Trace Id is missing
En grupp med sjukvårdspersonal tittar på en surfplatta
Utpressningstrojaner

Den amerikanska sjukvården i fara: Stärk motståndskraften mot utpressningstrojaner

När utpressningstrojaner slår till mot sjukvården kan prognosen se dyster ut: försenade behandlingar, skadad medicinsk utrustning och, viktigast av allt, patientvården utsätts för fara. Upptäck hur du kan förhindra de här attackerna och skydda både patienternas säkerhet och sjukhusets drift.
Collage av föremål, människor och maskiner med ett litet flygplan i bakgrunden.
AI

Försvara, tillskriva och bestraffa för att avskräcka cyberkrigföring i AI-tidsåldern

I en rapport som utarbetats av FP Analytics med stöd från Microsoft, undersöker forskare Natos möjliga strategier för cyberavskräckning i AI-åldern. Viktiga insikter är AI:s påverkan på cyberoperationer, holistisk resiliens och effektiva vedergällningsstrategier.
En mänsklig silhuett gjord av kod håller en mask och kliver ut ur en telefon. Den åtföljs av röda bubblor som representerar hotaktörer.
Social manipulering

Livnär sig på förtroendeekonomin: bedrägeri med social manipulering

Utforska ett digitalt landskap under ständig utveckling där tillit både är hårdvaluta och sårbarhet. Upptäck de metoder för social manipulering som cyberkriminella använder mest, och gå igenom strategier som kan hjälpa dig att identifiera och utmanövrera hot via social manipulering som har för avsikt att lura människor.
Abstrakt illustration med röda sfärer i ett stiliserat gyllene landskap.
Cyberpåverkansoperationer

En tillbakablick på hotinformationsåret 2023: Viktiga insikter och utveckling

Microsoft Threat Intelligence beskriver de främsta hotaktörstrenderna vad gäller TTP (taktik, teknik och praktik) under 2023.
Texten 10 viktiga insikter mot en marinblå bakgrund
Microsofts rapport om digitalt försvar

10 viktiga insikter från Microsofts rapport om digitalt försvar 2023

Läs de senaste insikterna om hotlandskapet i Microsofts rapport om digitalt försvar, som presenterar allt från de allt mer sofistikerade hoten från nationalstatliga aktörer till vikten av samarbeten för att bygga upp cybermotstånd. Dessutom beskrivs de möjligheter och utmaningar vi alla står inför
Ett fingeravtryck och ögonskanning mot en blå bakgrund
Nationell statsaktör

7 framväxande trender inom hybridkrigföring i Rysslands cyberkrig

Vad kan vi förvänta oss under det andra året av Rysslands hybridkrig i Ukraina.
En suddig bild av ett sexhörnigt mönster
Hotaktör

Cadet Blizzard framträder som en ny rysk hotaktör

Microsoft tillskriver en distinkt rysk statsfinansierad hotaktör, som spåras som Cadet Blizzard, flera kampanjer, däribland den destruktiva WhisperGate-attacken, sabotage av ukrainska webbsidor och hacka-och-läcka-fronten Free Civilian.
Personer går framför en vit byggnad
LOTL (Living-Off-the-Land)

Volt Typhoon attackerar kritisk amerikansk infrastruktur med hjälp av LOTL-tekniker (Living-Off-the-Land)

Den kinesiska statsfinansierade hotaktören Volt Typhoon har visat sig använda dolda tekniker för att infiltrera kritisk amerikansk infrastruktur, bedriva spionage och uppehålla sig i komprometterade miljöer.
Röda cirklar på en gul yta
Attackyta

Den moderna attackytans uppbyggnad

Organisationer måste utveckla en heltäckande säkerhetsstatus om de ska kunna hantera en alltmer komplex attackyta. Den här rapporten innehåller sex viktiga attackytor så att du kan se hur rätt hotinformation kan ge försvararna en fördel.
En blå sköld med ett vitt hänglås
AI

Säkerheten är aldrig bättre än din hotinformation

Ytterligare förstärkningar har tillkommit. John Lambert, hotinformationschef, förklarar hur AI stärker hotinformationscommunityn.
En blå bakgrund med vita, gula och gröna linjer som tillsammans formar en pil
Hotaktör

