Inscreva-se agora para assistir ao seminário na Web e fique por dentro dos insights do Relatório de Defesa Digital da Microsoft de 2024.
Conheça os especialistas
IA
Como se proteger contra a troca de SIM e a engenharia social alimentada por IA
Em uma entrevista na Black Hat 2024, Sherrod DeGrippo discute as últimas tendências em ameaças cibernéticas, destacando o papel da inteligência artificial na aceleração das táticas de crimes cibernéticos e dicas para ajudar as organizações a se tornarem mais resilientes.
Fraude online
Conheça os especialistas que monitoram a fraude do cartão-presente do grupo Storm-0539
Resumo: Com diversas experiências em relações internacionais, aplicação de leis federais, segurança e setor governamental, os analistas de Informações sobre ameaças da Microsoft, Alison Ali, Waymon Ho e Emiel Haeghebaert, oferecem um conjunto diversificado de habilidades para o rastreamento do Storm-0539, um ator de ameaças especialista em furto de cartões de pagamento e fraude com cartões-presente.
IA
Perfil de Especialista: Homa Hayatyfar
A gerente principal de dados e ciência aplicada, Homa Hayatyfar, descreve o uso de modelos de aprendizado de máquina para reforçar as defesas, apenas uma das muitas maneiras pelas quais a IA está transformando o cenário da segurança.
Estado-nação
Nas linhas de frente: decodificação de táticas e técnicas de atores de ameaças chineses
Sarah Jones e Judy Ng, especialistas de Informações sobre ameaças da Microsoft China, conversam com o diretor de Estratégia de Informações sobre ameaças da Microsoft, Sherrod DeGrippo, sobre o cenário geopolítico e oferecem conselhos e insights sobre a carreiras modernas em segurança cibernética.
Cadeias de fornecedores
Especialista do setor avalia a segurança na manufatura
A especialista Myrna Soto analisa o estado da segurança cibernética na manufatura, discutindo os riscos e oportunidades emergentes do setor, os futuros desenvolvimentos legislativos e as melhores práticas para ajudar a fortalecer as defesas.
Estado-nação
Integrando a inteligência contra ameaças cibernéticas ao contexto geopolítico
A especialista em inteligência contra ameaças Fanta Orr esclarece como a análise de inteligência contra ameaças desvenda o "porquê" por trás das atividades de ameaças cibernéticas e contribui para uma melhor proteção dos clientes que podem ser alvos vulneráveis.
Ator da ameaça
Perfil de especialista: Justin Turner
Justin Turner, gerente principal de grupo da Microsoft Security Research, compartilha sua visão sobre os três desafios constantes que ele observou ao longo de sua carreira em segurança cibernética: gerenciamento de configuração, aplicação de patches e visibilidade de dispositivos.
Autenticação multifator
Perfil de Especialista: Dustin Duran
O especialista em inteligência contra ameaças Dustin Duran explica como sua equipe adota a mentalidade de um ator de ameaças para compreender melhor os adversários e ajudar a garantir a segurança das organizações clientes e dos centros de segurança.
Ator da ameaça
Insights de Simeon Kakpovi, especialista em atores de ameaças iranianos
Simeon Kakpovi, analista sênior de inteligência contra ameaças, comentou sobre o treinamento da próxima geração de defensores cibernéticos e sobre como superar a tenacidade dos atores de ameaças iranianos.
IoT/OT
Informações sobre ameaças, diretor de pesquisa de segurança em IoT/OT
Em nosso mais recente perfil do especialista, conversamos com David Atch, diretor de pesquisa de segurança em IoT/OT da Microsoft, sobre os crescentes riscos de segurança na conectividade de IoT e OT.
Engenharia social
Descubra como os criminosos cibernéticos utilizam táticas como a engenharia social para realizar ataques
Matt Lundy, da Unidade de Crimes Digitais (DCU) da Microsoft, descreve como os especialistas da equipe de Investigação de Identidade e Plataforma ajudam a manter os clientes protegidos contra ameaças como ransomware, comprometimento de email empresarial e domínios homógrafos.
Ransomware
Especialista em inteligência contra ameaças, Emily Hacker
A analista de inteligência contra ameaças, Emily Hacker, comenta como sua equipe se mantém atualizada sobre as mudanças no cenário do ransomware como serviço e as medidas que tomam para ajudar a capturar atores antes que o ransomware seja implantado.
Ransomware
Nos bastidores com Nick Carr, especialista em crimes cibernéticos e combate ao ransomware
Nick Carr, líder da equipe de inteligência contra o crime cibernético do Centro de Informações sobre ameaças da Microsoft, discute as tendências do ransomware, explica o que a Microsoft está fazendo para proteger os clientes contra o ransomware e descreve o que as organizações podem fazer caso tenham sido afetadas por ele.
Ator da ameaça
Perfil de Especialista: Steve Ginty Por trás das cenas com o especialista em inteligência cibernética da Microsoft
Steve Ginty, diretor de inteligência contra ameaças cibernéticas da Microsoft, conversa sobre a importância de conhecer sua superfície de ataque externa, fornece dicas sobre a prontidão da segurança eficaz e identifica a etapa mais importante que você pode tomar para se proteger contra atores de ameaças online.
Autenticação multifator
Análise especializada diretamente do Microsoft Security Response Center (MSRC)
Conheça os bastidores com Russ McRee, do Microsoft Security Response Center (MSRC), e suas reflexões sobre o estado atual da segurança cibernética.
Identidade
Christopher Glyer: Líder principal em inteligência contra ameaças, MSTIC
Como líder principal em inteligência contra ameaças com foco em ransomware no Centro de Informações sobre ameaças da Microsoft (MSTIC), Christopher Glyer faz parte da equipe que investiga como os atores de ameaças mais avançados acessam e comprometem sistemas.
Introdução
Participe dos eventos da Microsoft
Expanda seus conhecimentos, aprenda novas habilidades e crie uma comunidade com eventos e oportunidades de aprendizado da Microsoft.
Fale conosco
Junte-se a comunidade de tecnologia da Microsoft
Mantenha a conexão com mais de 60 mil membros e veja as discussões mais recentes da comunidade sobre segurança, conformidade e identidade.
Siga a Segurança da Microsoft