Registe-se já para ver o seminário Web a pedido com informações do Relatório de defesa digital da Microsoft de 2024.
Ameaças Emergentes
Ransomware
Cuidados de Saúde dos EUA em risco: Fortalecer a resiliência contra ataques de ransomware
Quando o ransomware ataca os cuidados de saúde, o prognóstico pode ser triste: tratamentos atrasados, dispositivos médicos comprometidos e, acima de tudo, o cuidado de pacientes em risco. Descubra como proteger contra estes ataques e salvaguardar tanto a segurança dos pacientes como as operações do hospital.
IA
Defender, atribuir, punir ao dissuadir a guerra cibernética na era da IA
Numa nota informativa suportada pela Microsoft da FP Analytics, investigadores exploram possíveis estratégias de dissuasão cibernética da OTAN para a era da IA. Informações essenciais incluem o impacto da IA em ciberoperações, resiliência holística e estratégias de retaliação eficazes.
Engenharia Social
Aproveitar a economia de confiança: fraude de engenharia social
Explore um panorama digital em evolução onde a confiança é ao mesmo tempo uma mais-valia e uma vulnerabilidade. Descubra as táticas de fraude de engenharia social que os ciberatacantes mais utilizam e consulte estratégias que podem ajudar a identificar e derrotar ameaças de engenharia social concebidas para manipular a natureza humana.
Operações de ciberinfluência
Ano de Informações sobre Ameaças 2023 em Revisão: Informações e Desenvolvimentos Principais
As Informações sobre Ameaças da Microsoft junta as principais tendências de atores de ameaças em TTP (táticas, técnicas e práticas) de 2023.
Relatório de defesa digital da Microsoft
10 informações essenciais do Relatório de defesa digital da Microsoft 2023
Da sofisticação cada vez maior dos atores de ameaças de estados-nações ao poder das parcerias na criação de ciber-resiliência, o Relatório de defesa digital da Microsoft revela as informações mais recente do panorama de ameaças e explica as oportunidades e os desafios que todos enfrentamos
Estado-nação
7 tendências emergentes de guerra híbrida da guerra cibernética da Rússia
O que se pode esperar do segundo ano de guerra híbrida da Rússia na Ucrânia.
Ator da ameaça
O Cadet Blizzard surge como um novo e distinto ator de ameaças russo
A Microsoft atribui várias campanhas a um ator de ameaças distinto, patrocinado pelo estado russo, identificado como Cadet Blizzard, incluindo o ataque destrutivo WhisperGate, a destruição do site ucraniano e a frente de acesso ilícito e divulgação “Free Civilian”.
Living-off-the-land (lotl)
Volt Typhoon visa infraestruturas críticas dos EUA com técnicas living-off-the-land
O ator de ameaças patrocinado pelo estado chinês, Volt Typhoon, foi observado a utilizar técnicas furtivas para visar a infraestrutura crítica dos EUA, a realizar espionagem e a instalar-se em ambientes comprometidos.
Superfície de ataque
Anatomia de uma superfície de ataque moderna
Para gerir uma superfície de ataque cada vez mais complexa, as organizações têm de desenvolver uma postura de segurança abrangente. Com seis áreas de superfície de ataque chave, este relatório mostra como as informações sobre ameaças certas podem ajudar a inclinar o campo a favor dos defensores.
IA
A segurança depende das suas informações sobre ameaças
Chegaram mais reforços. John Lambert, Líder de informações sobre ameaças, explica como a IA enriquece a comunidade de informações sobre ameaças.
Ator da ameaça
Explorar o MagicWeb: Resolver um dos ataques mais recentes de NOBELIUM
Veja como as informações sobre ameaças da Microsoft investigaram este ataque nunca antes visto. Saiba mais sobre o fluxo do ataque, reveja os detalhes da resposta em tempo real e prepare-se com estratégias para evitar ataques semelhantes.
Estado-nação
Irão responsável por ataques à Charlie Hebdo
A Microsoft está a atribuir uma operação de influência recente, que visava a revista francesa “Charlie Hebdo”, a um ator do estado-nação iraniano, que a Microsoft identifica como NEPTUNIUM.
DDoS
Defesa contra DDoS na época festiva: O seu guia para se manter em segurança
Saiba por que razão os ataques denial of service distribuídos (DDoS) aumentam entre a Black Friday e o Ano Novo e descubra o que pode fazer para ajudar a manter a sua organização segura.
DDoS
Proteja-se de ataques DDoS durante a época festiva
É a época dos ataques denial of service distribuídos (DDoS). Veja o que leva os criminosos a aumentar a atividade de DDoS durante as festas e saiba o que pode fazer para ajudar a proteger a sua organização.
TI/IoT
Ciberameaças crescentes em resposta a conectividade de IoT/OT em expansão
No nosso último relatório, explorámos como a conectividade de IoT/OT crescente está a levar a vulnerabilidades maiores e mais severas para os atores de ciberameaças explorarem.
Operações de ciberinfluência
Propaganda na era digital: Como as operações de ciberinfluência corroem a confiança
Analise o mundo das operações de ciberinfluência, onde estados-nação distribuem propaganda concebida para ameaçar a informação fidedigna que a democracia requer para florescer.
Cibercrime
Minuto de Ciberameaça: A escala e o âmbito do cibercrime mundial em 60 segundos
Durante um ciberataque, todos os segundos contam. Para ilustrar a escala e o âmbito do cibercrime mundial, condensámos um ano de investigação de cibersegurança numa janela de 60 segundos.
Ransomware
Proteja a sua organização contra ransomware
Vislumbre os criminosos que operam na economia de ransomware clandestina. Ajudaremos a compreender as motivações e os mecanismos de ataques de ransomware e forneceremos melhores práticas para proteção, bem como cópias de segurança e recuperação.
Ransomware
Ransomware como serviço: A nova cara do cibercrime industrializado
O modelo de negócio mais recente do cibercrime, ataques operados por seres humanos, encoraja criminosos de vários níveis de competência.
Superfície de ataque
Anatomia de uma superfície de ataques externos
O mundo da cibersegurança continua a tornar-se mais complexo à medida que organizações migram para a cloud e mudam para trabalho descentralizado. Hoje em dia, a superfície de ataques externos abrange várias clouds, cadeias de fornecimento digital complexas e ecossistemas de terceiros enormes.
Introdução
Participe em eventos da Microsoft
Expanda os seus conhecimentos, aprenda novas competências e crie uma comunidade com os eventos e oportunidades de aprendizagem da Microsoft.
Contacte-nos
Adira à comunidade tecnológica da Microsoft
Mantenha-se ligado a mais de 60 mil membros e veja as últimas discussões da comunidade sobre segurança, conformidade e identidade.
Siga o Microsoft Security