Trace Id is missing
Przejdź do głównej zawartości
Grupa pracowników medycznych patrzących na tablet
Oprogramowanie wymuszające okup

Zagrożenie dla amerykańskiego sektora ochrony zdrowia: wzmacnianie odporności na ataki z użyciem oprogramowania wymuszającego okup

Gdy oprogramowanie wymuszające okup uderzy w sektor ochrony zdrowia, rokowania mogą być nienajlepsze: opóźnione zabiegi, naruszenie zabezpieczeń sprzętu medycznego, a co najważniejsze, zagrożenie dla opieki nad pacjentami. Odkryj, jak chronić się przed takimi atakami oraz zabezpieczać pacjentów i działania szpitala.
Kolaż złożony z obrazów przedmiotów, ludzi i maszyn z małym samolotem w tle.
Sztuczna inteligencja

Ochrona, atrybucja, karanie — przeciwdziałanie cyberwojnie w erze AI

W sprawozdaniu przygotowanym przez organizację FP Analytics przy wsparciu firmy Microsoft analitycy rozważają potencjalne strategie cyberprewencji, które mogą być stosowane przez NATO w erze sztucznej inteligencji. Kluczowe wnioski obejmują wpływ AI na cyberoperacje, kompleksową ochronę i skuteczne strategie działań odwetowych.
Wychodząca z telefonu sylwetka osoby utworzona z kodu i trzymająca maskę. Za nią znajdują się czerwone bańki reprezentujące źródła zagrożeń.
Inżynieria społeczna

Wykorzystywanie ekonomii zaufania — oszustwo z użyciem inżynierii społecznej

Przyjrzyj się ewoluującemu krajobrazowi cyfrowemu, w którym zaufanie jest zarówno walutą, jak i słabym punktem. Poznaj najczęściej stosowane przez cyberprzestępców metody oszustw z użyciem inżynierii społecznej oraz przeanalizuj strategie pomagające zidentyfikować i przechytrzyć bazujące na inżynierii społecznej zagrożenia, które opierają się na manipulowaniu ludzką naturą.
Abstrakcyjna ilustracja przedstawiająca czerwone kule nad wystylizowanym złotym krajobrazem.
Cyberoperacje w zakresie wywierania wpływu informacyjnego

Przegląd roku 2023 pod kątem analizy zagrożeń: najważniejsze wnioski i osiągnięcia

Centrum analizy zagrożeń Microsoft podsumowuje najważniejsze trendy dotyczące źródeł zagrożeń pod względem taktyk, technik i praktyk w 2023 roku.
Tekst 10 najważniejszych wniosków na granatowym tle
Raport firmy Microsoft na temat ochrony zasobów cyfrowych

Raport firmy Microsoft na temat ochrony zasobów cyfrowych za 2023 r. — 10 najważniejszych wniosków

Od coraz bardziej wyrafinowanych działań państwowych źródeł zagrożeń po siłę partnerstwa w budowaniu cyberochrony — Raport firmy Microsoft na temat ochrony zasobów cyfrowych ujawnia najnowsze wnioski dotyczące krajobrazu cyberzagrożeń oraz przedstawia szanse i wyzwania, przed którymi stoimy
Odcisk palca i skan oka na niebieskim tle
Grupa państwowa

7 trendów wojny hybrydowej wyłaniających się z prowadzonej przez Rosję cyberwojny

Czego można spodziewać się po drugim roku rosyjskiej wojny hybrydowej w Ukrainie.
Rozmyty obraz sześciokątnego zbioru
Źródło zagrożenia

Cadet Blizzard wyłania się jako nowe i odrębne rosyjskie źródło zagrożenia

Firma Microsoft przypisuje kilka kampanii do odrębnego źródła zagrożenia sponsorowanego przez Rosję, śledzonego jako Cadet Blizzard, w tym niszczycielski atak WhisperGate, zniszczenia ukraińskich witryn internetowych oraz front włamań i wycieków „Free Civilian”.
Osoby idące przed białym budynkiem
LOTL (Living Off The Land)

Grupa Volt Typhoon atakuje infrastrukturę krytyczną Stanów Zjednoczonych za pomocą technik LOTL

Zaobserwowano, że sponsorowane przez państwo chińskie źródło zagrożenia Volt Typhoon używa technik niewidzialnych działań do atakowania infrastruktury krytycznej Stanów Zjednoczonych, prowadzenia szpiegostwa i przebywania w środowiskach z naruszonymi zabezpieczeniami.
Czerwone okręgi na żółtej powierzchni
Obszar podatny na ataki

Anatomia współczesnego obszaru podatnego na ataki

Aby zarządzać coraz bardziej złożonym obszarem podatnym na ataki, organizacje muszą opracować kompleksowy stan zabezpieczeń. W tym raporcie opartym na sześciu kluczowych obszarach podatnych na ataki przedstawiono, jak odpowiednia analiza zagrożeń może pomóc przechylić szalę zwycięstwa na stronę obrońców.
Niebieska tarcza z białą kłódką
Sztuczna inteligencja

Zabezpieczenia są tylko tak skuteczne, jak nasza analiza zagrożeń

Dostępnych jest więcej metod wzmacniania środowiska. John Lambert, lider ds. analizy zagrożeń, wyjaśnia, jak sztuczna inteligencja ulepsza społeczność analizy zagrożeń.
Niebieskie tło z białymi, żółtymi i zielonymi liniami, które formują znak strzałki
Źródło zagrożenia

