Trace Id is missing
Um grande plano de círculos coloridos com ícones.
Cibercrime

Ação arrojada contra a fraude: Desfazer o Storm-1152

Recorde a ação de imposição sobre o Storm-1152, uma iniciativa de várias equipas que combinou informações sobre ameaças, ação nos tribunais e parceria na indústria para desfazer um importante fornecedor de cibercrime como serviço responsável por mais de 750 milhões de contas Microsoft fraudulentas.
A mão de uma pessoa a escrever num teclado com uma sobreposição de interface de início de sessão digital translúcida, incluindo campos de nome de utilizador e palavra-passe.
Cibercrime

Interromper os serviços de porta de entrada ao cibercrime

A Microsoft, com o apoio da Arkose Labs em termos de informações sobre ameaças, está a tomar medidas técnicas e legais para impedir o principal vendedor e criador de contas Microsoft fraudulentas, um grupo que designámos como Storm-1152. Estamos atentos, tomámos conhecimento e iremos atuar para proteger os nossos clientes.
Auriculares pousados no teclado de um portátil aberto, com um fundo natural verde desfocado visível através de um recorte redondo.
Cibercrime

Microsoft, Amazon e autoridades internacionais unem-se para combater fraude de suporte técnico

Veja como a Microsoft e a Amazon uniram forças pela primeira vez para desmantelar centros de atendimento telefónico de suporte técnico ilegais em toda a Índia.
Ilustração de um portátil e um telemóvel com ícones de ecrã de bloqueio correspondentes, rodeados de esferas vermelhas flutuantes,
Higiene cibernética

Uma higiene cibernética básica evita 99% dos ataques

A higiene cibernética básica continua a ser a melhor forma de defender as identidades, os dispositivos, os dados, as aplicações, a infraestruturas e as redes de uma organização contra 98% de todas as ciberameaças. Descubra sugestões práticas num guia abrangente.
Três profissionais, uma mulher jovem, uma mulher de meia-idade e um homem mais velho, sentados a uma mesa, aparentemente pensativos
Software Crackado

Dentro da luta contra os hackers que causaram interrupções em hospitais e puseram vidas em risco

Conheça os bastidores de uma operação conjunta entre a Microsoft, o fabricante de software Fortra e a Health-ISAC para interromper os servidores Cobalt Strike crackados e dificultar as operações dos cibercriminosos.
IcImpedir cibercriminosos de utilizar de forma abusiva ferramentas de segurança ícone em fundo vermelho
Cibercrime

Impedir cibercriminosos de utilizar de forma abusiva ferramentas de segurança

A Microsoft, a Fortra™ e o Centro de Análise e Partilha de Informações de Saúde associam-se para empreender ações técnicas e nos tribunais para interromper cópias legadas “crackadas” do Cobalt Strike, utilizadas por cibercriminosos para distribuir malware, incluindo ransomware.
Uma ilustração gráfica a mostrar uma esfera amarela brilhante com raios de luz vermelha a apontar para a mesma de cima, tudo sobre um fundo azul-escuro.
DDoS

Abrangentes. Rápidos. Intrusivos. 520 000 ataques únicos examinados.

Previna ataques denial of service distribuído (DDoS) com análise atualizada de ataques DDoS de 2022 e melhores práticas de defesa.
Logótipo com a letra “a” desenhada com setas e acompanhada das letras estilizadas “b” e “c” num fundo azul-escuro.
Investigação de ameaças

Conheça o ABC da Investigação de Ameaças

Explore o ABC do Guia de Investigação de Ameaças para obter sugestões sobre como investigar, identificar e mitigar ciberameaças para ajudar a tornar-se mais ciber-resiliente.
Proteja-se contra ataques de malware e ransomware como serviço (RaaS)
Ransomware

Três formas de se proteger contra ransomware

A defesa de ransomware moderna requer muito mais do que a simples configuração de medidas de deteção. Descubra as principais três formas de como pode proteger a segurança da sua rede contra ransomware hoje.
Dois profissionais, um homem e uma mulher, a colaborar num computador num ambiente de escritório.
Cibersegurança

Utilizar a cibersegurança para ajudar a gerir a volatilidade no panorama de ameaças global

À medida que as ciberameaças evoluem, pode ser difícil priorizar os passos certos para manter a sua organização segura. Para a proatividade nas suas iniciativas de cibersegurança, siga estes passos essenciais para ajudar a manter-se um passo à frente de potenciais ameaças.
Um homem careca de camisa azul a utilizar um tablet num armazém rodeado de caixas.
CISO Insider

Edição 1

Lide com o panorama atual de ameaças com perspetivas de Diretores de Segurança de Informação, análise exclusiva e recomendações de líderes de segurança.
Uma mulher profissional a utilizar um tablet num ambiente industrial com uma sobreposição gráfica de círculo verde à direita.
CISO Insider

Edição 2

Neste número do CISO Insider, ouvimos responsáveis pela segurança de sistemas de informação a dizer o que vêm nas linhas da frente, de alvos a táticas, e que medidas estão a tomar para ajudar a prevenir e responder a ataques. Também ouvimos sobre como os líderes tiram partido da XDR e da automatização para dimensionar a defesa contra ameaças sofisticadas.
Um homem com um casaco bege a utilizar um smartphone numa rua movimentada, realçado com um círculo amarelo, com peões desfocados no fundo.
CISO Insider

Edição 3

Os diretores de segurança de informação partilham prioridades de segurança em evolução à medida que as suas organizações mudam para modelos centrados na cloud e os desafios relacionados com a integração de todo o seu património digital.
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre um fundo cinzento.
Um homem dá um discurso num pódio de conferência, perante um público com um grande fundo abstrato colorido mostrado no ecrã
Começar

Participe em eventos da Microsoft

Expanda os seus conhecimentos, aprenda novas competências e crie uma comunidade com os eventos e oportunidades de aprendizagem da Microsoft.
Uma mulher a ler num tablet enquanto está de pé no exterior de um edifício.
Contacte-nos

Adira à comunidade tecnológica da Microsoft

Mantenha-se ligado a mais de 60 mil membros e veja as últimas discussões da comunidade sobre segurança, conformidade e identidade.

Siga o Microsoft Security