Trace Id is missing
En man och kvinna sitter framför en glashylla.
AI

Försvar mot SIM-bytesattacker, AI-baserad social manipulering

I en intervju på Black Hat 2024 pratar Sherrod DeGrippo om de senaste hottrenderna, bland annat AI:s roll i förfiningen av cyberbrottens taktik och ger tips på hur organisationer att bli mer motståndskraftiga.
En grupp personer poserar för ett foto
Onlinebedrägerier

Möt experterna som spårar presentkortsbedrägerier utförda av Storm-0539

Sammanfattning: Tack vare en bakgrund inom internationella relationer, federal brottsbekämpning, säkerhet och regering, kan Microsoft Threat Intelligence-analytikerna Alison Ali, Waymon Ho och Emiel Haeghebaert erbjuda unika expertkunskaper för att spåra upp Storm-0539, en hotaktör specialiserad på stöld av betalkort och presentkortsbedrägerier.
En kvinna med långt hår
AI

Expertprofil: Homa Hayatyfar

Homa Hayatyfar, Principal Data and Applied Science Manager, beskriver hur användningen av maskininlärningsmodeller för att förstärka försvaret bara är ett av många sätt genom vilka AI förändrar säkerheten.
En person står framför en datorskärm
Nationell statsaktör

Från frontlinjerna: Avkodning av en kinesisk hotaktörs taktiker och tekniker

Microsoft Threat Intelligences Kina-experter Sarah Jones och Judy Ng diskuterar det geopolitiska landskapet med Microsofts Threat Intelligences strategichef Sherrod DeGrippo, samtidigt som de ger råd och insikter om att göra karriär inom modern cybersäkerhet.
En person med lockigt hår och glasögon
Försörjningskedjan

Branschexpert berättar om säkerheten inom tillverkningsindustrin

Branschexperten Myrna Soto beskriver läget för cybersäkerheten inom tillverkningsindustrin och berättar om nya risker och möjligheter i sektorn, framtida utveckling av lagstiftningen och bästa praxis för att stärka försvaren.
En person som ska fotograferas ler
Nationell statsaktör

Sätta cyberhotinformationen i ett geopolitiskt sammanhang

Hotinformationsexperten Fanta Orr förklarar hur hotinformationsanalys kan visa vad som ligger bakom cyberhotaktiviteter och bidra till att bättre skydda de kunder som kan vara sårbara mål.
En person står framför en vit pil
Hotaktör

Expertprofil: Justin Turner

Justin Turner, Principal Group Manager på Microsoft Security Research, beskriver tre stående utmaningar han har sett under sin cybersäkerhetskarriär: konfigurationshantering, korrigering och synliggörande av enheter.
En person med mustasch står framför en vit pil
Multifaktorautentisering

Expertprofil: Dustin Duran

Hotinformationsexperten Dustin Duran förklarar hur hans team anammar en hotaktörs sätt att tänka för att bättre förstå sina motståndare och bidra till säkerheten för kundorganisationer och säkerhetscenter säkra.
En person klädd i kostym
Hotaktör

Insikter från Simeon Kakpovi, expert på iranska hotaktörer

Senioranalytikern inom hotinformation Simeon Kakpovi talar om hur man tränar nästa generations cyberförsvarare och hur man ska övervinna de iranska hotaktörernas oerhörda uthållighet.
En person i svart skjorta
IoT/DT

David Atch, Head of IoT/OT Security Research, Threat Intelligence

I vår senaste expertprofil mötte vi David Atch, forskningsansvarig inom IoT/DT-säkerhet på Microsoft, för att tala om de ökade säkerhetsriskerna med IoT- och DT-anslutningar.
En person i kostym och slips
Social manipulering

Upptäck hur cyberbrottslingar använder metoder som social manipulering för att genomföra attacker

Matt Lundy på Microsoft Digital Crimes Unit (DCU) beskriver hur experter i Identity and Platform Enforcement-teamet skyddar kunder mot hot som utpressningstrojaner, e-postintrång hos företag och homoglyfdomäner.
En kvinna i svart skjorta
Utpressningstrojaner

Hotinformationsexperten Emily Hacker

Hotinformationsanalytikern Emily Hacker diskuterar hur hennes team håller sig uppdaterat om det föränderliga landskapet med utpressningstrojaner som en tjänst, och de åtgärder de vidtar för att fånga upp aktörer som utför attacker med utpressningstrojaner i ett tidigt skede.
En person som ler mot kameran
Utpressningstrojaner

Bakom kulisserna med Nick Carr, expert på cyberbrottslighet och bekämpandet av utpressningstrojaner

Nick Carr, Cybercrime Intelligence Team Lead på Microsoft Threat Intelligence Center, diskuterar trender vad gäller utpressningstrojaner, förklarar vad Microsoft gör för att skydda sina kunder mot utpressningstrojaner och beskriver vad organisationer som drabbats av dem kan göra.
En person ler framför en röd och vit bakgrund
Hotaktör

Expertprofilen: Steve Ginty Bakom kulisserna med Microsofts expert på hotinformation

Steve Ginty, chef för cyberinformation på Microsoft, förklarar hur viktigt det är att känna till sin externa attackyta, ger råd om effektiv säkerhetsberedskap och identifierar de viktigaste åtgärderna att vidta för att skydda sig mot hotaktörer online.
En person med glasögon och randig skjorta
Multifaktorautentisering

Expertanalys inifrån Microsoft Security Response Center (MSRC)

Kika in bakom kulisserna med MSRC:s Russ McRee, som delar med sig av sina tankar om tillståndet för modern säkerhet.
En person klädd i kostym
Identitet

Christopher Glyer: Principal Threat Intelligence Lead, MSTIC

Christopher Glyer, som är Principal Threat Intelligence Lead med fokus på utpressningstrojaner på Microsoft Threat Intelligence Center (MSTIC), är en del av teamet som undersöker hur de mest avancerade hotaktörerna får åtkomst till och exploaterar system.
Abstrakt grafik med koncentriska cirklar i grönt, gult och vitt mot en grå bakgrund.
En kvinna läser en bok i en lädersoffa i ett mysigt vardagsrum.
Kom igång

Delta i Microsoft-evenemang

Utöka dina expertkunskaper, lär dig nya saker och bygg upp en community med Microsofts evenemang och utbildningsmöjligheter.
En kvinna står utanför en byggnad och läser på en surfplatta.
Berätta för oss

Gå med i Microsofts teknikcommunity

Håll kontakten med över 60 medlemmar och visa de senaste diskussionerna om säkerhet, regelefterlevnad och identitet.

Följ Microsoft Security