Wykorzystanie luki MagicWeb: rozwiązywanie jednego z najbardziej nowatorskich ataków NOBELIUM

Uzyskaj wewnętrzne spojrzenie na to, jak analiza zagrożeń Microsoft zbadała ten nigdy dotąd nie zaobserwowany atak. Dowiedz się o przepływie ataku, przeglądaj szczegóły odpowiedzi w czasie rzeczywistym i przygotuj się na strategie unikania podobnych ataków.
Sieć świateł i kropek
Grupa państwowa

Iran odpowiedzialny za ataki na Charlie Hebdo

Firma Microsoft przypisuje niedawną operację w zakresie wywierania wpływu informacyjnego, której celem był francuski magazyn Charlie Hebdo, irańskiej państwowej grupie hakerskiej, która jest śledzona pod nazwą NEPTUNIUM.
Ekran komputera z czerwonymi i białymi ikonami wykrzykników
DDoS

Ochrona przed atakami DDoS w okresie świątecznym: Twój przewodnik po bezpieczeństwie

Dowiedz się, dlaczego liczba rozproszonych ataków typu „odmowa usługi” (DDoS) gwałtownie wzrasta między dniem Black Friday a Nowym Rokiem, i odkrywaj sposoby na zabezpieczenie swojej organizacji.
Tarcza z monetami i wiatrem
DDoS

Ochrona przed atakami DDoS w okresie świątecznym

To jest sezon na ataki typu „rozproszona odmowa usługi” (DDoS). Dowiedz się, co skłania przestępców do zwiększenia intensywności ataków DDoS w okresie świątecznym i co możesz zrobić, aby chronić swoją organizację.
Ekran komputera z ikonami i telefonem
IT/IoT

Rosnąca liczba cyberzagrożeń w reakcji na rozwój łączności IoT/OT

W najnowszym raporcie badamy, jak rosnąca łączność Internetu rzeczy (IoT) i technologii operacyjnej (OT) prowadzi do powstawania większych i poważniejszych luk w zabezpieczeniach, które mogą być wykorzystywane przez zorganizowane źródła cyberzagrożeń.
Zbliżenie na niebiesko-biały dokument
Cyberoperacje w zakresie wywierania wpływu informacyjnego

Propaganda w epoce cyfrowej: Podważanie zaufania przez działania w zakresie wywierania wpływu informacyjnego wykorzystujące cyberprzestrzeń

Zapoznaj się z tematyką cyberoperacji w zakresie wywierania wpływu informacyjnego, w którym podmioty państwowe rozpowszechniają propagandę stanowiącą zagrożenie dla wiarygodnych informacji niezbędnych dla rozkwitu demokracji.
Zegar z czerwonym okręgiem
Cyberprzestępstwo

Minuta cyberzagrożeń: skala i zakres światowej cyber­przestępczości w 60 sekund

Podczas cyberataku liczy się każda sekunda. Aby zilustrować skalę i zakres globalnej cyber­przestępczości, podsumowaliśmy roczne badania nad cyberbezpieczeństwem w ciągu 60 sekund. 
Osoba spoglądająca na ekrany komputera
Oprogramowanie wymuszające okup

Ochrona organizacji przed oprogramowaniem wymuszającym okup

Przyjrzyj się przestępcom, którzy działają w ramach podziemnej ekonomii wymuszania okupów przy użyciu oprogramowania ransomware. Pomożemy zrozumieć motywy i mechanizmy ataków z użyciem oprogramowania ransomware i zapewnimy najlepsze rozwiązania w zakresie ochrony oraz tworzenia kopii zapasowych i odzyskiwania.
 Czerwone i białe strzałki na szarym tle
Oprogramowanie wymuszające okup

Oprogramowanie ransomware jako usługa: nowe oblicze uprzemysłowionej cyber­przestępczości

Najnowszy model biznesowy w cyber­przestępczości, ataki obsługiwane przez człowieka, ośmiela przestępców o różnych zdolnościach.
Zrzut ekranu z gry
Obszar podatny na ataki

Anatomia obszaru podatnego na ataki z zewnątrz

Świat cyberbezpieczeństwa staje się coraz bardziej złożony w miarę tego, jak organizacje przechodzą do chmury i zdecentralizowanego środowiska pracy. Obecnie obszar podatny na ataki z zewnątrz obejmuje wiele chmur, złożone cyfrowe łańcuchy dostaw i ogromne ekosystemy zewnętrzne.
Abstrakcyjna grafika przedstawiająca koncentryczne okręgi w kolorze zielonym, żółtym i białym na szarym tle.
Kobieta czytająca książkę na skórzanej kanapie w salonie o przytulnym wystroju.
Rozpocznij

Dołącz do Zdarzeń Microsoft

Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Stojąca na zewnątrz budynku kobieta czytająca z tabletu.
Porozmawiaj z nami

Dołącz do społeczności technicznej firmy Microsoft

Utrzymaj łączność z ponad 60 tysiącami członków i zobacz najnowsze dyskusje społeczności dotyczące zabezpieczeń, zgodności i tożsamości.

Obserwuj rozwiązania zabezpieczające firmy Microsoft