Trace Id is missing
En närbild av färgglada cirklar med ikoner.
Cyberbrott

En djärv åtgärd mot bedrägeri: Störa Storm-1152

Se tillbaka på Storm-1152-insatsåtgärden, en gemensam insats med flera inblandade team som kombinerade hotinformation, rättsliga åtgärder och branschpartnerskap i syfte att störa en stor leverantör av cyberbrottslighet som en tjänst, vilken är ansvarig för mer än 750 miljoner falska Microsoft-konton.
En persons hand skriver på ett tangentbord med ett genomskinligt digitalt inloggningsgränssnitt, med användarnamn och lösenordsfält.
Cyberbrott

Oskadliggöra gatewaytjänsterna för cyberbrott

Microsoft, med stöd av hotinformation från Arkose Labs, vidtar tekniska och juridiska åtgärder för att oskadliggöra den största distributören och skaparen av falska Microsoft-konton – en grupp vi kallar Storm-1152. Vi övervakar, noterar och vidtar åtgärder för att skydda våra kunder.
Ett par hörlurar ligger på en bärbar dators tangentbord, där en suddig grön naturlig bakgrund syns genom en rund utskärning.
Cyberbrott

Microsoft, Amazon och internationella brottsbekämpande myndigheter samarbetar för att bekämpa bedrägerier med falsk teknisk support

Se hur Microsoft och Amazon för första gången med förenade krafter slog ned på illegala callcenter för tekniksupport i Indien.
Illustration av en bärbar dator och en smartphone med matchande låsskärmsikoner, omgivna av flytande röda sfärer,
Cyberhygien

Grundläggande cyberhygien förhindrar 99 procent av alla attacker

Grundläggande cyberhygien är det bästa sättet att försvara en organisations identiteter, enheter, data, appar, infrastruktur och nätverk mot 98 % av alla cyberhot. Utforska praktiska tips i en omfattande guide.
Tre yrkespersoner – en ung svart kvinna, en medelålders vit kvinna och en äldre vit man – sitter vid ett bord och verkar eftertänksamma
Knäckt programvara

En inblick i kampen mot hackare som orsakat störningar på sjukhus och äventyrat liv

Följ med bakom kulisserna i en gemensam insats mellan Microsoft, programvarutillverkaren Fortra och Health-ISAC för att störa skadade Cobalt Strike-servrar och göra det svårare för cyberbrottslingar att verka.
Stoppa cyberbrottslingar från att missbruka säkerhetsverktyg – ikon mot en röd bakgrund
Cyberbrott

Stoppa cyberbrottslingar från att missbruka säkerhetsverktyg

Microsoft, Fortra™ och Health Information Sharing and Analysis Center har vidtagit tekniska och juridiska åtgärder för att oskadliggöra dessa ”knäckta” äldre kopior av Cobalt Strike, vilka används av cyberbrottslingar för att distribuera skadlig programvara, till exempel utpressningstrojaner.
En grafisk illustration som visar en glödande gul sfär med röda strålar som pekar mot den ovanifrån, allt mot en mörkblå bakgrund.
DDoS

Övergripande. Snabba. Omstörtande. 520 000 unika attacker har undersökts.

Förebygg distribuerade överbelastningsattacker (DDOS) med uppdaterad analys av DDoS-attacker från 2022 och regelverk för försvar.
En logotyp med bokstaven "a" i en design med pilar och åtföljd av de stiliserade bokstäverna "b" och "c" mot en mörkblå bakgrund.
Hotjakt

Lär dig hotjaktens ABC

Utforska hotjaktens ABC om hur du jagar, identifierar och åtgärdar sårbarheter inom cybersäkerheten och hur du blir mer motståndskraftig mot cyberhot.
Skydda dig själv mot RaaS-attacker (Ransomware as a Service) och attacker med skadlig programvara
Utpressningstrojaner

Tre sätt att skydda sig mot utpressningstrojaner

Modernt skydd mot utpressningstrojaner kräver mycket mer än bara identifieringsåtgärder. Utforska de tre bästa sätten att förstärka nätverkets säkerhet mot utpressningstrojaner redan idag.
Två yrkespersoner, en man och en kvinna, samarbetar vid en dator i en kontorsmiljö.
Cybersäkerhet

Använda cybersäkerhet för att navigera i det instabila globala hotlandskapet

Cyberhoten utvecklas och förändras i rask takt och det kan vara svårt att välja rätt åtgärder för att hålla organisationen skyddad. Se till att ligga steget före potentiella hot och anta en proaktiv strategi för cybersäkerhet med hjälp av de här anvisningarna.
En skallig man, omgiven av lådor i ett lager, klädd i en blå skjorta, använder en surfplatta.
CISO Insider

Utgåva 1

Navigera i dagens hotlandskap med synpunkter från IT-säkerhetschefer, exklusiva analyser och rekommendationer från säkerhetsansvariga.
En yrkeskvinna använder en surfplatta i en industriell miljö med ett grafiskt överlägg med en grön cirkel till höger.
CISO Insider

Utgåva 2

I den här utgåvan av CISO Insider hör vi IT-säkerhetsexperter berätta om vad de upplever på frontlinjen – från mål till taktik – och vad de gör för att medverka till att förhindra och reagera på angrepp. Vi får också veta hur ledare drar nytta av XDR och automatisering för att skalanpassa sitt försvar mot sofistikerade hot.
En man, markerad med en gul cirkel, i en beige kappa använder en smartphone på en livligt trafikerad gata med suddiga fotgängare i bakgrunden.
CISO Insider

Utgåva 3

CISO:s ändrar sina säkerhetsprioriteringar i samband med att deras organisation övergår till molninriktade modeller med de utmaningar det medför när man ska ta med sig hela sin digitala egendom i processen.
Abstrakt grafik med koncentriska cirklar i grönt, gult och vitt mot en grå bakgrund.
En man håller ett tal på ett konferenspodium, inför en publik med en stor, färgglad abstrakt bakgrund som visas på skärmen
Kom igång

Delta i Microsoft-evenemang

Utöka dina expertkunskaper, lär dig nya saker och bygg upp en community med Microsofts evenemang och utbildningsmöjligheter.
En kvinna står utanför en byggnad och läser på en surfplatta.
Berätta för oss

Gå med i Microsofts teknikcommunity

Håll kontakten med över 60 medlemmar och visa de senaste diskussionerna om säkerhet, regelefterlevnad och identitet.

Följ Microsoft Security