Trace Id is missing
Uma rede de luzes e pontos
Destaque

Ferramenta de Informações sobre Atores de Ameaças

O Microsoft Security está a monitorizar ativamente atores de ameaças em ataques de estado-nação observados, ransomware e atividades criminosas.Estas informações representam a atividade publicada de forma pública por investigadores de ameaças do Microsoft Security e fornecem um catálogo centralizado de perfis de atores de blogues referenciados
Uma caixa branca com uma lista azul e preta, uma bandeira e texto a dizer 2024 US Election Russia Update.
Estado-nação

Operadores associados à Rússia lançaram-se em esforços vastos para influenciar eleitores dos EUA

Num relatório especial sobre operações de ciberinfluência que visam o ciclo de eleições presidenciais dos EUA de 2024, as Informações sobre Ameaças da Microsoft examinam campanhas russas que procuram manipular a opinião pública e espalhar discórdia política.
Círculos vermelhos no céu
Ameaças emergentes

Ano de Informações sobre Ameaças 2023 em Revisão: Informações e Desenvolvimentos Principais

Tem sido um ano incrível para as Informações sobre Ameaças da Microsoft.O mero volume de ameaças e ataques revelado através dos mais de 65 biliões de sinais que monitorizamos diariamente deu-nos muitos pontos de inflexão, especialmente à medida que reparamos numa mudança em como os atores de ameaças dimensionam e tiram partido do suporte de estados-nações.O último ano […]
Um grupo de pessoas com um megafone
Relatórios de informações

Irão intensifica operações de influência cibernética para apoiar o Hamas

Descubra os pormenores das operações de influência cibernética do Irão que apoiam o Hamas em Israel.Saiba como as operações têm progredido ao longo das diferentes fases da guerra e examine as quatro principais táticas, técnicas e procedimentos (TTP) de influência que o Irão mais favorece.
Uma silhueta de uma pessoa com um telemóvel
Ameaças emergentes

Tirar partido da economia de confiança: fraude de engenharia social

Explore um panorama digital em evolução onde a confiança é ao mesmo tempo uma mais-valia e uma vulnerabilidade.Descubra as táticas de fraude de engenharia social que os ciberatacantes mais utilizam e consulte estratégias que podem ajudar a identificar e derrotar ameaças de engenharia social concebidas para manipular a natureza humana.
Um ecrã de computador com ícones e símbolos
Relatórios de informações

Os atores de ameaças russos preparam-se para tirar partido da fatiga da guerra

As operações cibernéticas e de influência russas persistem enquanto a guerra na Ucrânia continua.As Informações sobre Ameaças da Microsoft detalham as mais recentes atividades de ciberameaça e influência nos últimos seis meses.
Um fundo azul e preto com o texto "10 ideias essenciais"
Relatórios de informações

10 informações essenciais do Relatório de defesa digital da Microsoft de 2023

Da cada vez maior sofisticação dos atores de ameaças de estados-nações ao poder das parcerias na criação de ciber-resiliência, a o Relatório de defesa digital da Microsoft revela as informações mais recentes do panorama de ameaças e explica as oportunidades e os desafios que todos enfrentamos.
Uma pessoa sentada num pufe com um computador
Relatórios de informações

Ameaças digitais provenientes da Ásia Leste aumentam em termos de amplitude e eficácia

Explore as tendências emergentes no cenário de ameaças em evolução da Ásia Leste, onde a China conduz operações cibernéticas e de influência (IO) generalizadas, enquanto atores de ciberameaças norte-coreanos demonstram uma sofisticação crescente.
Uma pessoa com cabelo preto e ícones de segurança
Conheça os especialistas

Na linha da frente: Descodificar as táticas e técnicas dos atores de ameaças chineses

Sarah Jones e Judy Ng, especialistas em Informações sobre Ameaças da Microsoft, da China, juntam-se a Sherrod DeGrippo, diretora de Estratégia de Informações sobre Ameaças da Microsoft, para discutir o panorama geopolítico, ao mesmo tempo que fornecem conselhos e informações sobre as carreiras modernas em cibersegurança.
Uma pessoa a sorrir para uma fotografia
Conheça os especialistas

Colocar as informações sobre ciberameaças num contexto geopolítico

A especialista de informações sobre ameaças, Fanta Orr, explica como a análise de informações sobre ameaças revela o "motivo" por detrás da atividade de ciberameaças e ajuda a proteger melhor os clientes que possam ser alvos vulneráveis.
Uma imagem de impressão digital num fundo azul
Ameaças emergentes