MagicWeb-exploateringen: Lösa en av NOBELIUM:s mest nydanande attacker

Få en inblick i hur Microsoft Threat Intelligence undersökte denna attack av aldrig tidigare skådat slag. Lär dig mer om attackflödet, granska svarsdetaljer i realtid och undvik liknande attacker genom att förbereda dig med strategier.
Ett nätverk av ljus och prickar
Nationell statsaktör

Iran ansvarigt för attacker mot Charlie Hebdo

En iransk nationell statsaktör som Microsoft kallar NEPTUNIUM tillskrivs en nyligen utförd påverkansoperation mot den franska tidskriften Charlie Hebdo.
En datorskärm med röda och vita utropstecken
DDoS

DDoS-försvar under semestersäsong: Säkerhetsguide

Ta reda på varför distribuerade överbelastningsattacker (DDoS) väller fram under perioden mellan Black Friday och nyår, och se vad du kan göra för att skydda din organisation New Year.
En sköld med mynt och en vindpust
DDoS

Skydda dig mot överbelastningsattacker i semestertider

Det är för säsong för DDoS-attacker. Se vad som driver kriminella till att öka sina överbelastningsattacker (DDoS) under semestertider och lär dig vad du kan göra för att skydda din organisation.
En datorskärm med ikoner och en telefon
IT/IoT

Ökande cyberhot som en följd av den ökande IoT/OT-anslutningen

I vår senaste rapport belyser vi hur den ökande IoT/OT-anslutningen leder till större och allvarligare sårbarheter som de organiserade cyberhotsaktörerna kan utnyttja.
Närbild av ett blått och vitt papper
Cyberpåverkansoperationer

Propaganda i den digitala tidsåldern: Så här urholkar cyberpåverkansoperationer förtroendet

Undersök världen av cyberpåverkansoperationer, där nationalstater distribuerar propaganda utformad för att undergräva den pålitliga information som demokratin behöver för sin överlevnad och för att frodas.
En klocka med en röd cirkel
Cyberbrott

Cyberhotminut: Skalan och omfattningen av global cyberkriminalitet på 60 sekunder

Under en cyberattack är varje sekund viktig. Vi har sammanställt ett års cybersäkerhetsforskning till 60 sekunder för att illustrera omfattningen av global cyberbrottslighet. 
En person tittar på datorskärmar
Utpressningstrojaner

Skydda din organisation från utpressningstrojaner

Få en glimt av de kriminella aktörer som verkar inom den underjordiska utpressningstrojansekonomin. Vi hjälper dig att förstå motiven och mekaniken bakom angreppen med utpressningstrojaner och informerar dig om bästa praxis för skydd, säkerhetskopiering och återställning.
 Röda och vita pilar mot en grå bakgrund
Utpressningstrojaner

Utpressningstrojaner som en tjänst: Den industriella cyberkriminalitetens nya ansikte

Den senaste affärsmodellen inom cyberbrottslighet, människostyrda attacker, uppmuntrar kriminella med olika förmågor.
En skärmbild av ett videospel
Attackyta

Den externa attackytans uppbyggnad

Cybersäkerhetsvärlden blir alltmer komplex i takt med att allt fler organisationer flyttar ut i molnet och övergår till decentraliserat arbete. Idag omspänner den externa attackytan flera moln, komplexa digitala försörjningskedjor och enorma ekosystem från tredje part.
Abstrakt grafik med koncentriska cirklar i grönt, gult och vitt mot en grå bakgrund.
En kvinna läser en bok i en lädersoffa i ett mysigt vardagsrum.
Kom igång

Delta i Microsoft-evenemang

Utöka dina expertkunskaper, lär dig nya saker och bygg upp en community med Microsofts evenemang och utbildningsmöjligheter.
En kvinna står utanför en byggnad och läser på en surfplatta.
Berätta för oss

Gå med i Microsofts teknikcommunity

Håll kontakten med över 60 medlemmar och visa de senaste diskussionerna om säkerhet, regelefterlevnad och identitet.

Följ Microsoft Security