Trace Id is missing

Operações de Ciberinfluência

Círculos vermelhos no céu
Ameaças emergentes

Ano de Informações sobre Ameaças 2023 em Revisão: Informações e Desenvolvimentos Principais

Tem sido um ano incrível para as Informações sobre Ameaças da Microsoft. O mero volume de ameaças e ataques revelado através dos mais de 65 biliões de sinais que monitorizamos diariamente deu-nos muitos pontos de inflexão, especialmente à medida que reparamos numa mudança em como os atores de ameaças dimensionam e tiram partido do suporte de estados-nações. O último ano […]
Um grupo de pessoas com um megafone
Relatórios de informações

Irão intensifica operações de influência cibernética para apoiar o Hamas

Descubra os pormenores das operações de influência cibernética do Irão que apoiam o Hamas em Israel. Saiba como as operações têm progredido ao longo das diferentes fases da guerra e examine as quatro principais táticas, técnicas e procedimentos (TTP) de influência que o Irão mais favorece.
Um ecrã de computador com ícones e símbolos
Relatórios de informações

Os atores de ameaças russos preparam-se para tirar partido da fatiga da guerra

As operações cibernéticas e de influência russas persistem enquanto a guerra na Ucrânia continua. As Informações sobre Ameaças da Microsoft detalham as mais recentes atividades de ciberameaça e influência nos últimos seis meses.
Uma pessoa sentada num pufe com um computador
Relatórios de informações

Ameaças digitais provenientes da Ásia Leste aumentam em termos de amplitude e eficácia

Explore as tendências emergentes no cenário de ameaças em evolução da Ásia Leste, onde a China conduz operações cibernéticas e de influência (IO) generalizadas, enquanto atores de ciberameaças norte-coreanos demonstram uma sofisticação crescente.
Uma imagem de impressão digital num fundo azul
Ameaças emergentes

7 tendências emergentes de guerra híbrida da guerra cibernética da Rússia

O que se pode esperar do segundo ano de guerra híbrida da Rússia na Ucrânia.
Um ecrã de computador com uma chave e uma pessoa
Relatórios de informações

Irão recorre a operações de influência cibernética para um maior efeito

Descubra como os atores do estado iraniano estão a utilizar operações de influência cibernética para fomentar a mudança geopolítica. Leia mais sobre as suas táticas aqui.
Um ecrã de computador com ícones de servidores e um escudo
Relatórios de informações

As operações cibernéticas e de influência da guerra no campo de batalha digital da Ucrânia

As Informações sobre Ameaças da Microsoft analisam um ano de operações cibernéticas e de influência na Ucrânia, revela novas tendências em termos de ciberameaças e o que esperar à medida que a guerra entra no seu segundo ano.
Uma rede de luzes e pontos
Ameaças emergentes

Irão responsável por Ataques à Charlie Hebdo

A Microsoft está a atribuir uma operação de influência recente, que visou a revista francesa “Charlie Hebdo”, a um ator do estado-nação iraniano.
Um padrão circular azul, cinzento e verde
Relatórios de informações

Relatório de defesa digital da Microsoft de 2022

Na edição de 2022 do Relatório de defesa digital da Microsoft, os peritos em segurança da Microsoft esclarecem o atual panorama de ameaças, ao fornecer informações sobre as tendências emergentes e as ameaças historicamente persistentes no Relatório de defesa digital da Microsoft de 2022.
Ameaças emergentes

Propaganda na era digital: Como as operações de ciberinfluência corroem a confiança

As operações de ciberinfluência são uma tática predominante utilizada no mundo do cibercrime para minar a confiança na era digital.
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre um fundo cinzento.
Uma mulher a ler um livro num sofá de couro numa sala de estar acolhedora.
Introdução

Participe em eventos da Microsoft

Expanda os seus conhecimentos, aprenda novas competências e crie uma comunidade com os eventos e oportunidades de aprendizagem da Microsoft.
Uma mulher a ler num tablet enquanto está de pé no exterior de um edifício.
Contacte-nos

Adira à comunidade tecnológica da Microsoft

Mantenha-se ligado a mais de 60 mil membros e veja as últimas discussões da comunidade sobre segurança, conformidade e identidade.

Siga a Microsoft