7 tendências emergentes de guerra híbrida da guerra cibernética da Rússia

O que se pode esperar do segundo ano de guerra híbrida da Rússia na Ucrânia.
Um grupo de pessoas sentadas a uma mesa
Ciberdefesa prática

Dentro da luta contra os hackers que causaram interrupções em hospitais e puseram vidas em risco

Conheça os bastidores de uma operação conjunta entre a Microsoft, a fabricante de software Fortra™ e a Health-ISAC para perturbar os servidores do Cobalt Strike pirateados e dificultar as operações dos cibercriminosos.
Uma pessoa de pé em frente a uma seta branca
Conheça os especialistas

Perfil de especialista: Justin Turner

O analista de informações sobre ameaças da Microsoft, Justin Turner, descreve os três desafios persistentes que observou durante a sua carreira em cibersegurança: gestão de configuração, aplicação de patches e visibilidade de dispositivos.
Grande plano de um campo de ténis
Relatórios de informações

As ciberameaças visam cada vez mais os maiores palcos mundiais

Complexos e repletos de alvos, os grandes eventos desportivos e as atividades de renome mundial representam oportunidades para os atores de ameaças perturbarem as viagens, o comércio, as comunicações e os serviços de emergência, entre outros.Saiba como gerir a vasta superfície de ataques externos e defender infraestruturas de eventos mundiais
Uma imagem desfocada de um padrão hexagonal
Ameaças emergentes

O Cadet Blizzard surge como um novo e distinto ator de ameaças russo

A Microsoft atribui várias campanhas a um ator de ameaças distinto, patrocinado pelo estado russo, identificado como Cadet Blizzard, incluindo o ataque destrutivo WhisperGate, destruições de sites ucranianos e a frente de acesso ilícito e divulgação "Free Civilian".
Pessoas a andar à frente de um edifício branco
Ameaças emergentes

Volt Typhoon visa infraestruturas críticas dos EUA com técnicas living-off-the-land

O ator de ameaças patrocinado pelo estado chinês, Volt Typhoon, foi observado a utilizar técnicas furtivas para visar a infraestrutura crítica dos EUA, a realizar espionagem e a instalar-se em ambientes comprometidos.
Uma pessoa de fato
Conheça os especialistas

Perfil de especialista: Simeon Kakpovi

Saiba como atores de ameaças iranianos utilizam ataques BEC para comprometer alvos.Analista superior da Microsoft partilha informações sobre as motivações e as táticas neste artigo de cibersegurança.Continue a ler para saber mais
Um ecrã de computador com uma chave e uma pessoa
Relatórios de informações

Irão recorre a operações de influência cibernética para um maior efeito

Descubra como os atores do estado iraniano estão a utilizar operações de influência cibernética para fomentar a mudança geopolítica.Leia mais sobre as suas táticas aqui.
Uma captura de ecrã de ícones básicos de telemóvel
Ciberdefesa prática

Impedir cibercriminosos de utilizar de forma abusiva as ferramentas de segurança

A Microsoft, a Fortra™ e o Centro de Análise e Partilha de Informações de Saúde associam-se para empreender ações técnicas e nos tribunais para interromper cópias legadas "pirateadas" do Cobalt Strike, utilizadas por cibercriminosos para distribuir malware, incluindo ransomware
Um escudo azul com um cadeado branco
Ameaças emergentes

A segurança depende das suas informações sobre ameaças

Chegaram mais reforços.John Lambert, Líder de informações sobre ameaças, explica como a IA enriquece a comunidade de informações sobre ameaças.
Um ecrã de computador com ícones de servidores e um escudo
Relatórios de informações

As operações cibernéticas e de influência da guerra no campo de batalha digital da Ucrânia

As Informações sobre Ameaças da Microsoft analisam um ano de operações cibernéticas e de influência na Ucrânia, revela novas tendências em termos de ciberameaças e o que esperar à medida que a guerra entra no seu segundo ano.
Uma rede de luzes e pontos
Relatórios de informações

Irão responsável por ataques à Charlie Hebdo

A Microsoft está a atribuir uma operação de influência recente, que visou a revista francesa "Charlie Hebdo", a um ator do estado-nação iraniano.
Um padrão circular azul, cinzento e verde
Relatórios de informações

Relatório de defesa digital da Microsoft de 2022

Na edição de 2022 do Relatório de defesa digital da Microsoft, os peritos em segurança da Microsoft esclarecem o atual panorama de ameaças, ao fornecer informações sobre as tendências emergentes e as ameaças historicamente persistentes no Relatório de defesa digital da Microsoft de 2022.
Relatórios de informações

