Trace Id is missing
Um grupo de profissionais de medicina a olhar para um tablet
Ransomware

Cuidados de Saúde dos EUA em risco: Fortalecer a resiliência contra ataques de ransomware

Quando o ransomware ataca os cuidados de saúde, o prognóstico pode ser triste: tratamentos atrasados, dispositivos médicos comprometidos e, acima de tudo, o cuidado de pacientes em risco. Descubra como proteger contra estes ataques e salvaguardar tanto a segurança dos pacientes como as operações do hospital.
Colagem de objetos, pessoas e máquinas com um pequeno avião em segundo plano.
IA

Defender, atribuir, punir ao dissuadir a guerra cibernética na era da IA

Numa nota informativa suportada pela Microsoft da FP Analytics, investigadores exploram possíveis estratégias de dissuasão cibernética da OTAN para a era da IA. Informações essenciais incluem o impacto da IA em ciberoperações, resiliência holística e estratégias de retaliação eficazes.
Silhueta de uma pessoa feita de código com uma máscara na mão e a sair de um telemóvel. Bolas vermelhas, a representar atores de ameaças, seguem-na.
Engenharia Social

Aproveitar a economia de confiança: fraude de engenharia social

Explore um panorama digital em evolução onde a confiança é ao mesmo tempo uma mais-valia e uma vulnerabilidade. Descubra as táticas de fraude de engenharia social que os ciberatacantes mais utilizam e consulte estratégias que podem ajudar a identificar e derrotar ameaças de engenharia social concebidas para manipular a natureza humana.
Ilustração abstrata de esferas vermelhas sobre uma paisagem dourada estilizada.
Operações de ciberinfluência

Ano de Informações sobre Ameaças 2023 em Revisão: Informações e Desenvolvimentos Principais

As Informações sobre Ameaças da Microsoft junta as principais tendências de atores de ameaças em TTP (táticas, técnicas e práticas) de 2023.
Texto com 10 informações essenciais em fundo azul-marinho
Relatório de defesa digital da Microsoft

10 informações essenciais do Relatório de defesa digital da Microsoft 2023

Da sofisticação cada vez maior dos atores de ameaças de estados-nações ao poder das parcerias na criação de ciber-resiliência, o Relatório de defesa digital da Microsoft revela as informações mais recente do panorama de ameaças e explica as oportunidades e os desafios que todos enfrentamos
Uma digitalização de uma impressão digital e um olho num fundo azul
Estado-nação

7 tendências emergentes de guerra híbrida da guerra cibernética da Rússia

O que se pode esperar do segundo ano de guerra híbrida da Rússia na Ucrânia.
Uma imagem desfocada de um padrão hexagonal
Ator da ameaça

O Cadet Blizzard surge como um novo e distinto ator de ameaças russo

A Microsoft atribui várias campanhas a um ator de ameaças distinto, patrocinado pelo estado russo, identificado como Cadet Blizzard, incluindo o ataque destrutivo WhisperGate, a destruição do site ucraniano e a frente de acesso ilícito e divulgação “Free Civilian”.
Pessoas a andar à frente de um edifício branco
Living-off-the-land (lotl)

Volt Typhoon visa infraestruturas críticas dos EUA com técnicas living-off-the-land

O ator de ameaças patrocinado pelo estado chinês, Volt Typhoon, foi observado a utilizar técnicas furtivas para visar a infraestrutura crítica dos EUA, a realizar espionagem e a instalar-se em ambientes comprometidos.
Um círculo vermelho numa superfície amarela
Superfície de ataque

Anatomia de uma superfície de ataque moderna

Para gerir uma superfície de ataque cada vez mais complexa, as organizações têm de desenvolver uma postura de segurança abrangente. Com seis áreas de superfície de ataque chave, este relatório mostra como as informações sobre ameaças certas podem ajudar a inclinar o campo a favor dos defensores.
Um escudo azul com um cadeado branco
IA

