Trace Id is missing

Phishing

Uma pessoa com cabelo comprido
Conheça os especialistas

Perfil de Especialista: Homa Hayatyfar

Homa Hayatyfar, Gestora Principal de Dados e Ciência Aplicada, descreve a utilização de modelos de machine learning para reforçar as defesas, apenas uma das muitas formas de como a IA está a mudar a face da segurança.
Uma silhueta de uma pessoa com um telemóvel
Ameaças emergentes

Aproveitar a economia de confiança: fraude de engenharia social

Explore um panorama digital em evolução onde a confiança é ao mesmo tempo uma mais-valia e uma vulnerabilidade. Descubra as táticas de fraude de engenharia social que os ciberatacantes mais utilizam e consulte estratégias que podem ajudar a identificar e derrotar ameaças de engenharia social concebidas para manipular a natureza humana.
Uma pessoa sentada num pufe com um computador e um portátil
Relatórios de informações

Ameaças digitais provenientes da Ásia Leste aumentam em termos de amplitude e eficácia

Explore as tendências emergentes no cenário de ameaças em evolução da Ásia Leste, onde a China conduz operações cibernéticas e de influência (IO) generalizadas, enquanto atores de ciberameaças norte-coreanos demonstram uma sofisticação crescente.
Um computador e um telemóvel numa mesa
Ciberdefesa prática

Uma higiene cibernética básica evita 99% dos ataques

A higiene cibernética básica continua a ser a melhor forma de defender as identidades, os dispositivos, os dados, as aplicações, a infraestruturas e as redes de uma organização contra 99% de todas as ciberameaças. Descubra sugestões práticas num guia abrangente.
Um grande plano de um smartphone
Ameaças emergentes

Esmiuçar o comprometimento de e-mail empresarial

O especialista em crimes digitais Matt Lundy fornece exemplos de comprometimento de e-mail empresarial, explicando uma das formas mais comuns e dispendiosas de ciberataque.
Uma captura de ecrã de um jogo
Relatórios de informações

Mudança de táticas alimenta aumento do comprometimento de e-mail empresarial

O comprometimento de e-mail empresarial (BEC) está a crescer agora que os cibercriminosos podem ocultar a origem dos seus ataques para serem ainda mais malvados. Saiba mais sobre o CaaS e como ajudar a proteger a sua organização.
Uma pessoa de fato
Conheça os especialistas

Informações do especialista em atores de ameaças iranianos Simeon Kakpovi

O analista de informações sobre ameaças superior Simeon Kakpovi fala sobre a formação da próxima geração de ciberdefensores e sobre derrotar a tenacidade total dos atores de ameaças iranianos.
Um círculo vermelho numa superfície amarela
Ameaças emergentes

Anatomia de uma superfície de ataque moderna

Gerir uma superfície de ataque moderna requer as informações sobre ameaças certas. Este relatório pode ajudar a inclinar o terreno de jogo a favor dos defensores de cibersegurança
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre um fundo cinzento.
Introdução

Participe em eventos da Microsoft

Expanda os seus conhecimentos, aprenda novas competências e crie uma comunidade com os eventos e oportunidades de aprendizagem da Microsoft.
Uma mulher a ler num tablet enquanto está de pé no exterior de um edifício.
Contacte-nos

Adira à Microsoft Tech Community

Mantenha-se ligado a mais de 60 mil membros e veja as últimas discussões da comunidade sobre segurança, conformidade e identidade.

Siga o Microsoft Security