Trace Id is missing
Przejdź do głównej zawartości

Profil eksperta: Matt Lundy

Członek wydziału Microsoft ds. cyberprzestępstw (DCU), Matt Lundy, mówi o tym, jak eksperci z zespołu ds. egzekwowania tożsamości i platform chronią przed zagrożeniem cyfrowym

Dowiedz się, jak cyberprzestępcy używają taktyk takich jak inżynieria społeczna do przeprowadzania ataków

Matt Lundy z jednostki firmy Microsoft ds. cyber­przestępczości (Digital Crimes Unit, DCU) opisuje, jak eksperci z zespołu ds. egzekwowania tożsamości i platformy pomagają chronić klientów przed zagrożeniami, takimi jak oprogramowanie wymuszające okup, naruszenia poczty e-mail klasy biznesowej i domeny homoglifowe.

Artykuły pokrewne

Profil eksperta: Steve Ginty

Steve Ginty, dyrektor ds. analizy cyberzagrożeń w firmie Microsoft, mówi o tym, jak ważna jest znajomość zewnętrznego obszaru podatnego na ataki, podaje wskazówki dotyczące skutecznej gotowości zabezpieczeń oraz wskazuje najważniejsze kroki, jakie można podjąć w celu chronienia się przed źródłami zagrożeń online.

Profil eksperta: David Atch

W najnowszym profilu eksperta naszym gościem był David Atch, dyrektor badań nad bezpieczeństwem IoT/OT w firmie Microsoft. Rozmawialiśmy o rosnących zagrożeniach dla bezpieczeństwa związanych z łącznością IoT i OT.

Anatomia obszaru podatnego na ataki z zewnątrz

Świat cyberbezpieczeństwa staje się coraz bardziej złożony w miarę tego, jak organizacje przechodzą do chmury i zdecentralizowanego środowiska pracy. Obecnie obszar podatny na ataki z zewnątrz obejmuje wiele chmur, złożone cyfrowe łańcuchy dostaw i ogromne ekosystemy zewnętrzne.