Trace Id is missing

Phishing

Pessoa com cabelo comprido
Encontre os especialistas

Perfil de Especialista: Homa Hayatyfar

A Gerente principal de dados e ciência aplicada, Homa Hayatyfar, descreve o uso de modelos de machine learning para reforçar as defesas, apenas uma das muitas maneiras pelas quais a IA está mudando a face da segurança.
A silhueta de uma pessoa com um celular
Ameaças emergentes

Alimentando-se da economia da confiança: fraude de engenharia social

Explore um cenário digital em evolução em que a confiança é tanto uma moeda quanto uma vulnerabilidade. Descubra as táticas de fraude de engenharia social mais usadas pelos atacantes cibernéticos e analise as estratégias que podem ajudá-lo a identificar e superar as ameaças de engenharia social criadas para manipular a natureza humana.
Pessoa sentada em um pufe com um computador e um laptop
Relatórios de inteligência

As ameaças digitais do Pacífico Asiático crescem em abrangência e eficácia

Aprofunde-se e explore as tendências que estão surgindo no cenário de ameaças em evolução no Leste da Ásia, onde a China conduz amplas operações cibernéticas e de influência (IO), enquanto os atores de ameaças cibernéticas da Coreia do Norte mostram um nível crescente de sofisticação.
Um computador e um telefone sobre uma mesa
Defesa cibernética na prática

A higiene cibernética básica evita 99% dos ataques

A higiene cibernética básica continua sendo a melhor maneira de defender as identidades, os dispositivos, os dados, os aplicativos, a infraestrutura e as redes de uma organização contra 99% de todas as ameaças cibernéticas. Descubra dicas práticas em um guia abrangente.
Close de um smartphone
Ameaças emergentes

Análise de comprometimento de email empresarial

O especialista em crimes digitais Matt Lundy fornece exemplos de comprometimento de email empresarial e analisa uma das formas de ataque cibernético mais comuns e caras.
Uma captura de tela de um jogo
Relatórios de inteligência

A mudança de táticas impulsiona o aumento do comprometimento de emails empresariais

O fenômeno do comprometimento de email empresarial (BEC) está crescendo, particularmente agora que os criminosos cibernéticos conseguem disfarçar a origem de seus ataques, tornando-os ainda mais perigosos. Saiba mais sobre o crime cibernético como serviço (CaaS) e como você pode proteger a sua organização.
Pessoa de terno
Conheça os especialistas

Insights de Simeon Kakpovi, especialista em atores de ameaças iranianos

Simeon Kakpovi, analista sênior de inteligência contra ameaças, comentou sobre o treinamento da próxima geração de defensores cibernéticos e sobre como superar a tenacidade dos atores de ameaças iranianos.
Círculos vermelhos em uma superfície amarela
Ameaças emergentes

Anatomia de uma superfície de ataque moderna

Gerenciar uma superfície de ataque moderna exibe a inteligência contra ameaças correta. Este relatório pode ajudar a aumentar a vantagem a favor dos defensores da segurança cibernética
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre uma tela de fundo cinza.
Introdução

Participe dos eventos da Microsoft

Expanda seus conhecimentos, aprenda novas habilidades e crie uma comunidade com eventos e oportunidades de aprendizado da Microsoft.
Uma mulher lendo em um tablet do lado de fora de um prédio.
Fale conosco

Junte-se a comunidade de tecnologia da Microsoft

Mantenha a conexão com mais de 60 mil membros e veja as discussões mais recentes da comunidade sobre segurança, conformidade e identidade.

Siga a Segurança da Microsoft