Inscreva-se agora para assistir ao seminário na Web e fique por dentro dos insights do Relatório de Defesa Digital da Microsoft de 2024.
Ameaças emergentes
Ransomware
Saúde nos EUA em risco: fortalecendo a resiliência contra ataques de ransomware
Quando o ransomware atinge o setor de saúde, o prognóstico pode ser alarmante: tratamentos são adiados, dispositivos médicos ficam comprometidos e, o mais preocupante, a saúde dos pacientes é colocada em risco. Descubra como se proteger contra esses ataques e garantir a segurança dos pacientes e o funcionamento das operações hospitalares.
IA
Defender, atribuir, punir: dissuasão da guerra cibernética na era da IA
Em um informativo apoiado pela Microsoft e elaborado pela FP Analytics, pesquisadores exploram possíveis estratégias de dissuasão cibernética da OTAN para a era da IA. Os principais insights incluem o impacto da IA nas operações cibernéticas, a resiliência integrada e estratégias eficazes de retaliação.
Engenharia social
Alimentando-se da economia da confiança: fraude de engenharia social
Explore um cenário digital em evolução em que a confiança é tanto uma moeda quanto uma vulnerabilidade. Descubra as táticas de fraude de engenharia social mais usadas pelos atacantes cibernéticos e analise as estratégias que podem ajudá-lo a identificar e superar as ameaças de engenharia social criadas para manipular a natureza humana.
Operações de influência cibernética
Retrospectiva das Informações sobre ameaças de 2023: os principais insights e desenvolvimentos
As Informações sobre ameaças da Microsoft reúnem as principais tendências dos atores de ameaças em TTPs (táticas, técnicas e práticas) de 2023.
Relatório de Defesa Digital da Microsoft
Dez insights essenciais do Relatório de Defesa Digital da Microsoft de 2023
Do aumento da sofisticação dos atores de ameaças patrocinados por nações até o poder das parcerias na construção da resiliência cibernética, o Relatório de Defesa Digital da Microsoft revela os insights mais recentes sobre o cenário de ameaças e analisa as oportunidades e os desafios que todos enfrentamos
Estado-nação
Sete tendências emergentes na guerra híbrida oriundas da guerra cibernética russa
Expectativas para o segundo ano da guerra híbrida da Rússia na Ucrânia.
Ator da ameaça
O Cadet Blizzard surge como um novo e distinto ator de ameaça da Rússia
A Microsoft atribui várias campanhas a um ator de ameaças patrocinado pelo estado russo, rastreado como Cadet Blizzard, incluindo o ataque destrutivo WhisperGate, desfigurações de sites ucranianos e a frente de hack-and-leak “Free Civilian”.
Living-off the land (lotl)
Volt Typhoon mira nas infraestruturas críticas dos EUA com técnicas "living-off-the-land"
Volt Typhoon, ator de ameaças patrocinado pelo estado chinês, tem aplicado técnicas furtivas para visar infraestruturas críticas dos EUA, realizar espionagem e permanecer em ambientes comprometidos.
Superfície de ataque
Anatomia de uma superfície de ataque moderna
Para gerenciar uma superfície de ataque cada vez mais complexa, as organizações devem desenvolver uma postura de segurança abrangente. Com seis áreas principais de superfície de ataque, este relatório mostrará como a inteligência contra ameaças certa pode ajudar a criar uma vantagem para quem está defendendo seus ambientes.
IA
A sua segurança é tão boa quanto a sua inteligência contra ameaças
Chegaram mais reforços. John Lambert, líder de inteligência contra ameaças, explica como a IA aprimora a comunidade de inteligência contra ameaças.
Ator da ameaça
Exploração do MagicWeb: resolvendo um dos ataques mais novos do NOBELIUM
Veja como a inteligência contra ameaças da Microsoft investigou esse ataque nunca antes visto. Aprenda sobre o fluxo de ataque, analise os detalhes da resposta em tempo real e prepare-se com estratégias para evitar ataques semelhantes.
Estado-nação
Irã responsável por ataques à Charlie Hebdo
A Microsoft atribuiu uma recente operação de influência que teve como alvo a revista francesa Charlie Hebdo a um ator estatal iraniano que a Microsoft monitora sob o codinome NEPTUNIUM.
DDoS
Defesa contra DDoS na temporada de festas: Seu guia para manter-se seguro
Descubra por que os ataque de negação de serviço distribuído (DDoS) aumentam entre a Black Friday e o Ano Novo e descubra o que você pode fazer para manter sua organização protegida.
DDoS
Proteção contra ataques DDoS na temporada de festas de fim de ano
Esta é a época dos ataques de DDoS (ataque de negação de serviço). Veja o que leva os criminosos a aumentar a atividade de DDoS durante as férias e saiba o que você pode fazer para ajudar a proteger sua organização.
TI/IoT
Aumento das ameaças cibernéticas em resposta à expansão da conectividade IoT/OT
Em nosso último relatório, exploramos como o aumento da conectividade IoT/OT está resultando em vulnerabilidades ainda maiores e mais graves, que estão sendo exploradas por atores de ameaças cibernéticas organizados.
Operações de influência cibernética
Propaganda na era digital: como as operações de influência cibernética abalam a confiança
Analise o mundo das operações de influência cibernética, em que os estados-nações distribuem propagandas projetadas para ameaçar as informações confiáveis que a democracia demanda para prosperar.
Crime cibernético
Minuto de ameaças cibernéticas: A escala e o escopo de um crime cibernético global em 60 segundos
Durante um ataque cibernético, cada segundo conta. Para ilustrar a dimensão e o alcance do crime cibernético em todo o mundo, resumimos um ano inteiro de pesquisa sobre segurança cibernética em um intervalo de apenas 60 segundos.
Ransomware
Proteja sua organização contra ransomwares
Tenha um relance de como os criminosos operam na economia clandestina do ransomware. Vamos ajudar você a entender as motivações e a mecânica dos ataques de ransomware e disponibilizaremos as melhores práticas de proteção, backup e recuperação.
Ransomware
Ransomware como serviço: a nova face do crime cibernético industrializado
O mais novo modelo de negócios do crime cibernético, os ataques operados por humanos, encoraja criminosos de diferentes capacidades.
Superfície de ataque
A anatomia de uma superfície de ataque externa
O universo da segurança cibernética está se tornando cada vez mais complexo desde o início da transição das organizações para ambientes de nuvem e a expansão do trabalho remoto. Nos dias de hoje, a superfície de ataque externo se estende por diversas plataformas de nuvem, cadeias de suprimentos digitais complexas e vastos ecossistemas terceirizados.
Introdução
Participe dos eventos da Microsoft
Expanda seus conhecimentos, aprenda novas habilidades e crie uma comunidade com eventos e oportunidades de aprendizado da Microsoft.
Fale conosco
Junte-se a comunidade de tecnologia da Microsoft
Mantenha a conexão com mais de 60 mil membros e veja as discussões mais recentes da comunidade sobre segurança, conformidade e identidade.
Siga a Segurança da Microsoft