Zarejestruj się teraz, aby obejrzeć seminarium internetowe na żądanie poświęcone szczegółowym informacjom zawartym w raporcie firmy Microsoft na temat ochrony zasobów cyfrowych za 2024 r.
Praktyczna ochrona przed cyberzagrożeniami
Cyberprzestępstwo
Odważna operacja przeciwko oszustwom: Zwalczanie działań grupy Storm-1152
Podsumowanie działań podjętych w związku z grupą Storm-1152 — wielozespołowych starań łączących analizę zagrożeń, działania prawne i partnerstwo branżowe mających na celu zwalczanie istotnego dostawcy usług cyberprzestępczych odpowiedzialnego za utworzenie ponad 750 milionów fałszywych kont Microsoft.
Cyberprzestępstwo
Zwalczanie usług umożliwiających cyberprzestępstwa
Firma Microsoft, przy wsparciu jednostki ds. analizy zagrożeń firmy Arkose Labs, podejmuje działania techniczne i prawne, aby zwalczać działalność największego sprzedawcy i twórcy fałszywych kont Microsoft, grupy nazywanej przez nas Storm-1152. Obserwujemy, dostrzegamy działania i będziemy podejmować kroki, aby chronić naszych klientów.
Cyberprzestępstwo
Firmy Microsoft i Amazon oraz międzynarodowe organy ścigania jednoczą się w walce z oszustwami związanymi z pomocą techniczną
Dowiedz się, jak firmy Microsoft i Amazon po raz pierwszy w historii połączyły siły, aby zlikwidować nielegalne centra telefonicznej pomocy technicznej w całych Indiach.
Higiena cybernetyczna
Podstawowa higiena cybernetyczna zapobiega 99% ataków
Podstawowa higiena cybernetyczna nadal jest najlepszym sposobem na ochronę tożsamości, urządzeń, danych, aplikacji, infrastruktury i sieci organizacji przed 98% wszystkich cyberzagrożeń. Poznaj praktyczne wskazówki zawarte w kompleksowym przewodniku.
Zhakowane oprogramowanie
Kulisy walki z hakerami zakłócającymi pracę szpitali i narażającymi życie pacjentów
Zajrzyj za kulisy wspólnej operacji firmy Microsoft, producenta oprogramowania Fortra i organizacji Health-ISAC mającej na celu zakłócenie pracy zhakowanych serwerów Cobalt Strike i utrudnienie działań cyberprzestępcom.
Cyberprzestępstwo
Powstrzymywanie cyberprzestępców przed niewłaściwym wykorzystywaniem narzędzi zabezpieczeń
Firma Microsoft, producent oprogramowania Fortra™ i organizacja Health Information Sharing and Analysis Center nawiązały współpracę w zakresie technologii oraz działań prawnych, aby zakłócić funkcjonowanie zhakowanych starszych wersji narzędzia Cobalt Strike używanego przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania, w tym oprogramowania wymuszającego okup.
DDoS
Wszechobecne, błyskawiczne, niszczycielskie. Zbadano 520 000 unikatowych ataków.
Wyprzedzaj ataki typu „rozproszona odmowa usługi” (ang. distributed denial of service, DDoS) — zapoznaj się z aktualną analizą ataków DDoS z 2022 roku oraz z najlepszymi rozwiązaniami w zakresie obrony.
Wyszukiwanie zagrożeń
Poznaj podstawy wyszukiwania zagrożeń
Zapoznaj się z poradnikiem w zakresie podstaw wyszukiwania zagrożeń, aby uzyskać wskazówki dotyczące wyszukiwania i identyfikowania cyberzagrożeń oraz ich korygowania na potrzeby zwiększenia cyberodporności.
Oprogramowanie wymuszające okup
Trzy metody ochrony przed oprogramowaniem ransomware
Wdrożenie mechanizmów wykrywania zagrożeń nie jest wystarczającym środkiem ochrony przed nowoczesnym oprogramowaniem wymuszającym okup (ransomware). Zapoznaj się z trzema głównymi metodami zwiększania bezpieczeństwa swojej sieci przed oprogramowaniem ransomware.
Cyberbezpieczeństwo
Zarządzanie zmiennością w globalnym krajobrazie zagrożeń w ramach cyberbezpieczeństwa
Wraz z rozwojem cyberzagrożeń ustalenie kolejności odpowiednich kroków ochrony organizacji może być wyzwaniem. Aby zachować proaktywną postawę w działaniach związanych z cyberbezpieczeństwem, postępuj zgodnie z tymi podstawowymi krokami, które pomagają unikać potencjalnych zagrożeń.
CISO Insider
Numer 1
Poruszaj się po współczesnym krajobrazie zagrożeń, korzystając z opinii dyrektorów ds. bezpieczeństwa informacji, ekskluzywnych analiz i rekomendacji kierowników ds. zabezpieczeń.
CISO Insider
Numer 2
W tym numerze „CISO Insider” dowiadujemy się od dyrektorów ds. bezpieczeństwa informacji, co obserwują na pierwszej linii działań — od celów po rodzaje taktyki — oraz jakie kroki podejmują, aby zapobiegać atakom i reagować na nie. Omawiane jest też to, jak liderzy wykorzystują rozszerzone możliwości wykrywania zagrożeń i reagowania na nie (tzw. XDR) oraz automatyzację do skalowania obrony przed wyrafinowanymi zagrożeniami.
CISO Insider
Numer 3
Dyrektorzy ds. bezpieczeństwa informacji zmieniają priorytety dotyczące zabezpieczeń w miarę tego, jak ich organizacje przechodzą na modele skoncentrowane na chmurze, co powoduje wyzwania związane z przenoszeniem ich całych infrastruktur cyfrowych.
Rozpocznij
Dołącz do Zdarzeń Microsoft
Rozszerz swoją ekspertyzę, zdobądź nowe umiejętności i buduj społeczność dzięki Zdarzeniom Microsoft i możliwościom nauki.
Porozmawiaj z nami
Obserwuj rozwiązania zabezpieczające firmy Microsoft