A segurança depende das suas informações sobre ameaças

Chegaram mais reforços. John Lambert, Líder de informações sobre ameaças, explica como a IA enriquece a comunidade de informações sobre ameaças.
Um fundo azul com linhas brancas, amarelas e verdes a formar um sinal de seta
Ator da ameaça

Explorar o MagicWeb: Resolver um dos ataques mais recentes de NOBELIUM

Veja como as informações sobre ameaças da Microsoft investigaram este ataque nunca antes visto. Saiba mais sobre o fluxo do ataque, reveja os detalhes da resposta em tempo real e prepare-se com estratégias para evitar ataques semelhantes.
Uma rede de luzes e pontos
Estado-nação

Irão responsável por ataques à Charlie Hebdo

A Microsoft está a atribuir uma operação de influência recente, que visava a revista francesa “Charlie Hebdo”, a um ator do estado-nação iraniano, que a Microsoft identifica como NEPTUNIUM.
Um ecrã de computador com ícones de exclamação vermelhos e brancos
DDoS

Defesa contra DDoS na época festiva: O seu guia para se manter em segurança

Saiba por que razão os ataques denial of service distribuídos (DDoS) aumentam entre a Black Friday e o Ano Novo e descubra o que pode fazer para ajudar a manter a sua organização segura.
Um escudo com moedas e um vento
DDoS

Proteja-se de ataques DDoS durante a época festiva

É a época dos ataques denial of service distribuídos (DDoS). Veja o que leva os criminosos a aumentar a atividade de DDoS durante as festas e saiba o que pode fazer para ajudar a proteger a sua organização.
Um ecrã de computador com ícones e um telefone
TI/IoT

Ciberameaças crescentes em resposta a conectividade de IoT/OT em expansão

No nosso último relatório, explorámos como a conectividade de IoT/OT crescente está a levar a vulnerabilidades maiores e mais severas para os atores de ciberameaças explorarem.
Grande plano de um papel azul e branco
Operações de ciberinfluência

Propaganda na era digital: Como as operações de ciberinfluência corroem a confiança

Analise o mundo das operações de ciberinfluência, onde estados-nação distribuem propaganda concebida para ameaçar a informação fidedigna que a democracia requer para florescer.
Um relógio com um círculo vermelho
Cibercrime

Minuto de Ciberameaça: A escala e o âmbito do cibercrime mundial em 60 segundos

Durante um ciberataque, todos os segundos contam. Para ilustrar a escala e o âmbito do cibercrime mundial, condensámos um ano de investigação de cibersegurança numa janela de 60 segundos. 
Uma pessoa a olhar para ecrãs de computador
Ransomware

Proteja a sua organização contra ransomware

Vislumbre os criminosos que operam na economia de ransomware clandestina. Ajudaremos a compreender as motivações e os mecanismos de ataques de ransomware e forneceremos melhores práticas para proteção, bem como cópias de segurança e recuperação.
 Uma seta vermelha e branca num fundo cinzento
Ransomware

Ransomware como serviço: A nova cara do cibercrime industrializado

O modelo de negócio mais recente do cibercrime, ataques operados por seres humanos, encoraja criminosos de vários níveis de competência.
Uma captura de ecrã de um videojogo
Superfície de ataque

Anatomia de uma superfície de ataques externos

O mundo da cibersegurança continua a tornar-se mais complexo à medida que organizações migram para a cloud e mudam para trabalho descentralizado. Hoje em dia, a superfície de ataques externos abrange várias clouds, cadeias de fornecimento digital complexas e ecossistemas de terceiros enormes.
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre um fundo cinzento.
Uma mulher a ler um livro num sofá de couro numa sala de estar acolhedora.
Introdução

Participe em eventos da Microsoft

Expanda os seus conhecimentos, aprenda novas competências e crie uma comunidade com os eventos e oportunidades de aprendizagem da Microsoft.
Uma mulher a ler num tablet enquanto está de pé no exterior de um edifício.
Contacte-nos

Adira à comunidade tecnológica da Microsoft

Mantenha-se ligado a mais de 60 mil membros e veja as últimas discussões da comunidade sobre segurança, conformidade e identidade.

Siga o Microsoft Security