Relatório de defesa digital da Microsoft de 2021

A edição de 2021 do Relatório de defesa digital da Microsoft recorre a informações, dados e mais de biliões de sinais de segurança diários de toda a Microsoft, incluindo a cloud, pontos finais e o edge inteligente.
Um fundo pontilhado a roxo e preto
Relatórios de informações

Relatório de defesa digital da Microsoft de 2020

Apresentamos o Relatório de defesa digital da Microsoft, a nova versão do Relatório de informações de segurança da Microsoft (SIR) anual publicado desde 2005.
Um logótipo com letras ABC e setas
Ciberdefesa prática

O ABC da Investigação de Ameaças

Explore o ABC do Guia de Investigação de Ameaças para obter sugestões sobre como investigar, identificar e mitigar ciberameaças para ajudar a tornar-se mais ciber-resiliente.
Um escudo com moedas e um vento
Ameaças emergentes

Proteja-se de ataques DDoS durante a época festiva

Veja o que leva os criminosos a aumentar a atividade de DDoS durante as festas e saiba o que pode fazer para ajudar a proteger a sua organização.
Um ecrã de computador com ícones e um telefone
Ameaças emergentes

O risco de segurança único dos dispositivos de IoT/OT

Proteja os seus dispositivos de IoT/OT ao diminuir as vulnerabilidades de rede e ao defender-se contra ciberameaças como atores de ameaças e ransomware.
Uma pessoa de camisa preta
Conheça os especialistas

Perfil de especialista: Emily Hacker

Emily Hacker, especialista em informações sobre ameaças, fala sobre ransomware como serviço (RaaS) e como detetar incidentes de pré-ransomware antes de ser demasiado tarde.
Um Círculo branco e amarelo e pontos coloridos
Relatórios de informações

Economia de extorsão

O ransomware, uma das ameaças cibernéticas mais persistentes e disseminadas, continua a evoluir.Eis uma análise aprofundada do ransomware como serviço (RaaS), a mais recente ferramenta do cibercrime.
Uma pessoa a sorrir para a câmara
Conheça os especialistas

Perfil de especialista: Nick Carr

O especialista em cibercrime e contra ransomware, Nick Carr, fala sobre tendências no ransomware e o que pode ser feito se a sua organização for afetada por um incidente de ransomware.
Relatórios de informações

Defender a Ucrânia: Primeiras Lições da Guerra Cibernética

Como os ciberataques e as operações de ciberinfluência estão a ser utilizados na guerra entre a Rússia e a Ucrânia.
Uma pessoa a olhar para ecrãs de computador
Ameaças emergentes

Proteja a sua organização contra ransomware

Orientação para proteger a sua organização contra ransomware.
Uma seta vermelha e branca num fundo e vermelho
Ameaças emergentes

Ransomware como serviço: A nova face do cibercrime industrializado

Descubra como proteger a sua organização contra Ransomware como serviço (RaaS), uma tática que se está a tornar muito popular no mundo do cibercrime.
Uma pessoa a sorrir em frente a um fundo vermelho e branco
Conheça os especialistas

Perfil de especialista: Steve Ginty

O especialista em informações sobre ciberameaças, Steve Ginty, dá sugestões sobre passos que pode tomar contra atores de ameaças e manter a prontidão da cibersegurança.
Uma pessoa de óculos e camisa às riscas
Conheça os especialistas

Perfil de Especialista: Russ McRee

Russ McCree: Diretor Parceiro, Operações; Centro de Resposta de Segurança da Microsoft (MSRC), fala sobre a importância da segurança da cloud e da autenticação multifator (MFA) para ajudar a proteger contra ciberataque malicioso.
Um mapa da europa com diferentes países/regiões
Relatórios de informações

Relatório Especial: Ucrânia

Os atores de ameaças russos lançaram ciberataques cada vez mais disruptivos e visíveis contra a Ucrânia e incluíram atividades como phishing, reconhecimento e tentativas de comprometer fontes de informação públicas.
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre um fundo cinzento.
Uma mulher a ler um livro num sofá de couro numa sala de estar acolhedora.
Introdução

Participe em eventos da Microsoft

Expanda os seus conhecimentos, aprenda novas competências e crie uma comunidade com os eventos e oportunidades de aprendizagem da Microsoft.
Uma mulher a ler num tablet enquanto está de pé no exterior de um edifício.
Contacte-nos

Adira à comunidade tecnológica da Microsoft

Mantenha-se ligado a mais de 60 mil membros e veja as últimas discussões da comunidade sobre segurança, conformidade e identidade.

Follow Microsoft Security