Trace Id is missing

Siber Destek

Fotoğrafı çekilirken gülümseyen bir kişi
Uzmanlarla tanışın

Siber tehdit bilgilerini jeopolitik bağlama oturtmak

Tehdit analiz uzmanı Fanta Orr, tehdit analizinin siber tehdit etkinliklerinin ardındaki "sebebi" nasıl açığa çıkardığını ve zayıf hedef olabilecek müşterilerin daha iyi korunmasına nasıl yardımcı olduğunu açıklıyor.
ABC harflerinden ve oklardan oluşan bir logo
Pratik siber savunma

Tehdit Avcılığının tüm detaylarını öğrenin

Siber tehditlere karşı daha dayanıklı olmanıza yardımcı olmak amacıyla siber tehditlerin nasıl avlanacağı, tanımlanacağı ve azaltılacağına ilişkin ipuçları almak için Tehdit Avcılığının ABC’si Kılavuzunu keşfedin.
Bozuk para ve kablo içeren bir kalkan
Ortaya çıkan yeni tehditler

Yılbaşı öncesi DDoS saldırılarından kendinizi koruyun

Yılbaşı öncesinde suçluları DDoS etkinliğini artırmaya neyin teşvik ettiğini görün ve kurumunuzu korumaya yardımcı olmak için yapabileceklerinizi öğrenin
Bir bilgisayar ekranının önünde ayakta duran bir kişi
Uzmanlarla tanışın 

Tehdit Analizi, IoT/OT Güvenlik Araştırma Başkanı David Atch

En son uzman profilimizde Microsoft IoT/OT Güvenlik Araştırma Başkanı David Atch ile IoT ve OT bağlantısının artan güvenlik riskleri hakkında konuştuk.
Bilgisayar simgeleri ve cep telefonu
Analiz raporları

BT ve OT'nin yakınlaşması

IoT ve OT cihazlarına yönelik siber saldırıların %98’ini önleyin. Siber güvenlik hijyeninin, fidye yazılımı ve siber şantaja karşı korunmada nasıl kullanılacağını öğrenin.
Ortaya çıkan yeni tehditler

Dijital çağda propaganda: Siber etki operasyonları güveni nasıl aşındırıyor

Siber etki operasyonları, dijital çağda güven aşındırıcı bir taktik olarak siber suç dünyası tarafından yoğun şekilde kullanılıyor.
Takım elbiseli ve kravatlı bir kişi
Uzmanlarla tanışın

Siber suçluların saldırı gerçekleştirmek için sosyal mühendislik gibi taktikleri nasıl kullandığını keşfedin

Microsoft Dijital Suçlar Birimi’nden (DCU) Matt Lundy, Kimlik ve Platform Uygulama ekibi uzmanlarının, müşterileri fidye yazılımı, kurumsal e-posta gizliliği ve homoglif etki alanları gibi tehditlerden korumaya nasıl yardımcı olduğunu anlatıyor.
Elinde tablet tutan bir kişi
Tedarik zinciri

CISO Insider: Sayı 2

CISO'ların bakış açıları, özel analizler ve güvenlik liderlerinin tavsiyeleri ile günümüzün tehdit ortamını keşfedin.
Mavi ve kırmızı noktalı sarı daire
Analiz raporları

Şantaj Ekonomisi

En inatçı ve yaygın siber tehditlerden biri olan fidye yazılımları gelişmeye devam ediyor. İşte siber suçların en son aracı olan hizmet olarak fidye yazılımlarına (Raas) derinlemesine bir bakış.
Birisiyle konuşan bir kişi
Pratik siber savunma

Kendinizi fidye yazılımlarına karşı korumanın üç yolu

Modern fidye yazılımı savunmasında, algılama önlemi almaktan çok daha fazlası gerekir. Fidye yazılımlarına karşı ağınızı güçlendirmenin üç yolunu keşfedin
Kameraya gülümseyen bir kişi
Uzmanlarla tanışın

