizy i rekomendacje kierowników ds. zabezpieczeń.
Rozpocznij
Dołącz do Zdarzeń Microsoft
Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Porozmawiaj z nami
Obserwuj rozwiązania zabezpieczające firmy Microsoft