Înscrieți-vă acum pentru a urmări seminarul web la cerere, în care se prezintă detalii din Raportul de protecție digitală Microsoft din 2024.
Apărare cibernetică practică
Infracțiuni cibernetice
Acțiune îndrăzneață împotriva fraudei: Întreruperea activității Storm-1152
Aruncați o privire pe acțiunea de aplicare a legii în cazul Storm-1152, un efort din partea mai multor echipe care combină investigarea amenințărilor cu acțiunile în justiție și parteneriatul din sectorul de activitate pentru a întrerupe acțiunea unui furnizor principal de infracțiuni cibernetice ca serviciu, responsabil pentru peste 750 de milioane de conturi Microsoft frauduloase.
Infracțiuni cibernetice
Perturbarea serviciilor care reprezintă o poartă de acces pentru infracțiunile cibernetice
Cu sprijinul investigării amenințărilor de la Arkose Labs, Microsoft ia măsuri tehnice și juridice pentru a întrerupe activitatea principalului vânzător și creator de conturi Microsoft frauduloase, o grupare pe care o numim Storm-1152. Urmărim, luăm aminte și vom acționa pentru a ne proteja clienții.
Infracțiuni cibernetice
Microsoft, Amazon și forțele de ordine internaționale se unesc pentru a lupta împotriva fraudei în domeniul asistenței tehnice
Vedeți cum Microsoft și Amazon și-au unit forțele pentru prima dată în istorie pentru a elimina centrele ilegale de asistență tehnică din India.
Igiena cibernetică
Principiile de bază ale igienei cibernetice previn 99% dintre atacuri
Principiile de bază ale igienei cibernetice rămân cel mai bun mod de a apăra identitățile, dispozitivele, datele, aplicațiile, infrastructura și rețelele unei organizații împotriva a 98% din totalul amenințărilor cibernetice. Descoperiți sfaturi practice într-un ghid cuprinzător.
Software piratat
În ce constă lupta împotriva hackerilor care au perturbat activitatea spitalelor și au pus vieți în pericol
Intrați în culisele unei operațiuni comune întreprinse de Microsoft, producătorul de software Fortra și Health-ISAC pentru a perturba serverele Cobalt Strike și a îngreuna activitatea infractorilor cibernetici.
Infracțiuni cibernetice
Împiedicând infractorii cibernetici să abuzeze de instrumentele de securitate
Microsoft, Fortra™ și Health Information Sharing and Analysis Center devin parteneri pentru a lua măsuri tehnice și legale pentru a întrerupe copiile vechi „piratate” ale Cobalt Strike, folosite de infractorii cibernetici pentru a distribui malware, inclusiv ransomware.
DDoS
Omniprezente. Rapide. Perturbatoare. 520.000 de atacuri unice examinate.
Preveniți atacurile distribuite de refuzare a serviciului (DDoS) cu o analiză actualizată a atacurilor DDoS unice din 2022 și cele mai bune practici pentru apărare.
Detectarea amenințărilor
Învățați ABC-ul căutării active a amenințărilor
Explorați ghidul ABC-ul căutării active a amenințărilor pentru a obține sfaturi despre cum să căutați activ, să identificați și să reduceți riscul amenințărilor cibernetice pentru a fi mai rezilient din punct de vedere cibernetic.
Ransomware
Trei moduri prin care vă puteți proteja de ransomware
Apărarea modernă împotriva ransomware-ului necesită mai mult decât configurarea măsurilor de detectare. Descoperiți principalele trei moduri prin care puteți să vă întăriți astăzi securitatea rețelei împotriva ransomware-ului.
Securitatea cibernetică
Utilizarea securității cibernetice pentru a gestiona mai bine volatilitatea din peisajul amenințărilor globale
Pe măsură ce amenințările cibernetice evoluează, poate fi dificil să se stabilească priorități pentru pașii corecți de făcut pentru a vă păstra organizația în siguranță. Mențineți-vă proactivitatea în eforturile de securitate cibernetică și urmați acești pași esențiali pentru a fi cu un pas în fața amenințărilor potențiale.
CISO Insider
Nr. 1
Explorați contextul actual al amenințărilor cu ajutorul perspectivelor de la reprezentanți CISO, al analizelor și al recomandărilor exclusive din partea liderilor din domeniul securității.
CISO Insider
Nr. 2
În această ediție de CISO Insider, avem relatări de la directori de securitate informatică despre ce văd în prima linie, de la ținte la tactici, și ce pași urmează pentru a preveni atacurile și a răspunde la acestea. De asemenea, vedem cum liderii beneficiază de XDR și automatizare pentru a-și scala apărarea împotriva amenințărilor sofisticate.
CISO Insider
Nr. 3
Reprezentanții CISO își expun prioritățile de securitate aflate în schimbare, pe măsură ce organizațiile lor trec la modele centrate pe cloud, precum și provocările legate de integrarea întregului lor mediu digital în acest proces.
Începeți
Participați la evenimentele Microsoft
Extindeți-vă orizonturile, dobândiți competențe noi și clădiți o comunitate cu ajutorul oportunităților de învățare și al evenimentelor Microsoft.
Discutați cu noi
Urmăriți Microsoft Security