Siber suçlar ve fidye yazılımıyla mücadele uzmanı Nick Carr ile perde arkası

Microsoft Tehdit Analizi Merkezi Siber Suç Analizi Ekibi Lideri Nick Carr, fidye yazılımı trendlerine değinerek Microsoft’un müşterilerini fidye yazılımına karşı korumak için uyguladığı yöntemleri açıklıyor ve bu durumdan etkilenen kurumların neler yapabileceğini anlatıyor.
Analiz Raporları

Ukrayna’yı Savunmak: Siber Savaştan Çıkarılan İlk Dersler

Rusya ve Ukrayna arasındaki savaşta siber saldırı ve siber etki operasyonlarının kullanımı.
Bilgisayarda çalışan bir kişi
Ortaya çıkan yeni tehditler

Kurumunuzu fidye yazılımlarına karşı koruyun

Kurumunuzu fidye yazılımlarına karşı koruma rehberi.
Gri arka plan üzerinde kırmızı ve beyaz oklar
Ortaya çıkan yeni tehditler

Hizmet olarak fidye yazılımı: Endüstrileşmiş siber suçların yeni yüzü

Kurumunuzu, siber suç dünyasında ciddi ilgi gören bir taktik olan hizmet olarak fidye yazılımlarından (RaaS) nasıl koruyacağınızı keşfedin.
Kameraya gülümseyen bir kişi
Uzmanlarla tanışın

Uzman Profili: Steve Ginty Microsoft'un tehdit analizi uzmanı ile perde arkası

Microsoft Siber Tehdit Analizi Uzmanı Steve Ginty, harici saldırı yüzeyinizi tanımanın öneminden bahsederken etkili güvenliğe hazırlık konusunda da ipuçları veriyor ve çevrimiçi tehdit aktörlerine karşı kendinizi korumak için atabileceğiniz en önemli adımı açıklıyor.
Dünya haritası
Analiz Raporları

Özel Rapor: Ukrayna

Rus tehdit aktörleri Ukrayna'ya karşı, giderek daha yıkıcı ve görünür hale gelen siber saldırılar başlatıp kimlik avı, keşif ve kamuya açık bilgi kaynaklarını tehlikeye atma girişimleri gibi faaliyetler gerçekleştirmiştir.
Gri oklu kırmızı daire
Ortaya çıkan yeni tehditler

Bir dış saldırı yüzeyinin anatomisi

Kurumların dış saldırı yüzeyini hedef alan tehditler ve Sıfır Güven ile koruma sağlama hakkında bilgi edinin.
Bir kişi ve bilgisayar ekranına bakan bir kişi
Pratik siber savunma

Küresel tehdit ortamındaki dalgalanmaları yönetebilmek için siber güvenlikten destek alma

Siber güvenlik hijyen kurallarına uyarak siber saldırıların %98’ine karşı korunun. Kurumunuzun siber dayanıklılığını artırmanıza yardımcı olacak konularda rehberlik alın.
Bir depoda bilgisayar tutan bir kişi
Pratik siber savunma

CISO Insider: Sayı 1

CISO'ların bakış açıları, özel analizler ve güvenlik liderlerinin tavsiyeleri ile günümüzün tehdit ortamını keşfedin.
Kırmızı daire ile birlikte mavi arka plan ve beyaz dairelerle birlikte siyah arka plan
Analiz raporları

Siber Destek Raporu

Kurumunuzun siber dayanıklılığını artırmak, fidye yazılımı ve diğer kötü amaçlı siber saldırılardan korunmasını sağlamak için gereken beş temel adımı öğrenin.
Gri bir arka plan üzerinde yeşil, sarı ve beyaz eş merkezli dairelerin soyut grafiği.
Rahat bir oturma odası ortamında deri koltukta kitap okuyan kadın.
Kullanmaya başlayın

Microsoft etkinliklerine katılın

Microsoft etkinlikleri ve öğrenim fırsatlarıyla uzmanlığınızı genişletin, yeni beceriler öğrenin ve topluluk oluşturun.
Bir binanın dışında dururken tablete bakan bir kadın.
Bizimle konuşun

Microsoft’un teknoloji topluluğuna katılın

60 binden fazla üyeyle bağlantınızı sürdürün ve güvenlik, uyumluluk ve kimlikle ilgili en son topluluk tartışmalarını görün.

Microsoft Güvenlik'i takip edin